0 évaluation0% ont trouvé ce document utile (0 vote)
31 vues36 pages
Este documento proporciona información sobre un curso de formación en seguridad informática de 500 horas impartido entre el 17 de marzo y el 30 de octubre de 2014. El curso se centra en la auditoría de seguridad informática y cubre capacidades como el análisis de herramientas de auditoría, el cumplimiento de la normativa de protección de datos y la planificación de medidas de seguridad. El documento detalla los objetivos de aprendizaje, la metodología y las actividades para cada capacidad.
Description originale:
Titre original
Anexo IV Programacion_didactica Af1 g1 Miguel Angel
Este documento proporciona información sobre un curso de formación en seguridad informática de 500 horas impartido entre el 17 de marzo y el 30 de octubre de 2014. El curso se centra en la auditoría de seguridad informática y cubre capacidades como el análisis de herramientas de auditoría, el cumplimiento de la normativa de protección de datos y la planificación de medidas de seguridad. El documento detalla los objetivos de aprendizaje, la metodología y las actividades para cada capacidad.
Este documento proporciona información sobre un curso de formación en seguridad informática de 500 horas impartido entre el 17 de marzo y el 30 de octubre de 2014. El curso se centra en la auditoría de seguridad informática y cubre capacidades como el análisis de herramientas de auditoría, el cumplimiento de la normativa de protección de datos y la planificación de medidas de seguridad. El documento detalla los objetivos de aprendizaje, la metodología y las actividades para cada capacidad.
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO CAPACIDADES : CRITERIOS DE E;ALUACIN 1 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR C1.Analizar los planes de implantacin de la organizacin para identifcar los elementos del sistema implicados y los niveles de seguridad a implementar C2.Analizar e implementar los mecanismos de acceso fsicos y lgicos a los servidores segn especifcaciones de seguridad. C3 .Evaluar la funcin y necesidad de cada servicio en eecucin en el servidor segn las Especifcaciones de seguridad. C!. "nstalar# confgurar y administrar un cortafuegos de servidor con las caractersticas necesarias segn especifcaciones de seguridad. Determinar los sistemas implicados en el plan de implantacin. Analizar los requisitos de seguridad de cada sistema. Describir las medidas de seguridad a aplicar a cada sistema. Cumplimentar los formularios para la declaracin de ficheros de datos de carcter personal. 1. SUPUS!" P#$C!%C" #&A!%'" A& A($&%S%S D& P&A( D %)P&A(!AC%*( Determinar la ubicacin f+sica del ser,idor para asegurar su funcionalidad Describir - .ustificar las medidas de seguridad f+sica a implementar que garanticen la integridad del sistema. %dentificar los mdulos o aplicaciones adicionales para implementar el ni,el de seguridad requerido por el ser,idor. Determinar las amenazas a las que se e/pone el ser,idor0 e,aluando el riesgo que suponen0 dado el conte/to del ser,idor. Determinar los permisos asignados a los usuarios - grupos de usuarios para la utilizacin del sistema %dentificar los ser,icios habituales en el sistema informtico de una organizacin0 describiendo su misin dentro de la infraestructura informtica - de comunicaciones %dentificar - describir los ser,icios necesarios para el funcionamiento de un ser,idor0 en funcin de su misin dentro del sistema informtico de la organizacin 1. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U( S#'%D"# C1.Analizar los planes de implantacin de la organizacin para identifcar los elementos del sistema implicados y los niveles de seguridad a implementar C2.Analizar e implementar los mecanismos de acceso fsicos y lgicos a los servidores segn especifcaciones de seguridad. C3 .Evaluar la funcin y necesidad de cada servicio en eecucin en el servidor segn las Especifcaciones de seguridad. C!. "nstalar# confgurar y administrar un cortafuegos de servidor con las caractersticas necesarias segn especifcaciones de seguridad. %ndicar las relaciones e/istentes entre dicho ser,idor - el resto del sistema informtico de la organizacin /traer del plan de implantacin los requisitos de seguridad aplicables al ser,idor Determinar los ser,icios m+nimos necesarios para el funcionamiento del sistema 2. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U( S#'%D"# C"( U( C"(3U(!" D S#'%C%"S Determinar los requisitos de seguridad del ser,idor . stablecer las relaciones del ser,idor con el resto de equipos del sistema informtico. laborar el listado de reglas de acceso a implementar en el ser,idor. Componer un plan de pruebas del cortafuegos implementado. .ecutar el plan de pruebas0 redactando las correcciones necesarias para corregir las deficiencias detectadas. 4. SUPUS!" P#$C!%C" #&A!%'" A &A %(S!A&AC%*( D U( C"#!A5U6"S D S#'%D"# ( U( SC(A#%" D ACCS"S &"CA&S 7 #)"!"S. ACCIN FORMATI;A DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS RECURSOS DID9CTICOS : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR Determinar los sistemas implicados en el plan de implantacin. Analizar los requisitos de seguridad de cada sistema. Describir las medidas de seguridad a aplicar a cada sistema. Cumplimentar los formularios para la declaracin de ficheros de datos de carcter personal. 1. SUPUS!" P#$C!%C" #&A!%'" A& A($&%S%S D& P&A( D %)P&A(!AC%*( Determinar la ubicacin f+sica del ser,idor para asegurar su funcionalidad Describir - .ustificar las medidas de seguridad f+sica a implementar que garanticen la integridad del sistema. %dentificar los mdulos o aplicaciones adicionales para implementar el ni,el de seguridad requerido por el ser,idor. Determinar las amenazas a las que se e/pone el ser,idor0 e,aluando el riesgo que suponen0 dado el conte/to del ser,idor. Determinar los permisos asignados a los usuarios - grupos de usuarios para la utilizacin del sistema %dentificar los ser,icios habituales en el sistema informtico de una organizacin0 describiendo su misin dentro de la infraestructura informtica - de comunicaciones %dentificar - describir los ser,icios necesarios para el funcionamiento de un ser,idor0 en funcin de su misin dentro del sistema informtico de la 1. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U( %ndicar las relaciones e/istentes entre dicho ser,idor - el resto del sistema informtico de la /traer del plan de implantacin los requisitos de seguridad aplicables al Determinar los ser,icios m+nimos necesarios para el funcionamiento del 2. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U( S#'%D"# C"( U( C"(3U(!" D S#'%C%"S Determinar los requisitos de seguridad del ser,idor . stablecer las relaciones del ser,idor con el resto de equipos del sistema laborar el listado de reglas de acceso a implementar en el ser,idor. Componer un plan de pruebas del cortafuegos implementado. .ecutar el plan de pruebas0 redactando las correcciones necesarias para corregir las deficiencias detectadas. 4. SUPUS!" P#$C!%C" #&A!%'" A &A %(S!A&AC%*( D U( C"#!A5U6"S D S#'%D"# ( U( SC(A#%" D ACCS"S &"CA&S 7 #)"!"S. 8 RUPO: 101 PRO;INCIA: MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS RECURSOS DID9CTICOS DURACIN :; <oras 8Sin Unidades 5ormati,as9 :; <oras ANEXO 3 C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS FECHAS DE REALIZACIN De 1=>;2>1;14 a 14>;4>1;14 De 1=>;2>1;14 a 14>;4>1;14 N DE EXPEDIENTE: F130835AA DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO CAPACIDADES : CRITERIOS DE E;ALUACIN 1 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR C1$ Analizar y seleccionar las %erramientas de auditora y deteccin de vulnera&ilidades del sistema inform'tico implantando a(uellas (ue se adecuen a las especifcaciones de seguridad inform'tica. C2$ Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. C3$ )lanifcar y aplicar medidas de seguridad para garantizar la integridad del sistema inform'tico y de los puntos de entrada y salida de la red departamental. stablecer los requisitos de seguridad que debe cumplir cada sistema Crear una prueba nue,a para la herramienta de auditor+a0 partiendo de las especificaciones de la ,ulnerabilidad laborar el plan de pruebas teniendo en cuenta el tipo de ser,idor analizado Utilizar ,arias herramientas para detectar posibles ,ulnerabilidades Analizar el resultado de la herramienta de auditor+a0 descartando falsos positi,os #edactar el informe de auditor+a0 refle.ando las irregularidades detectadas0 - las sugerencias para su regularizacin 1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" ( C%#CU(S!A(C%A D %)P&A(!AC%*( C"(C#!AS %dentificar los ficheros con datos de carcter personal0 .ustificando el ni,el de seguridad que le corresponde laborar el plan de auditor+a de cumplimiento de legislacin en materia de proteccin de datos de carcter personal #e,isar la documentacin asociada a los ficheros con datos de carcter personal0 identificando las carencias e/istentes laborar el informe correspondiente a los ficheros de carcter personal0 indicando las deficiencias encontradas - las correcciones pertinentes 1. SUPUS!" P#$C!%C" #&A!%'" #6%S!#" D %(5"#)AC%*( D U(A "#6A(%?AC%*( C1$ Analizar y seleccionar las %erramientas de auditora y deteccin de vulnera&ilidades del sistema inform'tico implantando a(uellas (ue se adecuen a las especifcaciones de seguridad inform'tica. C2$ Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. C3$ )lanifcar y aplicar medidas de seguridad para garantizar la integridad del sistema inform'tico y de los puntos de entrada y salida de la red departamental. Describir el funcionamiento de una herramienta de anlisis de ,ulnerabilidades0 indicando las principales t@cnicas empleadas - la fiabilidad de las mismas 2. SUPUS!" P#$C!%C" #&A!%'" A& 5U(C%"(A)%(!" D U(A <##A)%(!A D A($&%S%S D 'U&(#AA%&%DADS ACCIN FORMATI;A DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA RECURSOS DID9CTICOS : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR stablecer los requisitos de seguridad que debe cumplir cada sistema Crear una prueba nue,a para la herramienta de auditor+a0 partiendo de las especificaciones de la ,ulnerabilidad laborar el plan de pruebas teniendo en cuenta el tipo de ser,idor Utilizar ,arias herramientas para detectar posibles ,ulnerabilidades Analizar el resultado de la herramienta de auditor+a0 descartando falsos #edactar el informe de auditor+a0 refle.ando las irregularidades detectadas0 - las sugerencias para su regularizacin 1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" ( C%#CU(S!A(C%A D %)P&A(!AC%*( C"(C#!AS %dentificar los ficheros con datos de carcter personal0 .ustificando el ni,el de seguridad que le corresponde laborar el plan de auditor+a de cumplimiento de legislacin en materia de proteccin de datos de carcter personal #e,isar la documentacin asociada a los ficheros con datos de carcter personal0 identificando las carencias e/istentes laborar el informe correspondiente a los ficheros de carcter personal0 indicando las deficiencias encontradas - las correcciones pertinentes 1. SUPUS!" P#$C!%C" #&A!%'" #6%S!#" D %(5"#)AC%*( D U(A "#6A(%?AC%*( Describir el funcionamiento de una herramienta de anlisis de ,ulnerabilidades0 indicando las principales t@cnicas empleadas - la fiabilidad 2. SUPUS!" P#$C!%C" #&A!%'" A& 5U(C%"(A)%(!" D U(A <##A)%(!A D A($&%S%S D 'U&(#AA%&%DADS 8 RUPO: 101 PRO;INCIA: MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA RECURSOS DID9CTICOS DURACIN :; <oras 8Sin Unidades 5ormati,as9 :; <oras ANEXO 3 C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA FECHAS DE REALIZACIN De 14>;4>1;14 a ;B>;C>1;14 De 14>;4>1;14 a ;B>;C>1;14 N DE EXPEDIENTE: F130835AA DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO CAPACIDADES : CRITERIOS DE E;ALUACIN 1 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR C1$ )lanifcar e implantar los sistemas de deteccin de intrusos segn las normas de seguridad C2$ Aplicar los procedimientos de an'lisis de la informacin y contencin del ata(ue ante una incidencia detectada. C3$ Analizar el alcance de los da*os y determinar los procesos de recuperacin ante una incidencia detectada %nstalar - configurar softDare de recoleccin de alarmas Configurar diferentes ni,eles de recoleccin de alarmas 1. SUPUS!" P#$C!%C" #&A!%'" A S#'%D"#S C"( ACCS"S &"CA&S 7 #)"!"S Decidir reas a proteger %nstalar un sistema de deteccin de intrusos Definir - aplicar normas de deteccin 'erificar funcionamiento del sistema atacando reas protegidas laborar un informe detallando conclusiones 1. SUPUS!" P#$C!%C" #&A!%'" A& (!"#(" C"(!#"&AD" D S#'%D"#S ( ?"(AS D #D DPA#!A)(!A& C"( C"(E%*( A %(!#(! #ecopilar las alertas de los sistemas de deteccin de intrusiones #elacionar los e,entos recogidos por los sistemas de deteccin de intrusiones Determinar aquellas alertas significati,as laborar el informe correspondiente indicando las posibles intrusiones - el riesgo asociado para la seguridad del sistema informtico de la organizacin 2. SUPUS!" P#$C!%C" #&A!%'" A %(!(!"S D %(!#US%*( A& S%S!)A %(5"#)$!%C". C1$ )lanifcar e implantar los sistemas de deteccin de intrusos segn las normas de seguridad C2$ Aplicar los procedimientos de an'lisis de la informacin y contencin del ata(ue ante una incidencia detectada. C3$ Analizar el alcance de los da*os y determinar los procesos de recuperacin ante una incidencia detectada #ealizar la recogida de e,idencias ,oltiles #ealizar la recogida de e,idencias no ,oltiles Anlisis preliminar de las e,idencias Anlisis temporal de acti,idad del sistema de ficheros laborar el informe final0 recogiendo las e,idencias encontradas0 las posibles ,ulnerabilidades utilizadas para la intrusin - la acti,idad realizada por el intruso que ha sido detectada en el sistema 4. SUPUS!" P#$C!%C" #&A!%'" A %(!#US%*( A& S%S!)A %(5"#)$!%C" Clasificar los elementos de las alertas del sistema de deteccin de intrusiones0 estableciendo las posibles correlaciones e/istentes entre ellos0 distinguiendo las alertas por tiempos - ni,eles de seguridad B. SUPUS!" P#$C!%C" #&A!%'" A A&#!AS D& S%S!)A D D!CC%*( D %(S!#US%"(S ACCIN FORMATI;A DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA RECURSOS DID9CTICOS : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR %nstalar - configurar softDare de recoleccin de alarmas Configurar diferentes ni,eles de recoleccin de alarmas 1. SUPUS!" P#$C!%C" #&A!%'" A S#'%D"#S C"( ACCS"S &"CA&S 7 #)"!"S )anual )5;4FFG2 de StartbooH. .ercicio terico sobre alarmas detectadas en ser,idores Decidir reas a proteger %nstalar un sistema de deteccin de intrusos Definir - aplicar normas de deteccin 'erificar funcionamiento del sistema atacando reas protegidas laborar un informe detallando conclusiones 1. SUPUS!" P#$C!%C" #&A!%'" A& (!"#(" C"(!#"&AD" D S#'%D"#S ( ?"(AS D #D DPA#!A)(!A& C"( C"(E%*( A )anual )5;4FFG2 de StartbooH. )anual oficial de S("#! descargado desde la Deb. %natalacin de S("#! como (%DS. Configuracin de ,ariables. studio de reglas de S("#! - creacin de reglas para simulacin de ataques. #ecopilar las alertas de los sistemas de deteccin de intrusiones #elacionar los e,entos recogidos por los sistemas de deteccin de Determinar aquellas alertas significati,as laborar el informe correspondiente indicando las posibles intrusiones - el riesgo asociado para la seguridad del sistema informtico de la organizacin 2. SUPUS!" P#$C!%C" #&A!%'" A %(!(!"S D %(!#US%*( A& S%S!)A %(5"#)$!%C". )anual )5;4FFG2. %nstalacin deSp-bot como <%DS - recopilacin de mensa.es de alertas.Utilizacin de gu+as de CC( 8CC(IS!%CIF;1 - CC(GS!%CIF1=9analizando riesgo potencial de intrusiones de acuerdo a entorno simulados.%nstalacin - utilizacin de<one- Pots en entorns JindoDs - &inu/ #ealizar la recogida de e,idencias ,oltiles #ealizar la recogida de e,idencias no ,oltiles Anlisis preliminar de las e,idencias Anlisis temporal de acti,idad del sistema de ficheros laborar el informe final0 recogiendo las e,idencias encontradas0 las posibles ,ulnerabilidades utilizadas para la intrusin - la acti,idad realizada por el intruso que ha sido detectada en el sistema 4. SUPUS!" P#$C!%C" #&A!%'" A %(!#US%*( A& S%S!)A Utilizacin de herramientas de anlisis forense0 como Kali &inu/0 <eli/ o Caine B.; Clasificar los elementos de las alertas del sistema de deteccin de intrusiones0 estableciendo las posibles correlaciones e/istentes entre ellos0 distinguiendo las alertas por tiempos - ni,eles de seguridad B. SUPUS!" P#$C!%C" #&A!%'" A A&#!AS D& S%S!)A D D!CC%*( D %(S!#US%"(S Analisis de alertas0 detector de e,entos en JindoDs - logs 8s-slog9 en entornos U(%E>&%(UE. Utilizacin de hash para asegurar correcto funcionamiento de las herramientas - detectar posibles reas afectadas en los sistemas. 8 RUPO: 101 PRO;INCIA: MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA RECURSOS DID9CTICOS DURACIN :; <oras 8Sin Unidades 5ormati,as9 )anual )5;4FFG2 de StartbooH. .ercicio terico sobre alarmas detectadas en ser,idores )anual )5;4FFG2 de StartbooH. )anual oficial de S("#! descargado desde la Deb. %natalacin de S("#! como (%DS. Configuracin de ,ariables. studio de reglas de S("#! - creacin de reglas para simulacin de ataques. )anual )5;4FFG2. %nstalacin deSp-bot como <%DS - recopilacin de mensa.es de alertas.Utilizacin de gu+as de CC( 8CC(IS!%CIF;1 - CC(GS!%CIF1=9analizando riesgo potencial de intrusiones de acuerdo a entorno simulados.%nstalacin - utilizacin de<one- Pots en entorns JindoDs - &inu/ :; <oras Utilizacin de herramientas de anlisis forense0 como Kali &inu/0 Analisis de alertas0 detector de e,entos en JindoDs - logs 8s-slog9 en entornos U(%E>&%(UE. Utilizacin de hash para asegurar correcto funcionamiento de las herramientas - detectar posibles reas afectadas en los sistemas. ANEXO 3 C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA FECHAS DE REALIZACIN De ;:>;C>1;14 a 1=>;=>1;14 De ;:>;C>1;14 a 1=>;=>1;14 N DE EXPEDIENTE: F130835AA DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO CAPACIDADES : CRITERIOS DE E;ALUACIN 1 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR C1$ Evaluar las t+cnicas de cifrado e,istentes para escoger la necesaria en funcin de los re(uisitos de seguridad e,igidos C2$ "mplantar servicios y t+cnicas criptogr'fcas en a(uellos servicios (ue lo re(uieran segn especifcaciones de seguridad inform'tica C3$ -tilizar sistemas de certifcados digitales en a(uellas comunicaciones (ue re(uieran integridad y confdencialidad segn especifcaciones de seguridad. C!$ .ise*ar e implantar servicios de certifcacin digital segn necesidades de e,plotacin y de seguridad inform'tica Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta %ndicar la solucin ms indicada0 .ustificando la seleccin %nstalar los ser,icios de 'P( e %PSec para conectar redes %nstalar los ser,icios de tLneles SS& o SS< para conectar equipos distantes 1. SUPUS!" P#$C!%C" #&A!%'" A &A C")U(%CAC%*( S6U%#A (!# D"S S%S!)AS %(5"#)$!%C"S DiseMar una infraestructura de cla,e pLblica0 en funcin de las especificaciones 3ustificar la .erarqu+a de autoridades de certificacin diseMada mitir los certificados siguiendo los procedimientos indicados en la Declaracin de Prcticas de Certificacin 1. SUPUS!" P#$C!%C" #&A!%'" A& S!AA&C%)%(!" D U( S%S!)A D C#!%5%CAC%*( PA#A U( S%S!)A %(5"#)$!%C" Describir los modos de utilizacin de los certificados digitales0 asocindolos a las especificaciones de seguridadN confidencialidad0 integridad - accesibilidad 2. SUPUS!" P#$C!%C" #&A!%'" A U!%&%?AC%*( D &"S C#!%5%CAD"S D%6%!A&S. ACCIN FORMATI;A DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS RECURSOS DID9CTICOS : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR Analizar los requisitos de seguridad de la arquitectura de comunicaciones %ndicar la solucin ms indicada0 .ustificando la seleccin %nstalar los ser,icios de 'P( e %PSec para conectar redes %nstalar los ser,icios de tLneles SS& o SS< para conectar equipos distantes 1. SUPUS!" P#$C!%C" #&A!%'" A &A C")U(%CAC%*( S6U%#A (!# D"S S%S!)AS %(5"#)$!%C"S DiseMar una infraestructura de cla,e pLblica0 en funcin de las especificaciones 3ustificar la .erarqu+a de autoridades de certificacin diseMada mitir los certificados siguiendo los procedimientos indicados en la Declaracin de Prcticas de Certificacin 1. SUPUS!" P#$C!%C" #&A!%'" A& S!AA&C%)%(!" D U( S%S!)A D C#!%5%CAC%*( PA#A U( S%S!)A %(5"#)$!%C" Describir los modos de utilizacin de los certificados digitales0 asocindolos a las especificaciones de seguridadN confidencialidad0 integridad - 2. SUPUS!" P#$C!%C" #&A!%'" A U!%&%?AC%*( D &"S C#!%5%CAD"S D%6%!A&S. 8 RUPO: 101 PRO;INCIA: MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS RECURSOS DID9CTICOS DURACIN C; <oras 8Sin Unidades 5ormati,as9 ANEXO 3 C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS FECHAS DE REALIZACIN De 1=>;=>1;14 a 21>;=>1;14 - de 11>;:>1;14 a 12>;:>1;14 N DE EXPEDIENTE: F130835AA DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO CAPACIDADES : CRITERIOS DE E;ALUACIN 1 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR C1$ Analizar los procesos del sistema con o&eto de asegurar un rendimiento adecuado a los par'metros especifcados en el plan de e,plotacin. C2$ Aplicar procedimientos de administracin a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la informacin ntegro# seguro y disponi&le. C3$ Administrar el acceso al sistema y a los recursos para verifcar el uso adecuado y seguro de los mismos C!$ Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los par'metros especifcados. Utilizar las herramientas del sistema para identificar cuantos procesos acti,os e/isten - las caracter+sticas particulares de alguno de ellos. #ealizar las operaciones de acti,acin0 desacti,acin - modificacin de prioridad entre otras con un proceso utilizando las herramientas del sistema. )onitorizar el rendimiento del sistema mediante herramientas espec+ficas - definir alarmas0 que indiquen situaciones de riesgo 1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" C"( U(A CA#6A D P#"CS"S DA%DA)(! CA#AC!#%?ADA #ealizar el particionamiento0 en los casos que sea necesario0 - la generacin de la infraestructura de los sistemas de archi,o a instalar en cada dispositi,o. %mplementar la estructura general de almacenamiento integrando todos los dispositi,os - sus correspondientes sistemas de archi,os. Documentar los requerimientos - restricciones de cada sistema de archi,os implantado 1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A D A&)AC(A)%(!" D &A %(5"#)AC%*( C"( 'A#%"S D%SP"S%!%'"S %dentificar los posibles accesos de un usuario al sistema. )odificar los permisos de utilizacin de un recurso del sistema a un usuario. Definir limitaciones de uso de un recurso del sistema a los usuarios 2. SUPUS!" P#$C!%C" #&A!%'" A D#C<" D AD)%(%S!#AC%*( D USUA#%"S C1$ Analizar los procesos del sistema con o&eto de asegurar un rendimiento adecuado a los par'metros especifcados en el plan de e,plotacin. C2$ Aplicar procedimientos de administracin a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la informacin ntegro# seguro y disponi&le. C3$ Administrar el acceso al sistema y a los recursos para verifcar el uso adecuado y seguro de los mismos C!$ Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los par'metros especifcados. %dentificar los dispositi,os de comunicaciones - describir sus caracter+sticas. 'erificar el estado de los ser,icios de comunicaciones. ,aluar el rendimiento de los ser,icios de comunicaciones. Detectar - documentar las incidencias producidas en el sistema 4. SUPUS!" P#$C!%C" #&A!%'" A S%S!)A %(5"#)$!%C" C"(C!AD" C"( & E!#%"# ACCIN FORMATI;A DURACIN DEL CERTIFICADO : 500 HORAS FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014 CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L" DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+% PO)LACIN: 28037 - MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO RECURSOS DID9CTICOS : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3 PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9 METODOLO<A= ACTI;IDADES DE APREDIZA>E A REALIZAR Utilizar las herramientas del sistema para identificar cuantos procesos acti,os e/isten - las caracter+sticas particulares de alguno de ellos. #ealizar las operaciones de acti,acin0 desacti,acin - modificacin de prioridad entre otras con un proceso utilizando las herramientas del sistema. )onitorizar el rendimiento del sistema mediante herramientas espec+ficas - definir alarmas0 que indiquen situaciones de riesgo 1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" C"( U(A CA#6A D P#"CS"S DA%DA)(! CA#AC!#%?ADA #ealizar el particionamiento0 en los casos que sea necesario0 - la generacin de la infraestructura de los sistemas de archi,o a instalar en cada %mplementar la estructura general de almacenamiento integrando todos los dispositi,os - sus correspondientes sistemas de archi,os. Documentar los requerimientos - restricciones de cada sistema de archi,os 1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A D A&)AC(A)%(!" D &A %(5"#)AC%*( C"( 'A#%"S D%SP"S%!%'"S %dentificar los posibles accesos de un usuario al sistema. )odificar los permisos de utilizacin de un recurso del sistema a un usuario. Definir limitaciones de uso de un recurso del sistema a los usuarios 2. SUPUS!" P#$C!%C" #&A!%'" A D#C<" D AD)%(%S!#AC%*( %dentificar los dispositi,os de comunicaciones - describir sus 'erificar el estado de los ser,icios de comunicaciones. ,aluar el rendimiento de los ser,icios de comunicaciones. Detectar - documentar las incidencias producidas en el sistema 4. SUPUS!" P#$C!%C" #&A!%'" A S%S!)A %(5"#)$!%C" C"(C!AD" C"( & E!#%"# 8 RUPO: 101 PRO;INCIA: MADRID C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO RECURSOS DID9CTICOS DURACIN :; <oras 8Sin Unidades 5ormati,as9 :; <oras ANEXO 3 C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO FECHAS DE REALIZACIN De 12>;:>1;14 a 2;>1;>1;14 De 12>;:>1;14 a 2;>1;>1;14