UT02: Implantación de mecanismos de seguridad activa.

Tabla de resultados de aprendizaje y  contenidos para la unidad UT2
RA CP OG Contenidos propuestos Contenidos según normativa
RA2 (15%) e,f,j,o,r,s k

 

  1. Elaboración de un manual de seguridad y planes de contingencia.
    1. Plan de contingencias.
    2. Pautas y prácticas seguras.
      1. Herramientas preventivas y paliativas.
      2. Actualización de sistemas y aplicaciones.
  2. Ataques y contramedidas en sistemas personales.
    1. Anatomía de ataques y análisis de software malicioso.
    2. Clasificación de los ataques.
    3. Footprinting o Information Gathering.
      1. Google Hacking. Bing Hacking.
      2. Shodan.
    4. FingerPrinting.
    5. Explotación de las vulnerabilidades. Metasploit.
      1. Estructura del Framework metasploit.
      2. Primeros pasos con metasploit.
      3. Workspaces.
      4. Tipos de conexiones en un ataque.
      5. Consola de metasploit.
    6. Ataques según el principio de seguridad vulnerado.
      1. Interceptación de mensajes.
      2. Suplantación de identidad. Ataque ARP Spoofing.
      3. Suplantación de identidad. IP Spoofing. DNS Spoofing.
      4. Suplantación de identidad. SMTP Spoofing. DHCP Spoofing.
      5. Modificación del tráfico y las tablas de enrutamiento.
    7. Ataques web.
      1. Inyección de código SQL.
      2. Cross-site scripting.
      3. Otros tipos de ataques web.
      4. Nikto.
    8. Ataques a contraseñas. Fases de registro y autenticación.
      1. Rainbow Tables.
      2. Herramientas de cracking de password.
  3. Seguridad en la conexión con redes públicas.
    1. Identificación digital.
    2. Firma electrónica y certificado digital. PKI.
  4. Seguridad en la red corporativa.
    1. Monitorización del tráfico en redes.
    2. Detección de intrusos.
    3. Comunicaciones inalámbricas.
      1. Seguridad para las comunicaciones inalámbricas.
      2. Servidores de autenticación. Portal cautivo.
 

 

1. Elaboración de un manual de seguridad y planes de contingencia.

    1.1. Plan de contingencias.

    1.2  Pautas y prácticas seguras.

2. Ataques y contramedidas en sistemas personales:

   2.1. Clasificación de los ataques.

   2.2. Anatomía de ataques y análisis de software malicioso.

   2.3. Herramientas preventivas. Instalación y configuración.

   2.4. Herramientas paliativas. Instalación y configuración.

   2.5. Actualización de sistemas y aplicaciones.

3. Establecimiento de políticas de contraseñas.

 

CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje

En las columnas CPOG y RA, el número o letra se corresponde con las tablas anteriores.

 

Criterios de evaluación
CE Descripción Ponderación(%)
2.a Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. 1
2.b Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo 2
2.c Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. 2
2.d Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. 2
2.e Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. 2
2.f Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. 2
2.g Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. 2
2.h Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. 1
2.i Se han descrito los tipos y características de los sistemas de detección de intrusiones. 1