ASIR · 2º · ASIR2-05 · material completo

Seguridad y alta disponibilidad

Este módulo obliga a pensar como quien debe evitar caída, intrusión o pérdida de servicio.

ASIR2-05Nivel · avanzadoDuración · 20 bloques + laboratorioSalida · Escenario securizado y/o redundante con procedimientos de contingencia y validación.
CursoASIR · 2º
EnfoqueAdministrar, integrar, securizar y defender.
Resultado esperadoEscenario securizado y/o redundante con procedimientos de contingencia y validación.
Modo de trabajoTeoría útil + laboratorio + evidencia + mejora continua.

Plan de aprendizaje

Ruta recomendada para dominar el módulo sin estudiar a ciegas

La secuencia recomendada para Seguridad y alta disponibilidad dentro del nodo es esta: primero construir base conceptual mínima, después practicar con laboratorio guiado, a continuación resolver incidencias o variaciones, y finalmente dejar evidencia clara del proceso. La clave no es memorizar términos sueltos, sino entender cómo se comporta el sistema cuando algo funciona y cuando deja de funcionar.

01

Lectura y mapa mental

Empieza por detectar vocabulario, herramientas, flujos y relaciones del módulo. El objetivo es saber qué piezas intervienen antes de tocar el laboratorio.

02

Base operativa

Trabaja procedimientos esenciales, comandos, configuración o estructura mínima hasta poder repetirlos sin depender de una guía paso a paso completa.

03

Práctica con validación

Ejecuta una misión completa y comprueba resultado con evidencias: capturas, logs, documento, servicio funcionando o defensa técnica.

04

Diagnóstico y mejora

Introduce fallos, compara enfoques y corrige lo necesario. El aprendizaje sólido aparece cuando sabes detectar por qué algo se rompe.

05

Transferencia

Cierra cada bloque con una tarea o microproyecto que conecte el módulo con otro contenido del curso o con un contexto profesional real.

Contenidos y bloques

Núcleo temático del módulo

Core syllabus

Bloque 01

Bastionado de sistemas y servicios.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 02

Cortafuegos, segmentación y exposición controlada.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 03

Balanceo, clúster, RAID, replicación o redundancia según entorno.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 04

Copias, snapshots y recuperación ante desastre.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 05

Monitorización, alertado y planes de contingencia.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 06

Análisis de riesgos y priorización de medidas.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Prácticas guiadas

Misiones de laboratorio y trabajo aplicado

Hands on
01

Hardening de servidor

Aplicar medidas y auditar resultado.

02

Servicio redundante

Montar esquema de continuidad o simulación equivalente.

03

Prueba de fallo

Forzar caída y validar recuperación.

04

Plan de contingencia

Redactar runbook de incidente crítico.

Consejo docente: cada práctica debería cerrarse con verificación observable y con una breve reflexión de qué falló, cómo se corrigió y qué se haría distinto la próxima vez.

Retos y ampliación

Escalado para alumnado que ya domina la base

  • Identifica el SPOF de un laboratorio y plantea solución realista.
  • Diseña una política de parches y cambios segura.
  • Compara disponibilidad, coste y complejidad de varias estrategias.

Recursos operativos

Herramientas y apoyos recomendados

  • pfSense/iptables/ufw, HAProxy/Nginx, monitorización, documentación de seguridad.

Autoevaluación / contraste

Cómo verificar que el módulo está realmente interiorizado

Validation
Criterio 01¿Las medidas reducen riesgo real?
Criterio 02¿La continuidad se ha probado?
Criterio 03¿Existe documentación clara de recuperación?
Pregunta final: ¿serías capaz de explicar este bloque a otra persona y rehacerlo sin la guía completa delante? Si no, todavía estás en fase de reconocimiento, no de dominio.

Biblioteca temática

Unidad inmersiva del módulo

Deep dive

Este módulo ya cuenta con una pieza temática específica dentro de la biblioteca de Educación Node. Mantiene el tono cyberhacker, pero aterriza teoría, práctica, validación y transferencia real.