Vous êtes sur la page 1sur 36

N DE EXPEDIENTE: F130835AA

DURACIN DEL CERTIFICADO : 500 HORAS


FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS
CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO
CAPACIDADES : CRITERIOS DE E;ALUACIN
1
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
C1.Analizar los planes de implantacin de la organizacin para
identifcar los elementos del sistema implicados y los niveles de
seguridad a implementar
C2.Analizar e implementar los mecanismos de acceso fsicos y
lgicos a los servidores segn especifcaciones de seguridad.
C3 .Evaluar la funcin y necesidad de cada servicio en eecucin
en el servidor segn las Especifcaciones de seguridad.
C!. "nstalar# confgurar y administrar un cortafuegos de servidor
con las caractersticas necesarias segn especifcaciones de
seguridad.
Determinar los sistemas implicados en el plan de implantacin.
Analizar los requisitos de seguridad de cada sistema.
Describir las medidas de seguridad a aplicar a cada sistema.
Cumplimentar los formularios para la declaracin de ficheros de datos de
carcter personal.
1. SUPUS!" P#$C!%C" #&A!%'" A& A($&%S%S D& P&A( D
%)P&A(!AC%*(
Determinar la ubicacin f+sica del ser,idor para asegurar su funcionalidad
Describir - .ustificar las medidas de seguridad f+sica a implementar que
garanticen la integridad del sistema.
%dentificar los mdulos o aplicaciones adicionales para implementar el ni,el
de seguridad requerido por el ser,idor.
Determinar las amenazas a las que se e/pone el ser,idor0 e,aluando el
riesgo que suponen0 dado el conte/to del ser,idor.
Determinar los permisos asignados a los usuarios - grupos de usuarios
para la utilizacin del sistema %dentificar los ser,icios habituales en el sistema
informtico de una organizacin0 describiendo su misin dentro de la
infraestructura informtica - de comunicaciones
%dentificar - describir los ser,icios necesarios para el funcionamiento de un
ser,idor0 en funcin de su misin dentro del sistema informtico de la
organizacin
1. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U(
S#'%D"#
C1.Analizar los planes de implantacin de la organizacin para
identifcar los elementos del sistema implicados y los niveles de
seguridad a implementar
C2.Analizar e implementar los mecanismos de acceso fsicos y
lgicos a los servidores segn especifcaciones de seguridad.
C3 .Evaluar la funcin y necesidad de cada servicio en eecucin
en el servidor segn las Especifcaciones de seguridad.
C!. "nstalar# confgurar y administrar un cortafuegos de servidor
con las caractersticas necesarias segn especifcaciones de
seguridad.
%ndicar las relaciones e/istentes entre dicho ser,idor - el resto del sistema
informtico de la
organizacin
/traer del plan de implantacin los requisitos de seguridad aplicables al
ser,idor
Determinar los ser,icios m+nimos necesarios para el funcionamiento del
sistema
2. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U(
S#'%D"# C"( U( C"(3U(!" D S#'%C%"S
Determinar los requisitos de seguridad del ser,idor .
stablecer las relaciones del ser,idor con el resto de equipos del sistema
informtico.
laborar el listado de reglas de acceso a implementar en el ser,idor.
Componer un plan de pruebas del cortafuegos implementado.
.ecutar el plan de pruebas0 redactando las correcciones necesarias para
corregir las deficiencias detectadas.
4. SUPUS!" P#$C!%C" #&A!%'" A &A %(S!A&AC%*( D U(
C"#!A5U6"S D S#'%D"# ( U( SC(A#%" D ACCS"S
&"CA&S 7 #)"!"S.
ACCIN FORMATI;A
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS
RECURSOS DID9CTICOS
: IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
Determinar los sistemas implicados en el plan de implantacin.
Analizar los requisitos de seguridad de cada sistema.
Describir las medidas de seguridad a aplicar a cada sistema.
Cumplimentar los formularios para la declaracin de ficheros de datos de
carcter personal.
1. SUPUS!" P#$C!%C" #&A!%'" A& A($&%S%S D& P&A( D
%)P&A(!AC%*(
Determinar la ubicacin f+sica del ser,idor para asegurar su funcionalidad
Describir - .ustificar las medidas de seguridad f+sica a implementar que
garanticen la integridad del sistema.
%dentificar los mdulos o aplicaciones adicionales para implementar el ni,el
de seguridad requerido por el ser,idor.
Determinar las amenazas a las que se e/pone el ser,idor0 e,aluando el
riesgo que suponen0 dado el conte/to del ser,idor.
Determinar los permisos asignados a los usuarios - grupos de usuarios
para la utilizacin del sistema %dentificar los ser,icios habituales en el sistema
informtico de una organizacin0 describiendo su misin dentro de la
infraestructura informtica - de comunicaciones
%dentificar - describir los ser,icios necesarios para el funcionamiento de un
ser,idor0 en funcin de su misin dentro del sistema informtico de la
1. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U(
%ndicar las relaciones e/istentes entre dicho ser,idor - el resto del sistema
informtico de la
/traer del plan de implantacin los requisitos de seguridad aplicables al
Determinar los ser,icios m+nimos necesarios para el funcionamiento del
2. SUPUS!" P#$C!%C" #&A!%'" A &A %)P&A(!AC%*( D U(
S#'%D"# C"( U( C"(3U(!" D S#'%C%"S
Determinar los requisitos de seguridad del ser,idor .
stablecer las relaciones del ser,idor con el resto de equipos del sistema
laborar el listado de reglas de acceso a implementar en el ser,idor.
Componer un plan de pruebas del cortafuegos implementado.
.ecutar el plan de pruebas0 redactando las correcciones necesarias para
corregir las deficiencias detectadas.
4. SUPUS!" P#$C!%C" #&A!%'" A &A %(S!A&AC%*( D U(
C"#!A5U6"S D S#'%D"# ( U( SC(A#%" D ACCS"S
&"CA&S 7 #)"!"S.
8 RUPO: 101
PRO;INCIA: MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS
RECURSOS DID9CTICOS DURACIN
:; <oras
8Sin Unidades 5ormati,as9
:; <oras
ANEXO 3
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048673 SEURIDAD EN E8UIPOS INFORM9TICOS
FECHAS DE
REALIZACIN
De 1=>;2>1;14
a 14>;4>1;14
De 1=>;2>1;14
a 14>;4>1;14
N DE EXPEDIENTE: F130835AA
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA
CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO
CAPACIDADES : CRITERIOS DE E;ALUACIN
1
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
C1$ Analizar y seleccionar las %erramientas de auditora y
deteccin de vulnera&ilidades del sistema inform'tico implantando
a(uellas (ue se adecuen a las especifcaciones de seguridad
inform'tica.
C2$ Aplicar procedimientos relativos al cumplimiento de la
normativa legal vigente.
C3$ )lanifcar y aplicar medidas de seguridad para garantizar la
integridad del sistema inform'tico y de los puntos de entrada y
salida de la red departamental.
stablecer los requisitos de seguridad que debe cumplir cada sistema
Crear una prueba nue,a para la herramienta de auditor+a0 partiendo de las
especificaciones de la ,ulnerabilidad
laborar el plan de pruebas teniendo en cuenta el tipo de ser,idor
analizado
Utilizar ,arias herramientas para detectar posibles ,ulnerabilidades
Analizar el resultado de la herramienta de auditor+a0 descartando falsos
positi,os
#edactar el informe de auditor+a0 refle.ando las irregularidades detectadas0
- las sugerencias para su regularizacin
1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" (
C%#CU(S!A(C%A D %)P&A(!AC%*( C"(C#!AS
%dentificar los ficheros con datos de carcter personal0 .ustificando el ni,el
de seguridad que le corresponde
laborar el plan de auditor+a de cumplimiento de legislacin en materia de
proteccin de datos de carcter personal
#e,isar la documentacin asociada a los ficheros con datos de carcter
personal0 identificando las carencias e/istentes
laborar el informe correspondiente a los ficheros de carcter personal0
indicando las deficiencias encontradas - las correcciones pertinentes
1. SUPUS!" P#$C!%C" #&A!%'" #6%S!#" D %(5"#)AC%*( D
U(A "#6A(%?AC%*(
C1$ Analizar y seleccionar las %erramientas de auditora y
deteccin de vulnera&ilidades del sistema inform'tico implantando
a(uellas (ue se adecuen a las especifcaciones de seguridad
inform'tica.
C2$ Aplicar procedimientos relativos al cumplimiento de la
normativa legal vigente.
C3$ )lanifcar y aplicar medidas de seguridad para garantizar la
integridad del sistema inform'tico y de los puntos de entrada y
salida de la red departamental.
Describir el funcionamiento de una herramienta de anlisis de
,ulnerabilidades0 indicando las principales t@cnicas empleadas - la fiabilidad
de las mismas
2. SUPUS!" P#$C!%C" #&A!%'" A& 5U(C%"(A)%(!" D U(A
<##A)%(!A D A($&%S%S D 'U&(#AA%&%DADS
ACCIN FORMATI;A
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA
RECURSOS DID9CTICOS
: IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
stablecer los requisitos de seguridad que debe cumplir cada sistema
Crear una prueba nue,a para la herramienta de auditor+a0 partiendo de las
especificaciones de la ,ulnerabilidad
laborar el plan de pruebas teniendo en cuenta el tipo de ser,idor
Utilizar ,arias herramientas para detectar posibles ,ulnerabilidades
Analizar el resultado de la herramienta de auditor+a0 descartando falsos
#edactar el informe de auditor+a0 refle.ando las irregularidades detectadas0
- las sugerencias para su regularizacin
1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" (
C%#CU(S!A(C%A D %)P&A(!AC%*( C"(C#!AS
%dentificar los ficheros con datos de carcter personal0 .ustificando el ni,el
de seguridad que le corresponde
laborar el plan de auditor+a de cumplimiento de legislacin en materia de
proteccin de datos de carcter personal
#e,isar la documentacin asociada a los ficheros con datos de carcter
personal0 identificando las carencias e/istentes
laborar el informe correspondiente a los ficheros de carcter personal0
indicando las deficiencias encontradas - las correcciones pertinentes
1. SUPUS!" P#$C!%C" #&A!%'" #6%S!#" D %(5"#)AC%*( D
U(A "#6A(%?AC%*(
Describir el funcionamiento de una herramienta de anlisis de
,ulnerabilidades0 indicando las principales t@cnicas empleadas - la fiabilidad
2. SUPUS!" P#$C!%C" #&A!%'" A& 5U(C%"(A)%(!" D U(A
<##A)%(!A D A($&%S%S D 'U&(#AA%&%DADS
8 RUPO: 101
PRO;INCIA: MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA
RECURSOS DID9CTICOS DURACIN
:; <oras
8Sin Unidades 5ormati,as9
:; <oras
ANEXO 3
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048773" AUDITOR<A DE SEURIDAD INFORM9TICA
FECHAS DE
REALIZACIN
De 14>;4>1;14
a ;B>;C>1;14
De 14>;4>1;14
a ;B>;C>1;14
N DE EXPEDIENTE: F130835AA
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA
CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO
CAPACIDADES : CRITERIOS DE E;ALUACIN
1
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
C1$ )lanifcar e implantar los sistemas de deteccin de intrusos
segn las normas de seguridad
C2$ Aplicar los procedimientos de an'lisis de la informacin y
contencin del ata(ue ante una incidencia detectada.
C3$ Analizar el alcance de los da*os y determinar los procesos de
recuperacin ante una incidencia detectada
%nstalar - configurar softDare de recoleccin de alarmas
Configurar diferentes ni,eles de recoleccin de alarmas
1. SUPUS!" P#$C!%C" #&A!%'" A S#'%D"#S C"( ACCS"S
&"CA&S 7 #)"!"S
Decidir reas a proteger
%nstalar un sistema de deteccin de intrusos
Definir - aplicar normas de deteccin
'erificar funcionamiento del sistema atacando reas protegidas
laborar un informe detallando conclusiones
1. SUPUS!" P#$C!%C" #&A!%'" A& (!"#(" C"(!#"&AD" D
S#'%D"#S ( ?"(AS D #D DPA#!A)(!A& C"( C"(E%*( A
%(!#(!
#ecopilar las alertas de los sistemas de deteccin de intrusiones
#elacionar los e,entos recogidos por los sistemas de deteccin de
intrusiones
Determinar aquellas alertas significati,as
laborar el informe correspondiente indicando las posibles intrusiones - el
riesgo asociado para la seguridad del sistema informtico de la organizacin
2. SUPUS!" P#$C!%C" #&A!%'" A %(!(!"S D %(!#US%*( A&
S%S!)A %(5"#)$!%C".
C1$ )lanifcar e implantar los sistemas de deteccin de intrusos
segn las normas de seguridad
C2$ Aplicar los procedimientos de an'lisis de la informacin y
contencin del ata(ue ante una incidencia detectada.
C3$ Analizar el alcance de los da*os y determinar los procesos de
recuperacin ante una incidencia detectada
#ealizar la recogida de e,idencias ,oltiles
#ealizar la recogida de e,idencias no ,oltiles
Anlisis preliminar de las e,idencias
Anlisis temporal de acti,idad del sistema de ficheros
laborar el informe final0 recogiendo las e,idencias encontradas0 las
posibles ,ulnerabilidades utilizadas para la intrusin - la acti,idad realizada por
el intruso que ha sido detectada en el sistema
4. SUPUS!" P#$C!%C" #&A!%'" A %(!#US%*( A& S%S!)A
%(5"#)$!%C"
Clasificar los elementos de las alertas del sistema de deteccin de
intrusiones0 estableciendo las posibles correlaciones e/istentes entre ellos0
distinguiendo las alertas por tiempos - ni,eles de seguridad
B. SUPUS!" P#$C!%C" #&A!%'" A A&#!AS D& S%S!)A D
D!CC%*( D %(S!#US%"(S
ACCIN FORMATI;A
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA
RECURSOS DID9CTICOS
: IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
%nstalar - configurar softDare de recoleccin de alarmas
Configurar diferentes ni,eles de recoleccin de alarmas
1. SUPUS!" P#$C!%C" #&A!%'" A S#'%D"#S C"( ACCS"S
&"CA&S 7 #)"!"S
)anual )5;4FFG2 de StartbooH. .ercicio terico sobre alarmas
detectadas en ser,idores
Decidir reas a proteger
%nstalar un sistema de deteccin de intrusos
Definir - aplicar normas de deteccin
'erificar funcionamiento del sistema atacando reas protegidas
laborar un informe detallando conclusiones
1. SUPUS!" P#$C!%C" #&A!%'" A& (!"#(" C"(!#"&AD" D
S#'%D"#S ( ?"(AS D #D DPA#!A)(!A& C"( C"(E%*( A
)anual )5;4FFG2 de StartbooH. )anual oficial de S("#!
descargado desde la Deb. %natalacin de S("#! como (%DS.
Configuracin de ,ariables. studio de reglas de S("#! - creacin
de reglas para simulacin de ataques.
#ecopilar las alertas de los sistemas de deteccin de intrusiones
#elacionar los e,entos recogidos por los sistemas de deteccin de
Determinar aquellas alertas significati,as
laborar el informe correspondiente indicando las posibles intrusiones - el
riesgo asociado para la seguridad del sistema informtico de la organizacin
2. SUPUS!" P#$C!%C" #&A!%'" A %(!(!"S D %(!#US%*( A&
S%S!)A %(5"#)$!%C".
)anual )5;4FFG2. %nstalacin deSp-bot como <%DS - recopilacin
de mensa.es de alertas.Utilizacin de gu+as de CC( 8CC(IS!%CIF;1
- CC(GS!%CIF1=9analizando riesgo potencial de intrusiones de
acuerdo a entorno simulados.%nstalacin - utilizacin de<one- Pots
en entorns JindoDs - &inu/
#ealizar la recogida de e,idencias ,oltiles
#ealizar la recogida de e,idencias no ,oltiles
Anlisis preliminar de las e,idencias
Anlisis temporal de acti,idad del sistema de ficheros
laborar el informe final0 recogiendo las e,idencias encontradas0 las
posibles ,ulnerabilidades utilizadas para la intrusin - la acti,idad realizada por
el intruso que ha sido detectada en el sistema
4. SUPUS!" P#$C!%C" #&A!%'" A %(!#US%*( A& S%S!)A
Utilizacin de herramientas de anlisis forense0 como Kali &inu/0
<eli/ o Caine B.;
Clasificar los elementos de las alertas del sistema de deteccin de
intrusiones0 estableciendo las posibles correlaciones e/istentes entre ellos0
distinguiendo las alertas por tiempos - ni,eles de seguridad
B. SUPUS!" P#$C!%C" #&A!%'" A A&#!AS D& S%S!)A D
D!CC%*( D %(S!#US%"(S
Analisis de alertas0 detector de e,entos en JindoDs - logs 8s-slog9
en entornos U(%E>&%(UE. Utilizacin de hash para asegurar correcto
funcionamiento de las herramientas - detectar posibles reas
afectadas en los sistemas.
8 RUPO: 101
PRO;INCIA: MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA
RECURSOS DID9CTICOS DURACIN
:; <oras
8Sin Unidades 5ormati,as9
)anual )5;4FFG2 de StartbooH. .ercicio terico sobre alarmas
detectadas en ser,idores
)anual )5;4FFG2 de StartbooH. )anual oficial de S("#!
descargado desde la Deb. %natalacin de S("#! como (%DS.
Configuracin de ,ariables. studio de reglas de S("#! - creacin
de reglas para simulacin de ataques.
)anual )5;4FFG2. %nstalacin deSp-bot como <%DS - recopilacin
de mensa.es de alertas.Utilizacin de gu+as de CC( 8CC(IS!%CIF;1
- CC(GS!%CIF1=9analizando riesgo potencial de intrusiones de
acuerdo a entorno simulados.%nstalacin - utilizacin de<one- Pots
en entorns JindoDs - &inu/
:; <oras
Utilizacin de herramientas de anlisis forense0 como Kali &inu/0
Analisis de alertas0 detector de e,entos en JindoDs - logs 8s-slog9
en entornos U(%E>&%(UE. Utilizacin de hash para asegurar correcto
funcionamiento de las herramientas - detectar posibles reas
afectadas en los sistemas.
ANEXO 3
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048873" ESTIN DE INCIDENTES DE SEURIDAD INFORM9TICA
FECHAS DE
REALIZACIN
De ;:>;C>1;14
a 1=>;=>1;14
De ;:>;C>1;14
a 1=>;=>1;14
N DE EXPEDIENTE: F130835AA
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS
CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO
CAPACIDADES : CRITERIOS DE E;ALUACIN
1
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
C1$ Evaluar las t+cnicas de cifrado e,istentes para escoger la
necesaria en funcin de los re(uisitos de seguridad e,igidos
C2$ "mplantar servicios y t+cnicas criptogr'fcas en a(uellos
servicios (ue lo re(uieran segn especifcaciones de seguridad
inform'tica
C3$ -tilizar sistemas de certifcados digitales en a(uellas
comunicaciones (ue re(uieran integridad y confdencialidad segn
especifcaciones de seguridad.
C!$ .ise*ar e implantar servicios de certifcacin digital segn
necesidades de e,plotacin y de seguridad inform'tica
Analizar los requisitos de seguridad de la arquitectura de comunicaciones
propuesta
%ndicar la solucin ms indicada0 .ustificando la seleccin
%nstalar los ser,icios de 'P( e %PSec para conectar redes
%nstalar los ser,icios de tLneles SS& o SS< para conectar equipos distantes
1. SUPUS!" P#$C!%C" #&A!%'" A &A C")U(%CAC%*( S6U%#A
(!# D"S S%S!)AS %(5"#)$!%C"S
DiseMar una infraestructura de cla,e pLblica0 en funcin de las
especificaciones
3ustificar la .erarqu+a de autoridades de certificacin diseMada
mitir los certificados siguiendo los procedimientos indicados en la
Declaracin de Prcticas de Certificacin
1. SUPUS!" P#$C!%C" #&A!%'" A& S!AA&C%)%(!" D U(
S%S!)A D C#!%5%CAC%*( PA#A U( S%S!)A %(5"#)$!%C"
Describir los modos de utilizacin de los certificados digitales0 asocindolos
a las especificaciones de seguridadN confidencialidad0 integridad -
accesibilidad
2. SUPUS!" P#$C!%C" #&A!%'" A U!%&%?AC%*( D &"S
C#!%5%CAD"S D%6%!A&S.
ACCIN FORMATI;A
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS
RECURSOS DID9CTICOS
: IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
Analizar los requisitos de seguridad de la arquitectura de comunicaciones
%ndicar la solucin ms indicada0 .ustificando la seleccin
%nstalar los ser,icios de 'P( e %PSec para conectar redes
%nstalar los ser,icios de tLneles SS& o SS< para conectar equipos distantes
1. SUPUS!" P#$C!%C" #&A!%'" A &A C")U(%CAC%*( S6U%#A
(!# D"S S%S!)AS %(5"#)$!%C"S
DiseMar una infraestructura de cla,e pLblica0 en funcin de las
especificaciones
3ustificar la .erarqu+a de autoridades de certificacin diseMada
mitir los certificados siguiendo los procedimientos indicados en la
Declaracin de Prcticas de Certificacin
1. SUPUS!" P#$C!%C" #&A!%'" A& S!AA&C%)%(!" D U(
S%S!)A D C#!%5%CAC%*( PA#A U( S%S!)A %(5"#)$!%C"
Describir los modos de utilizacin de los certificados digitales0 asocindolos
a las especificaciones de seguridadN confidencialidad0 integridad -
2. SUPUS!" P#$C!%C" #&A!%'" A U!%&%?AC%*( D &"S
C#!%5%CAD"S D%6%!A&S.
8 RUPO: 101
PRO;INCIA: MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS
RECURSOS DID9CTICOS DURACIN
C; <oras
8Sin Unidades 5ormati,as9
ANEXO 3
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF048?73" SISTEMAS SEUROS DE ACCESO : TRANSMISIN DE DATOS
FECHAS DE
REALIZACIN
De 1=>;=>1;14
a 21>;=>1;14
- de 11>;:>1;14
a 12>;:>1;14
N DE EXPEDIENTE: F130835AA
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO
CERTIFICADO DE PROFESIONALIDAD : IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO
CAPACIDADES : CRITERIOS DE E;ALUACIN
1
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
C1$ Analizar los procesos del sistema con o&eto de asegurar un
rendimiento adecuado a los par'metros especifcados en el plan
de e,plotacin.
C2$ Aplicar procedimientos de administracin a dispositivos de
almacenamiento para ofrecer al usuario un sistema de registro de
la informacin ntegro# seguro y disponi&le.
C3$ Administrar el acceso al sistema y a los recursos para verifcar
el uso adecuado y seguro de los mismos
C!$ Evaluar el uso y rendimiento de los servicios de
comunicaciones para mantenerlos dentro de los par'metros
especifcados.
Utilizar las herramientas del sistema para identificar cuantos procesos
acti,os e/isten - las caracter+sticas particulares de alguno de ellos.
#ealizar las operaciones de acti,acin0 desacti,acin - modificacin de
prioridad entre otras con un proceso utilizando las herramientas del sistema.
)onitorizar el rendimiento del sistema mediante herramientas espec+ficas -
definir alarmas0 que indiquen situaciones de riesgo
1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" C"(
U(A CA#6A D P#"CS"S DA%DA)(! CA#AC!#%?ADA
#ealizar el particionamiento0 en los casos que sea necesario0 - la
generacin de la infraestructura de los sistemas de archi,o a instalar en cada
dispositi,o.
%mplementar la estructura general de almacenamiento integrando todos los
dispositi,os - sus correspondientes sistemas de archi,os.
Documentar los requerimientos - restricciones de cada sistema de archi,os
implantado
1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A D A&)AC(A)%(!"
D &A %(5"#)AC%*( C"( 'A#%"S D%SP"S%!%'"S
%dentificar los posibles accesos de un usuario al sistema.
)odificar los permisos de utilizacin de un recurso del sistema a un usuario.
Definir limitaciones de uso de un recurso del sistema a los usuarios
2. SUPUS!" P#$C!%C" #&A!%'" A D#C<" D AD)%(%S!#AC%*(
D USUA#%"S
C1$ Analizar los procesos del sistema con o&eto de asegurar un
rendimiento adecuado a los par'metros especifcados en el plan
de e,plotacin.
C2$ Aplicar procedimientos de administracin a dispositivos de
almacenamiento para ofrecer al usuario un sistema de registro de
la informacin ntegro# seguro y disponi&le.
C3$ Administrar el acceso al sistema y a los recursos para verifcar
el uso adecuado y seguro de los mismos
C!$ Evaluar el uso y rendimiento de los servicios de
comunicaciones para mantenerlos dentro de los par'metros
especifcados.
%dentificar los dispositi,os de comunicaciones - describir sus
caracter+sticas.
'erificar el estado de los ser,icios de comunicaciones.
,aluar el rendimiento de los ser,icios de comunicaciones.
Detectar - documentar las incidencias producidas en el sistema
4. SUPUS!" P#$C!%C" #&A!%'" A S%S!)A %(5"#)$!%C"
C"(C!AD" C"( & E!#%"#
ACCIN FORMATI;A
DURACIN DEL CERTIFICADO : 500 HORAS
FECHAS DE IMPARTICIN : 17-03-2014 AL 30-10-2014
CENTRO DE FORMACIN: LUZ ECNOLOIAS DE LA INFORMACIN! S"L"
DIRECCIN: A#$%&%'(! 15 - EDIF" ) - 2* P#%'+%
PO)LACIN: 28037 - MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO
RECURSOS DID9CTICOS
: IFCT0109- SEGURIDAD INFORMTICA - NIVEL 3
PRORAMACIN DID9CTICA DEL MDULO 8Sin Unidades 5ormati,as9
METODOLO<A=
ACTI;IDADES DE APREDIZA>E
A REALIZAR
Utilizar las herramientas del sistema para identificar cuantos procesos
acti,os e/isten - las caracter+sticas particulares de alguno de ellos.
#ealizar las operaciones de acti,acin0 desacti,acin - modificacin de
prioridad entre otras con un proceso utilizando las herramientas del sistema.
)onitorizar el rendimiento del sistema mediante herramientas espec+ficas -
definir alarmas0 que indiquen situaciones de riesgo
1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A %(5"#)$!%C" C"(
U(A CA#6A D P#"CS"S DA%DA)(! CA#AC!#%?ADA
#ealizar el particionamiento0 en los casos que sea necesario0 - la
generacin de la infraestructura de los sistemas de archi,o a instalar en cada
%mplementar la estructura general de almacenamiento integrando todos los
dispositi,os - sus correspondientes sistemas de archi,os.
Documentar los requerimientos - restricciones de cada sistema de archi,os
1. SUPUS!" P#$C!%C" #&A!%'" A& S%S!)A D A&)AC(A)%(!"
D &A %(5"#)AC%*( C"( 'A#%"S D%SP"S%!%'"S
%dentificar los posibles accesos de un usuario al sistema.
)odificar los permisos de utilizacin de un recurso del sistema a un usuario.
Definir limitaciones de uso de un recurso del sistema a los usuarios
2. SUPUS!" P#$C!%C" #&A!%'" A D#C<" D AD)%(%S!#AC%*(
%dentificar los dispositi,os de comunicaciones - describir sus
'erificar el estado de los ser,icios de comunicaciones.
,aluar el rendimiento de los ser,icios de comunicaciones.
Detectar - documentar las incidencias producidas en el sistema
4. SUPUS!" P#$C!%C" #&A!%'" A S%S!)A %(5"#)$!%C"
C"(C!AD" C"( & E!#%"#
8 RUPO: 101
PRO;INCIA: MADRID
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO
RECURSOS DID9CTICOS DURACIN
:; <oras
8Sin Unidades 5ormati,as9
:; <oras
ANEXO 3
C,-./0 1 D2'03.'%4.,' -2# M,-5#0: MF04?073" ESTIN DE SER;ICIOS EN EL SISTEMA INFORM9TICO
FECHAS DE
REALIZACIN
De 12>;:>1;14
a 2;>1;>1;14
De 12>;:>1;14
a 2;>1;>1;14

Vous aimerez peut-être aussi