Saltar la navegación
Módulo de Seguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad
Normativa
Resultados de Aprendizaje y Criterios de Evaluación
Contenidos Básicos
Orientaciones Pedagógicas
Bibliografía
Bloque 1. Tratamiento de la Información
UD1. Seguridad de la Información
1.1. Confidencialidad, integridad y disponibilidad
1.2. Vulnerabilidad
1.3. Elementos vulnerables
1.4. Niveles de Seguridad
1.5. Tipos de Amenazas
1.6. Amenazas Humanas
1.7. Amenazas Físicas
1.8. Amenazas Lógicas
1.9. Seguridad Activa y Pasiva
1.10. Contraseñas
UD2. Seguridad Física y Lógica
2.1. Tipos de desastres
2.2. Ubicación y protección física
2.3. Sistemas de alimentación ininterrumpida
Autoevaluación
2.4. Criptografía
2.5. Sistemas asimétricos
2.6. Listas de control de accesos
2.7. Políticas de contraseñas
2.8. Sistemas biométricos
2.9. Políticas de almacenamiento
2.10. Copias de seguridad y respaldo
2.11. Análisis forense
Bloque 2. Mecanismos de Seguridad
UD3. Ataques y contramedidas
3.1. Anatomía de un ataque
3.2. Software malicioso
3.3. Herramientas preventivas
3.4. Herramientas paliativas
3.5. Actualización de sistemas y aplicaciones
3.6. Seguridad en la conexión con redes públicas
3.7. Pautas y prácticas seguras
UD4. Seguridad en la Red
4.1. Monitorización del tráfico en redes
4.2. Seguridad en los protocolos para comunicaciones inalámbricas
4.3. Riesgos potenciales de los servicios de red
4.4. Intentos de penetración
Bloque 3. Acceso Remoto
UD5. Seguridad perimetral
5.1. Router frontera
5.2. Cortafuegos
5.3. Redes privadas virtuales
5.4. Perímetros de red. Zonas desmilitarizadas.
UD6. VPN y acceso remoto
Bloque 4. El Cortafuegos
UD7. Firewall
Bloque 5. El Servidor Proxy
UD8. Uso de Proxy
Bloque 6. Alta Disponibilidad
UD9. Configuración de alta disponibilidad
UD10. Virtualización
Bloque 7. Legislación
UD11. Legislación sobre seguridad y protección de datos
«
Anterior
|
Siguiente
»
UD7. Firewall
Obra publicada con
Licencia Creative Commons Reconocimiento Compartir igual 4.0
«
Anterior
|
Siguiente
»