| RA | CP | OG | Contenidos propuestos | Contenidos según normativa |
| RA1 (10%) | e,f,j,o,r,s | k |
|
1. Fiabilidad, confidencialidad, integridad y disponibilidad. 10. Ataques y contramedidas en sistemas personales: 10.1. Clasificación de los ataques. 10.2. Anatomía de ataques y análisis de software malicioso. 10.3. Herramientas preventivas. Instalación y configuración. 10.4. Herramientas paliativas. Instalación y configuración. 10.5. Actualización de sistemas y aplicaciones.
|
|
CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje En las columnas CP, OG y RA, el número o letra se corresponde con las tablas anteriores.
|
||||
UT01: Adopción de pautas de seguridad informática.
| CE | Descripción | Ponderación(%) |
|---|---|---|
| 1.a | Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. | 1 |
| 1.b | Se han descrito las diferencias entre seguridad física y lógica. | 1 |
| 1.c | Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. | 1 |
| 1.d | Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. | 1 |
| 1.e | Se han adoptado políticas de contraseñas. | 1 |
| 1.f | Se han valorado las ventajas que supone la utilización de sistemas biométricos | 1 |
| 1.g | Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. | 2 |
| 1.h | Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. | 1 |
| 1.i | Se han identificado las fases del análisis forense ante ataques a un sistema. | 1 |