Denominación

Módulo Profesional: Bastionado de redes y sistemas.

Código

5022

Descripción

Este módulo profesional contiene la formación necesaria para desempeñar la función de bastionado de los sistemas y redes de la organización.

Duración

95 Horas

Criterios de evaluación

Criterio 1: Diseña planes de securización incorporando buenas prácticas para el bastionado de sistemas y redes.

  1. Se han identificado los activos, las amenazas y vulnerabilidades de la organización.
  2. Se ha evaluado las medidas de seguridad actuales.
  3. Se ha elaborado un análisis de riesgo de la situación actual en ciberseguridad de la organización
  4. Se ha priorizado las medidas técnicas de seguridad a implantar en la organización teniendo también en cuenta los principios de la Economía Circular.
  5. Se ha diseñado y elaborado un plan de medidas técnicas de seguridad a implantar en la organización, apropiadas para garantizar un nivel de seguridad adecuado en función de los riesgos de la organización.
  6. Se han identificado las mejores prácticas en base a estándares, guías y políticas de securización adecuadas para el bastionado de los sistemas y redes de la organización.

Criterio 2: Configura sistemas de control de acceso y autenticación de personas preservando la confidencialidad y privacidad de los datos.

  1. Se han definido los mecanismos de autenticación en base a distintos / múltiples factores (físicos, inherentes y basados en el conocimiento), existentes.
  2. Se han definido protocolos y políticas de autenticación basados en contraseñas y frases de paso, en base a las principales vulnerabilidades y tipos de ataques.
  3. Se han definido protocolos y políticas de autenticación basados en certificados digitales y tarjetas inteligentes, en base a las principales vulnerabilidades y tipos de ataques.
  4. Se han definido protocolos y políticas de autenticación basados en tokens, OTPs, etc., en base a las principales vulnerabilidades y tipos de ataques.
  5. Se han definido protocolos y políticas de autenticación basados en características biométricas, según las principales vulnerabilidades y tipos de ataques.

Criterio 3: Administra credenciales de acceso a sistemas informáticos aplicando los requisitos de funcionamiento y seguridad establecidos.

  1. Se han identificado los tipos de credenciales más utilizados.
  2. Se han generado y utilizado diferentes certificados digitales como medio de acceso a un servidor remoto.
  3. Se ha comprobado la validez y la autenticidad de un certificado digital de un servicio web.
  4. Se han comparado certificados digitales válidos e inválidos por diferentes motivos.
  5. Se ha instalado y configurado un servidor seguro para la administración de credenciales (tipo RADIUS – Remote Access Dial In User Service)

Criterio 4: Diseña redes de computadores contemplando los requisitos de seguridad.

  1. Se ha incrementado el nivel de seguridad de una red local plana segmentándola físicamente y utilizando técnicas y dispositivos de enrutamiento.
  2. Se ha optimizado una red local plana utilizando técnicas de segmentación lógica (VLANs).
  3. Se ha adaptado un segmento de una red local ya operativa utilizando técnicas de subnetting para incrementar su segmentación respetando los direccionamientos existentes.
  4. Se han configurado las medidas de seguridad adecuadas en los dispositivos que dan acceso a una red inalámbrica (routers, puntos de acceso, etc.).
  5. Se ha establecido un túnel seguro de comunicaciones entre dos sedes geográficamente separadas.

Criterio 5: Configura dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad.

  1. Se han configurado dispositivos de seguridad perimetral acorde a una serie de requisitos de seguridad.
  2. Se han detectado errores de configuración de dispositivos de red mediante el análisis de tráfico.
  3. Se han identificado comportamientos no deseados en una red a través del análisis de los registros (Logs), de un cortafuego.
  4. Se han implementado contramedidas frente a comportamientos no deseados en una red.
  5. Se han caracterizado, instalado y configurado diferentes herramientas de monitorización.

Criterio 6: Configura dispositivos para la instalación de sistemas informáticos minimizando las probabilidades de exposición a ataques.

  1. Se ha configurado la BIOS para incrementar la seguridad del dispositivo y su contenido minimizando las probabilidades de exposición a ataques.
  2. Se ha preparado un sistema informático para su primera instalación teniendo en cuenta las medidas de seguridad necesarias.
  3. Se ha configurado un sistema informático para que un actor malicioso no pueda alterar la secuencia de arranque con fines de acceso ilegítimo.
  4. Se ha instalado un sistema informático utilizando sus capacidades de cifrado del sistema de ficheros para evitar la extracción física de datos.
  5. Se ha particionado el sistema de ficheros del sistema informático para minimizar riesgos de seguridad.

Criterio 7: Configura sistemas informáticos minimizando las probabilidades de exposición a ataques.

  1. Se han enumerado y eliminado los programas, servicios y protocolos innecesarios que hayan sido instalados por defecto en el sistema.
  2. Se han configurado las características propias del sistema informático para imposibilitar el acceso ilegítimo mediante técnicas de explotación de procesos.
  3. Se ha incrementado la seguridad del sistema de administración remoto SSH y otros.
  4. Se ha instalado y configurado un Sistema de detección de intrusos en un Host (HIDS) en el sistema informático.
  5. Se han instalado y configurado sistemas de copias de seguridad.

Contenidos básicos

1) Diseño de planes de securización:

  • Análisis de riesgos.
  • Principios de la Economía Circular en la Industria 4.0.
  • Plan de medidas técnicas de seguridad.
  • Políticas de securización más habituales.
  • Guías de buenas prácticas para la securización de sistemas y redes.
  • Estándares de securización de sistemas y redes.
  • Caracterización de procedimientos, instrucciones y recomendaciones.
  • Niveles, escalados y protocolos de atención a incidencias.

2) Configuración de sistemas de control de acceso y autenticación de personas:

  • Mecanismos de autenticación. Tipos de factores.
  • Autenticación basada en distintas técnicas:

3) Administración de credenciales de acceso a sistemas informáticos:

  • Gestión de credenciales.
  • Infraestucturas de Clave Pública (PKI).
  • Acceso por medio de Firma electrónica.
  • Gestión de accesos. Sistemas NAC (Network Access Control, Sistemas de Gestión de Acceso a la Red).
  • Gestión de cuentas privilegiadas.
  • Protocolos RADIUS y TACACS, servicio KERBEROS, entre otros.

4) Diseño de redes de computadores seguras:

  • Segmentación de redes.
  • Subnetting.
  • Redes virtuales (VLANs).
  • Zona desmilitarizada (DMZ).
  • Seguridad en redes inalámbricas (WPA2, WPA3, etc.).
  • Protocolos de red seguros (IPSec, etc.).

5) Configuración de dispositivos y sistemas informáticos:

  • Seguridad perimetral. Firewalls de Próxima Generación.
  • Seguridad de portales y aplicativos web. Soluciones WAF (Web Aplication Firewall).
  • Seguridad del puesto de trabajo y endpoint fijo y móvil. AntiAPT, antimalware.
  • Seguridad de entornos cloud. Soluciones CASB.
  • Seguridad del correo electrónico
  • Soluciones DLP (Data Loss Prevention)
  • Herramientas de almacenamiento de logs.
  • Protección ante ataques de denegación de servicio distribuido (DDoS).
  • Configuración segura de cortafuegos, enrutadores y proxies.
  • Redes privadas virtuales (VPNs), y túneles (protocolo IPSec).
  • Monitorización de sistemas y dispositivos.
  • Herramientas de monitorización (IDS, IPS).
  • SIEMs (Gestores de Eventos e Información de Seguridad).
  • Soluciones de Centros de Operación de Red, y Centros de Seguridad de Red: NOCs y SOCs.

6) Configuración de dispositivos para la instalación de sistemas informáticos:

  • Precauciones previas a la instalación de un sistema informático: aislamiento, configuración del control de acceso a la BIOS, bloqueo del orden de arranque de los dispositivos, entre otros.
  • Seguridad en el arranque del sistema informático, configuración del arranque seguro.
  • Seguridad de los sistemas de ficheros, cifrado, particionado, entre otros.

7) Configuración de los sistemas informáticos:

  • Reducción del número de servicios, Telnet, RSSH, TFTP, entre otros.
  • Hardening de procesos (eliminación de información de depuración en caso de errores, aleatorización de la memoria virtual para evitar exploits, etc.).
  • Eliminación de protocolos de red innecesarios (ICMP, entre otros).
  • Securización de los sistemas de administración remota.
  • Sistemas de prevención y protección frente a virus e intrusiones (antivirus, HIDS, etc.).
  • Configuración de actualizaciones y parches automáticos.
  • Sistemas de copias de seguridad.
  • Shadow IT y políticas de seguridad en entornos SaaS.

Más información

Accede a más información haciendo clic aquí.

¿DUDAS?

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    Echale un vistazo a nuestros cursos

    CATÁLOGO

    • Caratula del libro La Normativa en el Mantenimiento Industrial: Aparatos de Gas

      APARATOS A GAS. LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL.: Tests y Ejercicios. (Español) Tapa blanda – 20 Enero 2023

      Valorado con 0 de 5
      20,90 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen I

      Valorado con 0 de 5
      25,00 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen II

      Valorado con 0 de 5
      35,00 
      Ir a ver el producto
    • ¡Oferta! CUBIERTAS INSTALACIÓN GAS VOL.1

      LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: INSTALACIONES DE GAS. VOLUMEN I: Tests y Ejercicios. (Español) Tapa blanda – 2 Enero 2023

      Valorado con 0 de 5
      El precio original era: 25,99 €.El precio actual es: 23,00 €.
      Ir a ver el producto

    En la caja superior se muestra algo de material de apoyo, visita nuestra tienda para ver nuestro catálogo completo.