SEGI06.- Redes Seguras.

Orientaciones Tutoría

En esta unidad se concretan muchas tareas prácticas realizables en los equipos y/o en la red para mantenerse seguros. Esta unidad es el colofón de todo lo aprendido en unidades anteriores.
Datos Generales de la Unidad de Trabajo
Nombre completo del MP Seguridad Informática. Siglas MP SEGI
y título de la UT 06.- Redes Seguras. Horas 23/140
Índice o tabla de contenidos
  1. Redes seguras.
    1. Niveles OSI.
      1. Seguridad en las Capas.
    2. Redes Privadas Virtuales.
      1. Introducción a las Redes Privadas Virtuales.
      2. Analogía: Cada LAN es una isla.
      3. ¿Qué hace una VPN?
      4. VPN de Acceso Remoto y VPN Punto a Punto.
      5. Mantener el Tráfico en el Túnel VPN.
      6. Encriptación y Protocolos de Seguridad en una Red Privada Virtual.
  2. Cortafuegos o Firewall.
    1. Tipos de Cortafuegos.
    2. Arquitecturas de Firewall.
  3. Proxy.
    1. Funcionamiento y Características.
    2. Proxy Web y Proxy Caché.
    3. Proxy en Windows.
      1. Proxy en Windows. Wingate.
      2. Proxy en Windows. Free Proxy.
    4. Proxy en Linux.
      1. Proxy en Linux. Listas de Control de Acceso.
      2. Proxy en Linux. Opciones Avanzadas.
  4. IDS Sistemas Detectores de Intrusos.
    1. Sistemas Detectores de Intrusos.
    2. Clasificación de Sistemas IDS.
    3. Arquitectura de Sistemas IDS.
Objetivos
  • Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.
  • Interpretar y seleccionar información para elaborar documentación técnica y administrativa.
  • Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos.
  • Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.
  • Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.
  • Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.
Consejos y recomendaciones Recomiendo un estudio detallado de la unidad, es importante entender cuáles son los sistemas de seguridad que podemos aplicar en una red local y en sus puntos de encuentro con Internet y en qué casos se han de utilizar. Esta unidad es extremadamente útil, en ella se adquieren muchas destrezas que se necesitan de forma práctica. La tarea es clarificadora y en ella se adquieren habilidades necesarias para proteger los equipos informáticos.
Tarea Criterios de puntuación
  1. Los teleoperadores y teleoperadoras, sólo se puedan conectar a la página de la empresa, no a otras páginas.
  2. Los que no trabajan en la teleoperación pueden conectarse a Internet, pero no a periódicos nacionales de deportes y tampoco pueden visualizar vídeos.
  3. Los directivos y directivas pueden navegar tanto como quieran y por donde quieran, pero sólo en horas de oficina.
  4. En secretaría sólo pueden visitar la página de la empresa y sus filiales en el mundo. Excepto a la hora de descanso que no podrán navegar por ninguna página.
  5. Desde la jefatura de los departamentos se puede acceder a todo Internet excepto páginas de deportes.

Cada uno de estos elementos tendrá una puntuación de 2. Así el total será de 10 puntos. Todos los puntos tienen el mismo valor, aunque para realizarlos hay que instalar el software previamente, además algunos realizan tareas, como las de crear grupos, que pueden ser utilizados por otros apartados, por ejemplo, el apartado 2 hay que utilizar un grupo (teleoperación) que se creó en el punto anterior.

Criterios de corrección

Se seguirán los marcados en la tarea.

Hay que tener en cuenta que para realizar esta tarea hay que instalar el programa FreeProxy tras su descarga, los alumnos y alumnas deben configurarlo, no se ha valorado esto en ningún punto pues es una instalación muy sencilla, eso sí, tendrán que explicar en el documento que entreguen cómo han realizado la instalación. La única dificultad es que las dos tarjetas de red son la misma y que el proxy se crea una vez instalado el software.

Los puntos marcados para la corrección tienen a veces interdependencias y similitudes en su realización, esto es para que los alumnos y alumnas adquieran las competencias mediante la repetición de las tareas con diferente casuística y con ello se sientan más seguros en la configuración posterior de otros proxy.

Solución propuesta
La solución completa y correcta a la tarea propuesta, desarrollada por el autor o la autora de la misma, la podrás encontrar como enlace en la página de inicio de la unidad de trabajo, justo debajo del enlace a las orientaciones para la tutoría.
Temas de debate

¿Quiénes son Anonymous? Y por qué se llaman así.

¿Qué opinas sobre la navegación anónima en Internet? ¿Tú tienes algún software para navegar anónimamente o has intentado hacerlo alguna vez?

¿Qué son las listas negras? ¿está tu web en una lista negra?