2 minuto(s) de lectura

Cada unidad contendrá una serie de contenidos, resultados de aprendizaje (desglosados en criterios de evaluación), una práctica o prácticas para evaluar la adquisición de dichos criterios de evaluación y una prueba teórica para evaluar la asimilación de contenido.

Normativa que respalda la unidad

Contenidos

En esta sección se incluyen los contenidos mínimos a impartir en esta unidad, teniendo en cuenta la normativa del curso.

Bloque 5 - Configuración de dispositivos y sistemas informáticos:

  • Seguridad perimetral. Firewalls de Próxima Generación.
  • Seguridad de portales y aplicativos web. Soluciones WAF (Web Aplication Firewall).
  • Seguridad del puesto de trabajo y endpoint fijo y móvil. AntiAPT, antimalware.
  • Seguridad de entornos cloud. Soluciones CASB.
  • Seguridad del correo electrónico
  • Soluciones DLP (Data Loss Prevention)
  • Herramientas de almacenamiento de logs.
  • Protección ante ataques de denegación de servicio distribuido (DDoS).
  • Configuración segura de cortafuegos, enrutadores y proxies.
  • Redes privadas virtuales (VPNs), y túneles (protocolo IPSec).
  • Monitorización de sistemas y dispositivos.
  • Herramientas de monitorización (IDS, IPS).
  • SIEMs (Gestores de Eventos e Información de Seguridad).
  • Soluciones de Centros de Operación de Red, y Centros de Seguridad de Red: NOCs y SOCs.

Resultados de aprendizaje a trabajar

En esta sección se relaciona la unidad con el resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.

RA 5. Configura dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad.

Criterios de evaluación

En esta sección se relaciona la unidad con los criterios de evaluación concretos, del resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.

  • a) Se han configurado dispositivos de seguridad perimetral acorde a una serie de requisitos de seguridad.
  • b) Se han detectado errores de configuración de dispositivos de red mediante el análisis de tráfico.
  • c) Se han identificado comportamientos no deseados en una red a través del análisis de los registros (Logs), de un cortafuego.
  • d) Se han implementado contramedidas frente a comportamientos no deseados en una red.
  • e) Se han caracterizado, instalado y configurado diferentes herramientas de monitorización.

Cómo impartir la unidad

Esta es la sección más interesante, y se incluye cómo trabajar la unidad, haciendo referencia a herramientas, guías, materiales y recursos, de manera individual para cada criterio.

Teoría

Por hacer.

Ejercicios

Por hacer.

Cómo evaluar la unidad

Práctica de la unidad

En esta sección se incluye una propuesta de práctica o prácticas con los que evaluar la unidad.

Controles de ejemplo

En esta sección se incluyen controles de ejemplo para evaluar la unidad.

Etiquetas:

Categorías:

Actualizado: