SEGI06.- Redes Seguras.

Orientaciones Alumnado

En esta unidad se concretan muchas tareas prácticas realizables en los equipos y/o en la red para mantenerse seguros. Esta unidad es el colofón de todo lo que has aprendido en unidades anteriores.
Datos Generales de la Unidad de Trabajo
Nombre completo del MP Seguridad Informática. Siglas MP SEGI
y título de la UT 06.- Redes Seguras.
Índice o tabla de contenidos
  1. Redes seguras.
    1. Niveles OSI.
      1. Seguridad en las Capas.
    2. Redes Privadas Virtuales.
      1. Introducción a las Redes Privadas Virtuales.
      2. Analogía: Cada LAN es una isla.
      3. ¿Qué hace una VPN?
      4. VPN de Acceso Remoto y VPN Punto a Punto.
      5. Mantener el Tráfico en el Túnel VPN.
      6. Encriptación y Protocolos de Seguridad en una Red Privada Virtual.
  2. Cortafuegos o Firewall.
    1. Tipos de Cortafuegos.
    2. Arquitecturas de Firewall.
  3. Proxy.
    1. Funcionamiento y Características.
    2. Proxy Web y Proxy Caché.
    3. Proxy en Windows.
      1. Proxy en Windows. Wingate.
      2. Proxy en Windows. Free Proxy.
    4. Proxy en Linux.
      1. Proxy en Linux. Listas de Control de Acceso.
      2. Proxy en Linux. Opciones Avanzadas.
  4. IDS Sistemas Detectores de Intrusos.
    1. Sistemas Detectores de Intrusos.
    2. Clasificación de Sistemas IDS.
    3. Arquitectura de Sistemas IDS.
Objetivos
  • Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.
  • Interpretar y seleccionar información para elaborar documentación técnica y administrativa.
  • Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos.
  • Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.
  • Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.
  • Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.
Temporalización
(estimación)
Tiempo necesario para estudiar los contenidos (h) 25
Tiempo necesario para completar la tarea (h) 8
Tiempo necesario para completar el examen (h) 1
de días que se recomienda dedicar a esta unidad 30
La temporalización anterior no deja de ser una estimación media, ya que el tiempo a invertir va a depender mucho de las circunstancias personales de cada cual.
Consejos y recomendaciones

La temporalización anterior no deja de ser una estimación media, y que el tiempo a invertir va a depender mucho de las circunstancias personales de cada cual.

Recomiendo un estudio detallado de la unidad, es importante entender cuáles son los sistemas de seguridad que puedo aplicar en mi red local y en sus puntos de encuentro con Internet y en qué casos se han de utilizar. Esta unidad es extremadamente útil, en ella se adquieren muchas destrezas que se necesitan de forma práctica. Es además clarificadora la tarea en la que se adquieren habilidades necesarias para proteger los equipos informáticos.