- SMR: Sistemas Microinformáticos en Red
- ASIR: Administración de Sistemas Informáticos en Red
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes
Módulo
Carga lectiva
Horas/semana
Conceptos básicos y avanzados sobre redes, sistemas operativos, servicios en red y seguridad informática.
Todos los nombres propios de programas, sistemas operativos, equipos, hardware, etc. que aparecen en este blog son marcas registradas de sus respectivas compañías u organizaciones.
El blog está dividido en los siguientes seis grandes temas y capítulos:
-
REDES INFORMÁTICAS
- Caracterización de redes
- Arquitecturas
- LAN
- Nivel físico
- Cableado estructurado
- Nivel de enlace
- El switch y las VLAN
- Direccionamiento IP
- Router.
- Protocolos de enrutamiento
- Introducción a la seguridad: ACL, Firewall y DMZ
- Acceso a internet: NAPT.
-
SISTEMAS OPERATIVOS
- Software libre y propietario (Linux – Windows)
- Administración de software base
- Administración y aseguramiento de la información
- Administración de discos y copias de seguridad.
- Administración de dominios
- Administración de acceso al dominio
- Supervisión del rendimiento del sistema
- Directivas de seguridad y auditoría
- Resolución de incidencias
-
VIRTUALIZACIÓN
- Maquina virtual
- VMWare player
- VMware Workstaion
- VMWare Fusion
- VMWare Server
- Oracle Virtual box
- Virtual PC
- KVM (Red Hat Enterprise Virtualization)
- Parallels Desktop
- Camello
- VMWare player
- Hypervisores Bare-metal
- VMWare ESX y ESXi
- Microsoft Hyper-V
- Citrix XenServer
- Oravcle VM
- Docker. El contenedor.
- Vagrant
- Provider: la máquina virtual o Docker
- Provisioner: Ansible, Puppet y Chef
- Maquina virtual
-
SERVICIOS EN RED
- Conceptos básicos de TCP/IP
- El DHCP
- El DNS
- Servidores de ficheros: FTP
- Servidores Web: HTTP
- Servicios de correo electrónico
- Otros servicios: NNTP, listas de distribución, chats, mensajería instantánea
- Servicios de audio y video.
- VozIP
-
SEGURIDAD INFORMÁTICA
- Introducción a la seguridad informática
- Gestión activa de la seguridad
- Seguridad perimetral
- Los cortafuegos (firewall)
- Servidores Proxy
- VPN: Redes Privadas Virtuales
- Alta disponibilidad
- Legislación sobre protección de datos y comercio electrónico
-
HACKING y HARDENING
- Pentesting con PowerShell
- Lo básico de PowerShell
- Scripting en PowerShell
- PowerShell puro: El arte del pentesting
- PowerShell y otras herramientas: Pentesting sin límites
- Pentesting con Python
- Recolección de información y escaneo
- Escaneo, enumeración y detección de vulnerabilidades
- Elevación de privilegios y garantizando el acceso
- Ataques en el segmento de red local
- Hardening de servidores GNU/Linux
- La fortificación
- Protección física
- Protección perimetral
- Protección de la capa de aplicación
- Fortificación de un entorno LAMP
- Fortificación y seguridad en SSH
- Logging
- Identidades digitales
- Pentesting con PowerShell