UT03: Implantación de técnicas de acceso remoto.

 

Tabla de resultados de aprendizaje y  contenidos para la unidad UT3
RA CP OG Contenidos propuestos Contenidos según normativa

RA3(15%)

k,m,n.,o,r,s l,o
  1. Elementos básicos de la segurida perimetral.
    1. Router frontera.
    2. Cortafuegos.
    3. Redes privadas virtuales.
    4. Perimetros de red. Zonas desmilarizadas.
    5. Subred protegida débil Vs subred protegida fuerte.
  2. Políticas de defensa en profundidad.
    1. Defensa perimetral.
    2. Defensa interna.
    3. Factor humano.
  3. Protocolo SSH.
    1. Características.
    2. Fases.
    3. Control remoto en modo seguro con SSH.
      1. Configuración básica de SSH.
      2. Autenticación del servidor SSH.
      3. Ejecución remota de comandos en modo desatendido.
      4. Ejecución remota de comandos en modo desatendido con frase de paso.
      5. Ficheros autorized-keys y known_host.
    4. Transferencia de ficheros en modo seguro.
  4. Redes privadas virtuales. VPN.
    1. Ventajas y deseventajas de las VPNs.
    2. Escenarios de una VPN.
    3. VPN a nivel de enlace.
    4. VPN SSL Vs VPN IPSec.
    5. OpenVPN.
      1. Configuración de OpenVPN para crear una VPN SSL en Linux.
    6. IPSec.
      1. ESP y AH.
      2. IKE.
      3. StrongSwan.
  5. Servidores de acceso remoto.
    1. Protocolos de autenticación.
    2. Servidores de autenticación. Ataques y contramedidas en sistemas personales.
    3. Acceso remoto centralizado: Apache Guacamole.
    4. Servidores de autenticación. Ataque y contraseñas en sistemas personales.


   

1. Elementos básicos de la seguridad perimetral:
   1.1 «Router» frontera.
   1.2. Cortafuegos.
   1.3. Redes privadas virtuales.
   1.4. Perímetros de red. Zonas desmilitarizadas.
   1.5. Arquitectura débil de subred protegida.
   1.6. Arquitectura fuerte de subred protegida.

2. Seguridad en la conexión con redes públicas:
   2.1. Identificación digital.
   2.2. Firma electrónica y certificado digital.
   2.3. Publicidad y correo no deseado.
3. Seguridad en la red corporativa:
   3.1. Monitorización del tráfico en redes: aplicaciones para la captura y análisis del tráfico, aplicaciones para la monitorización de redes y equipos.
   3.2. Seguridad en los protocolos para comunicaciones inalámbricas.

   3.3. Riesgos potenciales de los servicios de red.
   de recursos, puertas traseras.

4. Políticas de defensa en profundidad:
   4.1. Defensa perimetral.
   4.2. Defensa interna.
   4.3. Factor Humano.
5. Redes privadas virtuales. VPN.
   5.1. Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada.
   5.2. VPN a nivel de enlace.
   5.3. VPN a nivel de red. SSL, IPSec.
   5.4. VPN a nivel de aplicación. SSH.
   5.5. Intérprete de comandos SSH.

   5.6. Conexión SSH mediante lineas de comandos
   5.7. Gestión de archivos SSH.
6. Servidores de acceso remoto:
   6.1. Protocolos de autenticación.
   6.2. Configuración de parámetros de acceso.
   6.3. Servidores de autenticación.

CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje

En las columnas CPOG y RA, el número o letra se corresponde con las tablas anteriores.

 

Criterios de evaluación
CE Descripción Ponderación (%)
3.a Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. 2
3.b Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. 2
3.c Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. 2
3.d Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. 2
3.e Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. 3
3.f Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. 2
3.g Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación. 2