| RA | CP | OG | Contenidos propuestos | Contenidos según normativa |
| RA2 (15%) | e,f,j,o,r,s | k |
|
1. Elaboración de un manual de seguridad y planes de contingencia. 1.1. Plan de contingencias. 1.2 Pautas y prácticas seguras. 2. Ataques y contramedidas en sistemas personales: 2.1. Clasificación de los ataques. 2.2. Anatomía de ataques y análisis de software malicioso. 2.3. Herramientas preventivas. Instalación y configuración. 2.4. Herramientas paliativas. Instalación y configuración. 2.5. Actualización de sistemas y aplicaciones. 3. Establecimiento de políticas de contraseñas.
|
|
CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje En las columnas CP, OG y RA, el número o letra se corresponde con las tablas anteriores.
|
||||
UT02: Implantación de mecanismos de seguridad activa.
| CE | Descripción | Ponderación(%) |
|---|---|---|
| 2.a | Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. | 1 |
| 2.b | Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo | 2 |
| 2.c | Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. | 2 |
| 2.d | Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. | 2 |
| 2.e | Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. | 2 |
| 2.f | Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. | 2 |
| 2.g | Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. | 2 |
| 2.h | Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. | 1 |
| 2.i | Se han descrito los tipos y características de los sistemas de detección de intrusiones. | 1 |