Texto extraído de la ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red (págs. 33 a 35 del BOJA).

Resultados de aprendizaje y criterios de evaluación

  1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.
    Criterios de evaluación:
    1. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.
    2. Se han descrito las diferencias entre seguridad física y lógica.
    3. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.
    4. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.
    5. Se han adoptado políticas de contraseñas.
    6. Se han valorado las ventajas que supone la utilización de sistemas biométricos.
    7. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información.
    8. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.
    9. Se han identificado las fases del análisis forense ante ataques a un sistema.
  2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.
    Criterios de evaluación:
    1. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.
    2. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.
    3. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.
    4. Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados.
    5. Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso.
    6. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.
    7. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas.
    8. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.
    9. Se han descrito los tipos y características de los sistemas de detección de intrusiones.
  3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
    Criterios de evaluación:
    1. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna.
    2. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral.
    3. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización.
    4. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.
    5. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.
    6. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.
    7. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.
  4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna.
    Criterios de evaluación:
    1. Se han descrito las características, tipos y funciones de los cortafuegos.
    2. Se han clasificado los niveles en los que se realiza el filtrado de tráfico.
    3. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red.
    4. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.
    5. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente.
    6. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware.
    7. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos.
    8. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.
  5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.
    Criterios de evaluación:
    1. Se han identificado los tipos de proxy, sus características y funciones principales.
    2. Se ha instalado y configurado un servidor proxy-cache.
    3. Se han configurado los métodos de autenticación en el proxy.
    4. Se ha configurado un proxy en modo transparente.
    5. Se ha utilizado el servidor proxy para establecer restricciones de acceso web.
    6. Se han solucionado problemas de acceso desde los clientes al proxy.
    7. Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas.
    8. Se ha configurado un servidor proxy en modo inverso.
    9. Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores proxy.
  6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.
    Criterios de evaluación:
    1. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.
    2. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema.
    3. Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad.
    4. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.
    5. Se ha implantado un balanceador de carga a la entrada de la red interna.
    6. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos.
    7. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema.
    8. Se han analizado soluciones de futuro para un sistema con demanda creciente.
    9. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.
  7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.
    Criterios de evaluación:
    1. Se ha descrito la legislación sobre protección de datos de carácter personal.
    2. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.
    3. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.
    4. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen.
    5. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.
    6. Se han contrastado las normas sobre gestión de seguridad de la información.
    7. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

Duración: 84 horas.

Contenidos básicos

  1. Adopción de pautas y prácticas de tratamiento seguro de la información:
    • Fiabilidad, confidencialidad, integridad y disponibilidad.
    • Elementos vulnerables en el sistema informático. Hardware, software y datos.
    • Análisis de las principales vulnerabilidades de un sistema informático.
    • Amenazas. Tipos. Amenazas físicas y lógicas.
    • Seguridad física y ambiental.
    • Ubicación y protección física de los equipos y servidores.
    • Sistemas de alimentación ininterrumpida.
    • Seguridad lógica.
    • Criptografía.
    • Listas de control de acceso.
    • Establecimiento de políticas de contraseñas.
    • Políticas de almacenamiento.
    • Copias de seguridad e imágenes de respaldo.
    • Medios de almacenamiento.
    • Análisis forense en sistemas informáticos.
  2. Implantación de mecanismos de seguridad activa:
    • Ataques y contramedidas en sistemas personales.
    • Clasificación de los ataques.
    • Anatomía de ataques y análisis de software malicioso.
    • Herramientas preventivas.
    • Herramientas paliativas.
    • Actualización de sistemas y aplicaciones.
    • Seguridad en la conexión con redes públicas.
    • Pautas y prácticas seguras.
    • Seguridad en la red corporativa.
    • Monitorización del tráfico en redes.
    • Seguridad en los protocolos para comunicaciones inalámbricas.
    • Riesgos potenciales de los servicios de red.
    • Intentos de penetración.
  3. Implantación de técnicas de acceso remoto. Seguridad perimetral:
    • Elementos básicos de la seguridad perimetral.
    • Perímetros de red. Zonas desmilitarizadas.
    • Arquitectura débil de subred protegida.
    • Arquitectura fuerte de subred protegida.
    • Redes privadas virtuales. VPN.
    • Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada.
    • VPN a nivel de red. SSL, IPSec.
    • VPN a nivel de aplicación. SSH.
    • Servidores de acceso remoto.
    • Protocolos de autenticación.
    • Configuración de parámetros de acceso.
    • Servidores de autenticación.
  4. Instalación y configuración de cortafuegos:
    • Utilización de cortafuegos.
    • Filtrado de paquetes de datos.
    • Tipos de cortafuegos. Características. Funciones principales.
    • Instalación de cortafuegos. Ubicación.
    • Reglas de filtrado de cortafuegos.
    • Pruebas de funcionamiento. Sondeo.
    • Registros de sucesos de cortafuegos.
  5. Instalación y configuración de servidores proxy:
    • Tipos de proxy. Características y funciones.
    • Instalación de servidores proxy.
    • Instalación y configuración de clientes proxy.
    • Configuración del almacenamiento en la caché de un proxy.
    • Configuración de filtros.
    • Métodos de autenticación en un proxy.
  6. Implantación de soluciones de alta disponibilidad:
    • Definición y objetivos.
    • Análisis de configuraciones de alta disponibilidad.
    • Funcionamiento ininterrumpido.
    • Integridad de datos y recuperación de servicio.
    • Servidores redundantes.
    • Sistemas de clusters.
    • Balanceadores de carga.
    • Instalación y configuración de soluciones de alta disponibilidad.
    • Virtualización de sistemas.
    • Posibilidades de la virtualización de sistemas.
    • Herramientas para la virtualización.
    • Configuración y utilización de máquinas virtuales.
    • Alta disponibilidad y virtualización.
    • Simulación de servicios con virtualización.
  7. Reconocimiento de la legislación y normativa sobre seguridad y protección de datos:
    • Legislación sobre protección de datos. Figuras legales en el tratamiento y mantenimiento de los ficheros de datos.
    • Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.

Las funciones de la administración segura de sistemas incluyen aspectos como:

  • El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.
  • La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema.
  • La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema.
  • El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo.
  • La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema.
  • La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy.
  • La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos.
  • El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información.

Las actividades profesionales asociadas a estas funciones se aplican en:

  • Mantenimiento de equipos. Hardware y software.
  • Administración de sistemas en pequeñas y medianas empresas.
  • Personal técnico de administración de sistemas en centros de proceso de datos.
  • Personal técnico de apoyo en empresas especializadas en seguridad informática.

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación:

  1. Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad.
  2. Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.
  3. Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema.
  4. Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.
  5. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento.
  6. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

  1. Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.
  2. Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
  3. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.
  4. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.
  5. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.
  6. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.
  7. Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.
  8. Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.
  9. Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos.
  10. Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.

Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo están relacionados con:

  • El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático.
  • El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema.
  • El análisis y aplicación de técnicas y herramientas de seguridad activa.
  • El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.
  • El análisis de herramientas y técnicas de protección perimetral para un sistema.
  • La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral.
  • El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos.
  • El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información.
Texto extraído de la ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red (págs. 33 a 35 del BOJA).

Resultados de aprendizaje y criterios de evaluación

  1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.
    Criterios de evaluación:
    1. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.
    2. Se han descrito las diferencias entre seguridad física y lógica.
    3. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.
    4. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.
    5. Se han adoptado políticas de contraseñas.
    6. Se han valorado las ventajas que supone la utilización de sistemas biométricos.
    7. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información.
    8. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.
    9. Se han identificado las fases del análisis forense ante ataques a un sistema.
  2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.
    Criterios de evaluación:
    1. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.
    2. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.
    3. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.
    4. Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados.
    5. Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso.
    6. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.
    7. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas.
    8. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.
    9. Se han descrito los tipos y características de los sistemas de detección de intrusiones.
  3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
    Criterios de evaluación:
    1. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna.
    2. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral.
    3. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización.
    4. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.
    5. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.
    6. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.
    7. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.
  4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna.
    Criterios de evaluación:
    1. Se han descrito las características, tipos y funciones de los cortafuegos.
    2. Se han clasificado los niveles en los que se realiza el filtrado de tráfico.
    3. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red.
    4. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.
    5. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente.
    6. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware.
    7. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos.
    8. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.
  5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.
    Criterios de evaluación:
    1. Se han identificado los tipos de proxy, sus características y funciones principales.
    2. Se ha instalado y configurado un servidor proxy-cache.
    3. Se han configurado los métodos de autenticación en el proxy.
    4. Se ha configurado un proxy en modo transparente.
    5. Se ha utilizado el servidor proxy para establecer restricciones de acceso web.
    6. Se han solucionado problemas de acceso desde los clientes al proxy.
    7. Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas.
    8. Se ha configurado un servidor proxy en modo inverso.
    9. Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores proxy.
  6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.
    Criterios de evaluación:
    1. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.
    2. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema.
    3. Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad.
    4. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.
    5. Se ha implantado un balanceador de carga a la entrada de la red interna.
    6. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos.
    7. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema.
    8. Se han analizado soluciones de futuro para un sistema con demanda creciente.
    9. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.
  7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.
    Criterios de evaluación:
    1. Se ha descrito la legislación sobre protección de datos de carácter personal.
    2. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.
    3. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.
    4. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen.
    5. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.
    6. Se han contrastado las normas sobre gestión de seguridad de la información.
    7. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

Duración: 84 horas.

Contenidos básicos

  1. Adopción de pautas y prácticas de tratamiento seguro de la información:
    • Fiabilidad, confidencialidad, integridad y disponibilidad.
    • Elementos vulnerables en el sistema informático. Hardware, software y datos.
    • Análisis de las principales vulnerabilidades de un sistema informático.
    • Amenazas. Tipos. Amenazas físicas y lógicas.
    • Seguridad física y ambiental.
    • Ubicación y protección física de los equipos y servidores.
    • Sistemas de alimentación ininterrumpida.
    • Seguridad lógica.
    • Criptografía.
    • Listas de control de acceso.
    • Establecimiento de políticas de contraseñas.
    • Políticas de almacenamiento.
    • Copias de seguridad e imágenes de respaldo.
    • Medios de almacenamiento.
    • Análisis forense en sistemas informáticos.
  2. Implantación de mecanismos de seguridad activa:
    • Ataques y contramedidas en sistemas personales.
    • Clasificación de los ataques.
    • Anatomía de ataques y análisis de software malicioso.
    • Herramientas preventivas.
    • Herramientas paliativas.
    • Actualización de sistemas y aplicaciones.
    • Seguridad en la conexión con redes públicas.
    • Pautas y prácticas seguras.
    • Seguridad en la red corporativa.
    • Monitorización del tráfico en redes.
    • Seguridad en los protocolos para comunicaciones inalámbricas.
    • Riesgos potenciales de los servicios de red.
    • Intentos de penetración.
  3. Implantación de técnicas de acceso remoto. Seguridad perimetral:
    • Elementos básicos de la seguridad perimetral.
    • Perímetros de red. Zonas desmilitarizadas.
    • Arquitectura débil de subred protegida.
    • Arquitectura fuerte de subred protegida.
    • Redes privadas virtuales. VPN.
    • Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada.
    • VPN a nivel de red. SSL, IPSec.
    • VPN a nivel de aplicación. SSH.
    • Servidores de acceso remoto.
    • Protocolos de autenticación.
    • Configuración de parámetros de acceso.
    • Servidores de autenticación.
  4. Instalación y configuración de cortafuegos:
    • Utilización de cortafuegos.
    • Filtrado de paquetes de datos.
    • Tipos de cortafuegos. Características. Funciones principales.
    • Instalación de cortafuegos. Ubicación.
    • Reglas de filtrado de cortafuegos.
    • Pruebas de funcionamiento. Sondeo.
    • Registros de sucesos de cortafuegos.
  5. Instalación y configuración de servidores proxy:
    • Tipos de proxy. Características y funciones.
    • Instalación de servidores proxy.
    • Instalación y configuración de clientes proxy.
    • Configuración del almacenamiento en la caché de un proxy.
    • Configuración de filtros.
    • Métodos de autenticación en un proxy.
  6. Implantación de soluciones de alta disponibilidad:
    • Definición y objetivos.
    • Análisis de configuraciones de alta disponibilidad.
    • Funcionamiento ininterrumpido.
    • Integridad de datos y recuperación de servicio.
    • Servidores redundantes.
    • Sistemas de clusters.
    • Balanceadores de carga.
    • Instalación y configuración de soluciones de alta disponibilidad.
    • Virtualización de sistemas.
    • Posibilidades de la virtualización de sistemas.
    • Herramientas para la virtualización.
    • Configuración y utilización de máquinas virtuales.
    • Alta disponibilidad y virtualización.
    • Simulación de servicios con virtualización.
  7. Reconocimiento de la legislación y normativa sobre seguridad y protección de datos:
    • Legislación sobre protección de datos. Figuras legales en el tratamiento y mantenimiento de los ficheros de datos.
    • Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.

Las funciones de la administración segura de sistemas incluyen aspectos como:

  • El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.
  • La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema.
  • La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema.
  • El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo.
  • La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema.
  • La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy.
  • La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos.
  • El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información.

Las actividades profesionales asociadas a estas funciones se aplican en:

  • Mantenimiento de equipos. Hardware y software.
  • Administración de sistemas en pequeñas y medianas empresas.
  • Personal técnico de administración de sistemas en centros de proceso de datos.
  • Personal técnico de apoyo en empresas especializadas en seguridad informática.

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación:

  1. Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad.
  2. Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.
  3. Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema.
  4. Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.
  5. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento.
  6. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

  1. Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.
  2. Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
  3. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.
  4. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.
  5. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.
  6. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.
  7. Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.
  8. Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.
  9. Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos.
  10. Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.

Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo están relacionados con:

  • El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático.
  • El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema.
  • El análisis y aplicación de técnicas y herramientas de seguridad activa.
  • El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.
  • El análisis de herramientas y técnicas de protección perimetral para un sistema.
  • La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral.
  • El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos.
  • El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información.