Apuntes de Seguridad y alta disponibilidad
- Adopción de pautas de seguridad informática
- Fiabilidad, confidencialidad, integridad y disponibilidad.
- Elementos vulnerables en el sistema informático; hardware, software y datos.
- Análisis de las principales vulnerabilidades de un sistema informático.
- Amenazas. Tipos.
- Amenazas físicas.
- Amenazas lógicas.
- Seguridad física y ambiental
- Sistemas de alimentación ininterrumpida.
- Seguridad lógica.
- Criptografía.
- Cifrado de ficheros en línea de comandos
- Listas de control de acceso.
- Establecimiento de políticas de contraseñas.
- Políticas de almacenamiento.
- Copias de seguridad e imágenes de respaldo.
- Medios de almacenamiento.
- Copias de seguridad incrementales y diferenciales con
tar
- Sistemas biométricos. Funcionamiento. Estándares.
- Análisis forense en sistemas informáticos
- Funcionalidad y fases de un análisis forense.
- Respuesta a incidentes.
- Análisis de evidencias digitales.
- Herramientas de análisis forense.
- El sistema operativo Unix
- Anexo: Guest additions
- Instalación y configuración de cortafuegos
- Definición de cortafuegos
- Recordatorio de los conceptos básicos de redes
- Utilización de cortafuegos.
- Filtrado de paquetes de datos.
- Tipos de cortafuegos. Características. Funciones principales.
- Instalación de cortafuegos. Ubicación.
- Reglas de filtrado de cortafuegos.
- Pruebas de funcionamiento. Sondeo.
- Registros de sucesos de un cortafuegos.
- Cortafuegos integrados en los sistemas operativos.
- Cortafuegos libres y propietarios.
- Distribuciones libres para implementar cortafuegos en máquinas dedicadas.
- Cortafuegos hardware.
- Anexo: configuración de IP en Linux con Netplan
- Anexo: ejercicio de configuración
- Anexo: resolución de problemas
- Un ejercicio comentado
- Ejercicio resuelto con ficheros
- Implantación de soluciones de alta disponibilidad
- Definición y objetivos.
- Virtualización de sistemas.
- Posibilidades de la virtualización de sistemas.
- Herramientas para la virtualización.
- Configuración y utilización de maquinas virtuales.
- Alta disponibilidad y virtualización.
- Simulación de servicios con virtualización.
- Análisis de configuraciones de alta disponibilidad
- Docker
- Imágenes y procesos Docker
- Los elementos básicos de Docker
- La consola y los contenedores
- Gestión de imágenes
- Instalando Docker
- Conexiones de red en Docker
- Creando nuestra propia red en Docker
- Ejercicios de redes Docker
- Almacenamiento con Docker
- Montaje de directorios
- Almacenamiento en memoria
- Volúmenes
- Usando volúmenes
- Un ejemplo simple de Docker
- Un ejemplo más avanzado de Docker usando MySQL
- Ejercicio
- Otros ejercicicios con Docker
- Funcionamiento ininterrumpido.
- Integridad de datos y recuperación de servicio.
- Servidores redundantes.
- Sistemas de clusters.
- SAN, NAS, FiberChannel
- Balanceadores de carga.
- Instalación y configuración de soluciones de alta disponibilidad.
- Ejercicio: recuperando una web con Vagrant
- Solución a la recuperación de la web
- Solución al ejercicio de alojar una base de datos en Docker
- Instalación y configuración de servidores proxy
- Material para la unidad
- Tipos de proxy . Características y funciones.
- Instalación y configuración de clientes proxy.
- Instalación de servidores proxy
- Instalación de servidores proxy con
apt source
- Instalación de servidores proxy desde cero.
- Configuración de filtros.
- Métodos de autenticación en un proxy .
- Configuración del almacenamiento en la caché de un proxy .
- Proxys inversos.
- Proxys encadenados.
- Pruebas de funcionamiento. Herramientas gráficas.
- Legislación y normas sobre seguridad
- Legislación sobre protección de datos.
- La Ley Orgánica de Protección de Datos
- Artículo 1. Objeto de la Ley
- Artículo 2. Ámbito de aplicación
- Artículo 3. Datos de fallecidos
- Artículo 4. Exactitud de los datos
- Artículo 5. Deber de confidencialidad.
- Artículo 6. Tratamiento basado en el consentimiento del afectado.
- Artículo 7. Consentimiento de los menores de edad.
- Artículo 8. Tratamiento de datos por obligación legal, interés público o ejercicio de poderes públicos.
- Artículo 9. Categorías especiales de datos.
- Artículo 10. Tratamiento de datos de naturaleza penal.
- Artículo 11. Transparencia e información al afectado.
- Artículo 12. Disposiciones generales sobre ejercicio de los derechos.
- Implantación de técnicas de acceso remoto. Seguridad perimetral
- Elementos básicos de la seguridad perimetral.
- Perímetros de red. Zonas desmilitarizadas. Router frontera.
- Arquitectura débil de subred protegida.
- Arquitectura fuerte de subred protegida.
- Políticas de defensa en profundidad.
- Defensa perimetral.
- Defensa interna.
- Factor Humano.
- Redes privadas virtuales. VPN.
- Infraestructura de clave pública o PKI
- Paso 0: instalar Easy-RSA
- Paso 1: Crear una autoridad
- Paso 2: crear la infraestructura de claves
- Paso 3: construir los ficheros de la CA
- Paso 4: generar un certificado para un servidor
- Paso 5: generar un certificado para un cliente
- Paso 5: precalcular parámetros de claves
- Paso 6: configurar el servidor y arrancarlos
- Paso 7: configurar el cliente y arrancarlo.
- Beneficios y desventajas con respecto a las líneas dedicadas.
- Técnicas de cifrado. Clave pública y clave privada.
- Intérprete de comandos SSH.
- Gestión de archivos SSH.
- Servidores de acceso remoto
- Protocolos de autenticación.
- Configuración de parámetros de acceso.
- Servidores de autenticación.