Introducción El presente manual incluye la programación y guía didáctica con el propósito de orientar al proesor para impartir el módulo de 2.º curso: Segia y Aa dispibiia correspondiente al Ciclo Formatio de Grado Superior Aiisai e Siseas Iáis e re (ASIr) . Además, también incluye las soluciones a los supuestos tipo test y a los ejercicios expuestos en el libro Seguridad libro Seguridad y Alta Disponibilidad Disponibilidad de la Editorial Ra-Ma. Las propuestas realiadas en la presente obra pueden serir de base a todos los proesores que imparten el Siseas Iáis e re. Sin embargo, cada uno de los educadores Ciclo Formatio de Aiisai e Siseas deberá adaptarlo según las condiciones establecidas en el calendario escolar del curso y las características del centro y del alumnado donde será impartido. Para cada uno de los temas tratados en el libro se han incluido: una reerencia a los contenidos que se pueden impartir, la duración aproximada en horas, los procedimientos a seguir, recursos recomendados, las actiidades de enseñana y aprendiaje que se pueden desarrollar y los criterios de ealuación exigidos. No es recomendable que se utilice solamente este manual para desarrollar la programación didáctica del módulo. En su lugar, es preerible complementarlo con otra documentación para incluir otros aspectos, como puede ser la atención a la diersidad, otros criterios de ealuación, mínimos exigibles, etc. Esperamos que esta obra resulte de utilidad a los educadores y acilite la labor de impartir el módulo Segia y Aa dispibiia .
7
El módulo Seguridad y Alta Disponibilidad Este módulo se encuadra dentro del 2.º curso del Ciclo Formatio Aiisai e Siseas Iáis e re, su código es el 0378 y su equialencia en créditos ECTS es 6. Tiene asignada una duración de 95 horas, a raón de 5 horas semanales durante los dos primeros trimestres del curso. Esta concreción es la realiada en la Orden EDU/392/2010 de 20 de enero, por la que se establece el currículo del ciclo ormatio de Grado Superior correspondiente al título de Técnico Superior en Administración Administración de Sistemas Inormáticos en Red.
9
Programación oBjEtIVoS la ai e ibye a aaa s beivs geeaes e i aiv e Aiisai e siseas iáis e re, qe se se eaia a iai: a)
Seleccionar sistemas de protección y recuperación, analiando sus características uncionales, uncionales, para implementar soluciones de alta disponibilidad disponibilidad..
b)
Identicar condiciones condiciones de equipos e instalaciones, instalaciones, interpretando interpretando planes de de seguridad y especicaciones especicaciones de abricante, para superisar la seguridad ísica.
c)
Aplicar técnicas de de protección contra amenaas amenaas externas, tipicándolas y ealuándolas para asegurar asegurar el sistema.
d) Aplicar técnicas de protección contra pérdidas pérdidas de inormación, analiando planes planes de seguridad seguridad y necesidades necesidades de uso para asegurar los datos. e)
Establecer la planicación planicación de tareas, tareas, analiando analiando actiidades actiidades y cargas cargas de trabajo del sistema para gestionar gestionar el mantenimiento.
)
Identicar los cambios tecnológicos, tecnológicos, organiatios, organiatios, económicos y laborales en su actiidad, actiidad, analiando analiando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innoación.
la ai e ibye a aaa as peeias pesiaes, pesaes y siaes e ese í qe se eaia eaia a iai: a)
Optimiar el rendimiento rendimiento del sistema congurando los dispositios dispositios hardware hardware de acuerdo a los los requisitos de uncionamiento.
b)
Ealuar el rendimiento rendimiento de los dispositios hardware hardware identicando identicando posibilidades posibilidades de mejoras según las necesidades de uncionamiento.
c)
Implementar soluciones soluciones de alta disponibilidad disponibilidad,, analiando analiando las distintas distintas opciones del del mercado, para proteger y recuperar el sistema ante situaciones impreistas.
d)
Superisar la seguridad seguridad ísica según especicaciones especicaciones del abricante y el plan de seguridad seguridad para eitar interrupciones en la prestación de sericios del sistema.
e)
Asegurar el sistema sistema y los datos datos según las necesidades de uso y las condiciones condiciones de seguridad establecidas establecidas para preenir allos y ataques externos.
)
Diagnosticar las las disunciones del sistema y adoptar las medidas correctias para restablecer su uncionalidad.
g)
Gestionar y/o realiar el mantenimiento de los recursos recursos de su área (programando (programando y ericando ericando su cumplimiento), cumplimiento), en unción de las cargas de trabajo y el plan de mantenimiento.
11
Seguridad y alta diSponibilidad
h)
© ra-Ma
Eectuar consultas dirigiéndose dirigiéndose a la persona adecuada adecuada y saber respetar la autonomía de de los subordinados, subordinados, inormando cuando sea coneniente.
i) Adaptarse a dierentes dierentes puestos de trabajo y nueas situaciones situaciones laborales, laborales, originadas originadas por cambios tecnológicos y organiatios organiatios.. j)
Resoler problemas y tomar decisiones indiiduales indiiduales,, siguiendo las normas y procedimientos establecidos, denidos dentro del ámbito de su competencia.
c ei e s beivs paa ese , eas s esas e apeiae qe se peee aaa: 1. Adopta pautas y prácticas de tratamiento seguro de la inormación, inormación, reconociendo reconociendo las ulnerabilidades ulnerabilidades de un sistema inormático y la necesidad de asegurarlo. 2.
Implanta mecanismos de seguridad seguridad actia, seleccionando y ejecutando contramedidas contramedidas ante amenaas amenaas o ataques al sistema.
3.
Implanta técnicas seguras seguras de acceso remoto a un sistema inormático, interpretando y aplicando el plan plan de seguridad.
4.
Implanta cortauegos cortauegos para asegurar un sistema inormático, inormático, analiando analiando sus prestaciones prestaciones y controlando controlando el tráco hacia la red interna.
5.
Implanta seridores seridores proxy, proxy, aplicando aplicando criterios de conguración conguración que garanticen el uncionamiento uncionamiento seguro del del sericio.
6.
Implanta soluciones soluciones de alta disponibilidad disponibilidad empleando técnicas técnicas de irtualiación irtualiación y congurando congurando los entornos entornos de prueba.
7.
Reconoce la legislación legislación y normatia normatia sobre seguridad seguridad y protección protección de datos datos alorando su importancia.
mEtodoloGÍA Este módulo proesional contiene la ai eesaia paa seeia y iia éias y heaieas espeífas e segia iáia e e ábi e a aiisai e siseas. Además, serirá para conocer arquitecturas de alta disponibilid disponibilidad ad y utiliar herramientas de irtualiación en la implantación de sericios de alta disponibilid disponibilidad. ad.
las íeas e aai e e pes e eseñaa-apeiae qe peie aaa s beivs e esá eaias :
12
–
El conocimiento de las prácticas prácticas y pautas adecuadas, adecuadas, relatias relatias a la seguridad ísica y lógica en un sistema inormático.
–
El conocimiento y análisis de técnicas y herramientas herramientas de seguridad seguridad actia, que actúen como medidas preentias preentias y/o paliatias ante ataques al sistema.
–
El análisis y aplicación aplicación de técnicas y herramientas de de seguridad actia.
–
El análisis y aplicación aplicación de técnicas seguras de acceso remoto a un un sistema.
–
El análisis de herramientas herramientas y técnicas técnicas de protección perimetral perimetral para un sistema.
© ra-Ma
prograMación
–
La instalación, conguración y prueba prueba de cortauegos y seridores proxy como como herramientas básicas de de protección perimetral.
–
El análisis de los los sericios de alta disponibilidad más comunes, que garanticen la continuidad continuidad de sericios sericios y aseguren la disponibilidad de datos.
–
El conocimiento y análisis de de la legislación legislación igente en el ámbito del del tratamiento digital digital de la la inormación.
las ies e a aiisai sega e siseas iye aspes : –
El conocimiento y correcta manipulación manipulación de todos los elementos que orman orman el componente ísico y lógico de los equipos.
–
La adopción adopción de prácticas seguras de acuerdo al plan de seguridad seguridad ísica del sistema.
–
La adopción de prácticas seguras de acuerdo acuerdo al plan de seguridad lógica del sistema.
–
El conocimiento conocimiento y uso de de técnicas seguras seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administratio.
–
La selección y aplicación de técnicas y herramientas de seguridad actia actia que actúen como medidas preentias y/o paliatias ante ataques al sistema.
–
La instalación y conguración de herramientas de de protección perimetral, cortauegos y seridores seridores proxy. proxy.
–
La instalación y conguración conguración de sericios sericios de alta disponibilidad disponibilidad que que garanticen la continuidad continuidad de sericios sericios y la disponibilidad de datos.
–
El conocimiento y aplicación de la legislación legislación igente en en el ámbito del del tratamiento digital de la inormación.
E aba e e aa sisiá:
En primer lugar indicaremos a los alumnos los objetios, contenidos y ealuación, anotando la planicación de entregas de cada capítulo.
Posteriormente se recomienda la isualiación, la lectura y refexión conjunta sobre las noticias de actualidad o los ídeos propuestos, omentando omentando la participación del grupo.
Seguidamente realiaremos una exposición oral de los apartados de cada unidad de trabajo, apoyando las explicaciones con las prácticas guiadas propuestas.
A continuación se explicarán explicarán ejemplos actuales actuales de la materia y se propondrán pequeñas pequeñas modicaciones sobre los supuestos prácticos realiados.
Por último, los alumnos desarrollarán los ejercicios y prácticas propuestos, de orma autónoma, siempre con la colaboración y guía del proesor.
Se recomienda la realiación en casa de los supuestos tipo test por parte del alumno, como mecanismo de autoealuación.
En cuanto a los ess eesais se proponen:
Para el trabajo en el aula, los alumnos dispondrán de toda la documentación que se considere oportuna y de otros libros recomendados, además además de la asistencia permanente del proesor. proesor.
Conexión a Internet para realiar búsquedas en la red y poder realiar aportaciones de opiniones y modicaciones de las prácticas mediante un blog del alumno o del grupo-clase, siendo el proesor moderador del mismo.
13
Seguridad y alta diSponibilidad
© ra-Ma
Para el Capítulo 2 sería recomendable contar con un lector de huellas USB, una cámara IP y una SAI e instalar algún sotware de recuperación de datos como Recua (Windows) o Foremost (GNU/Linux) y de copia de seguridad como Cobian Backup (Windows) o wbackups (GNU/Linux).
Para el Capítulo 3 sería recomendable contar con un ordenador que contenga sistema operatio Windows y GNU/Linux, así como distribuciones como Ultimate Boot CD, Backtrack u Ophcrack, que incluyan sotware para realiar recuperación de contraseñas como John The Ripper Ripper..
Para el Capítulo 4 será necesario descargar, instalar y probar sotware antimalware, tanto en ersiones de escritorio como en la nube, así como bajo GNU/Linux y en modo Lie.
Para el Capítulo 5 sería recomendable disponer de un lector de DNIe, la obtención del certicado digital personal, así como el sotware GPG y TrueCrypt.
Para el Capítulo 6 se recomienda disponer de un router Wi, tarjeta de red inalámbrica, sotware snier como Wireshark y Cain & Abel.
Para el Capítulo 7 se recomienda instalar y congurar cortauegos y proxy proxy,, siendo en GNU/Linux recomendable probar y congurar el ltrado con Iptables y Squid. Bajo Windows Windows se recomienda Kerio K erio rewall.
Para el Capítulo 8 se recomienda disponer de sotware de irtualiación como virtual Box o vMWare Serer y una distribución FreeNAS. FreeNAS.
Como material complementario para mejorar la comprensión de los capítulos se propone el isionado de los siguientes ídeos: Documental de La2 sobre Hackers: “Internet “Internet zona peligrosa” http://video.google http://vide o.google.com/videoplay? .com/videoplay?docid=6429963795365083124# docid=6429963795365083124# Reportaje de Cuatro: “¿Estamos desnudos en Internet?” http://www.cuatro.com/rec/reportajes/estamos-desnudos-en-internet/ Recuperación de datos, Recoery Labs: http://www.youtube.com/watch?v=qlQF3i69mJY&feature=related Consejos de seguridad en Internet: http://www.youtube.com/watch?v=86cr-EfBz1o&feature=related Nueas amenaas cambian el concepto de seguridad, Trend Micro http://www.youtube.com/watch?v=NBGeQNbtpIg&feature=related vídeos del centro centro de seguridad ESET ESET (responsables del antiirus antiirus NOD32) http://www.eset-la.com/centro-amenazas/videos_educativos.php
rElAcIón SEcuEncIAdA dE lAS unIdAdES dE trABAjo La relación secuenciada de las unidades de trabajo podría denirse de la siguiente manera: Capítulo 1. Principios de seguridad s eguridad y alta disponibilida disponibilidad d Capítulo 2. Seguridad pasia Capítulo 3. Seguridad lógica
14
© ra-Ma
prograMación
Capítulo 4. Sotware antimalware Capítulo 5. Criptograía Capítulo 6. Seguridad en redes corporatias corporatias.. Capítulo 7. Seguridad perimetral Capítulo 8. Conguraciones de alta disponibilidad Capítulo 9. Normatia legal en materia de seguridad inormática
tEmPorAlIzAcIón De orma orientatia, se indica una posible temporaliación de los contenidos del libro durante 21 semanas lectias, para mantener una ealuación continua:
Evaai
1.ª
ceis
n.º Seaas
Capítulo 1. Principios de seguridad y alta disponibilidad
1
Capítulo 2. Seguridad pasia
3
Capítulo 3. Seguridad lógica
2
Capítulo 4. Sotware Sotware antimalware antimalware
2
Capítulo 5. Criptograía
3
Capítulo 6. Seguridad en redes corporatias.
3
Capítulo 7. Seguridad perimetral
3
Capítulo 8. Coniguraciones de alta disponibilid disponibilidad ad
3
Capítulo 9. Normatia legal en materia de seguridad inormática
1
2.ª
Esta temporaliación puede ser modicada, reducida o ampliada por el proesor del módulo, dependiendo del calendario escolar establecido para el curso lectio, de su desarrollo y de las características del alumnado.
15