UD 5 - Sistemas perimetrales de defensa en redes
Cada unidad contendrá una serie de contenidos, resultados de aprendizaje (desglosados en criterios de evaluación), una práctica o prácticas para evaluar la adquisición de dichos criterios de evaluación y una prueba teórica para evaluar la asimilación de contenido.
Normativa que respalda la unidad
Contenidos
En esta sección se incluyen los contenidos mínimos a impartir en esta unidad, teniendo en cuenta la normativa del curso.
Bloque 5 - Configuración de dispositivos y sistemas informáticos:
- Seguridad perimetral. Firewalls de Próxima Generación.
- Seguridad de portales y aplicativos web. Soluciones WAF (Web Aplication Firewall).
- Seguridad del puesto de trabajo y endpoint fijo y móvil. AntiAPT, antimalware.
- Seguridad de entornos cloud. Soluciones CASB.
- Seguridad del correo electrónico
- Soluciones DLP (Data Loss Prevention)
- Herramientas de almacenamiento de logs.
- Protección ante ataques de denegación de servicio distribuido (DDoS).
- Configuración segura de cortafuegos, enrutadores y proxies.
- Redes privadas virtuales (VPNs), y túneles (protocolo IPSec).
- Monitorización de sistemas y dispositivos.
- Herramientas de monitorización (IDS, IPS).
- SIEMs (Gestores de Eventos e Información de Seguridad).
- Soluciones de Centros de Operación de Red, y Centros de Seguridad de Red: NOCs y SOCs.
Resultados de aprendizaje a trabajar
En esta sección se relaciona la unidad con el resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.
RA 5. Configura dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad.
Criterios de evaluación
En esta sección se relaciona la unidad con los criterios de evaluación concretos, del resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.
- a) Se han configurado dispositivos de seguridad perimetral acorde a una serie de requisitos de seguridad.
- b) Se han detectado errores de configuración de dispositivos de red mediante el análisis de tráfico.
- c) Se han identificado comportamientos no deseados en una red a través del análisis de los registros (Logs), de un cortafuego.
- d) Se han implementado contramedidas frente a comportamientos no deseados en una red.
- e) Se han caracterizado, instalado y configurado diferentes herramientas de monitorización.
Cómo impartir la unidad
Esta es la sección más interesante, y se incluye cómo trabajar la unidad, haciendo referencia a herramientas, guías, materiales y recursos, de manera individual para cada criterio.
Teoría
Por hacer.
Ejercicios
Por hacer.
Cómo evaluar la unidad
Práctica de la unidad
En esta sección se incluye una propuesta de práctica o prácticas con los que evaluar la unidad.
Controles de ejemplo
En esta sección se incluyen controles de ejemplo para evaluar la unidad.