Sistemas en red

Ciclos formativos de SMR y ASIR
  • SMR: Sistemas Microinformáticos en Red
  • ASIR: Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes

Módulo

Carga lectiva

Horas/semana

Conceptos básicos y avanzados sobre redes, sistemas operativos, servicios en red y seguridad informática.

Todos los nombres propios de programas, sistemas operativos, equipos, hardware, etc. que aparecen en este blog son marcas registradas de sus respectivas compañías u organizaciones.

El blog está dividido en los siguientes seis grandes temas y capítulos:

  1. REDES INFORMÁTICAS

    1. Caracterización de redes
    2. Arquitecturas
    3. LAN
    4. Nivel físico
    5. Cableado estructurado
    6. Nivel de enlace
    7. El switch y las VLAN
    8. Direccionamiento IP
    9. Router.
    10. Protocolos de enrutamiento
    11. Introducción a la seguridad: ACL, Firewall y DMZ
    12. Acceso a internet: NAPT.

  2. SISTEMAS OPERATIVOS

    1. Software libre y propietario (Linux – Windows)
    2. Administración de software base
    3. Administración y aseguramiento de la información
    4. Administración de discos y copias de seguridad.
    5. Administración de dominios
    6. Administración de acceso al dominio
    7. Supervisión del rendimiento del sistema
    8. Directivas de seguridad y auditoría
    9. Resolución de incidencias

  3. VIRTUALIZACIÓN

    1. Maquina virtual
      1. VMWare player
        1. VMware Workstaion
        2. VMWare Fusion
        3. VMWare Server
      2. Oracle Virtual box
      3. Virtual PC
      4. KVM (Red Hat Enterprise Virtualization)
      5. Parallels Desktop
      6. Camello
    2. Hypervisores Bare-metal
      1. VMWare ESX y ESXi
      2. Microsoft Hyper-V
      3. Citrix XenServer
      4. Oravcle VM
    3. Docker. El contenedor.
    4. Vagrant
      1. Provider: la máquina virtual o Docker
      2. Provisioner: Ansible, Puppet y Chef

  4. SERVICIOS EN RED

    1. Conceptos básicos de TCP/IP
    2. El DHCP
    3. El DNS
    4. Servidores de ficheros: FTP
    5. Servidores Web: HTTP
    6. Servicios de correo electrónico
    7. Otros servicios: NNTP, listas de distribución, chats, mensajería instantánea
    8. Servicios de audio y video.
    9. VozIP

  5. SEGURIDAD INFORMÁTICA

    1. Introducción a la seguridad informática
    2. Gestión activa de la seguridad
    3. Seguridad perimetral
    4. Los cortafuegos (firewall)
    5. Servidores Proxy
    6. VPN: Redes Privadas Virtuales
    7. Alta disponibilidad
    8. Legislación sobre protección de datos y comercio electrónico

  6. HACKING y HARDENING

    1. Pentesting con PowerShell
      1. Lo básico de PowerShell
      2. Scripting en PowerShell
      3. PowerShell puro: El arte del pentesting
      4. PowerShell y otras herramientas: Pentesting sin límites
    2. Pentesting con Python
      1. Recolección de información y escaneo
      2. Escaneo, enumeración y detección de vulnerabilidades
      3. Elevación de privilegios y garantizando el acceso
      4. Ataques en el segmento de red local
    3. Hardening de servidores GNU/Linux
      1. La fortificación
      2. Protección física
      3. Protección perimetral
      4. Protección de la capa de aplicación
      5. Fortificación de un entorno LAMP
      6. Fortificación y seguridad en SSH
      7. Logging
      8. Identidades digitales