LinkedIn
Twitter
Instagram
Mares P. W.
FuTuRisN LLC

Módulo formativo I.1

UC0486_3: Seguridad de equipos informáticos

Código: MF0486_3
Unidad de Competencia: UC0486_3: Asegurar equipos informáticos
Nivel de cualificación profesional: 3
Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar.
  1. CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos que figuran en cada sección.
  2. CE1.2 Distinguir los sistemas que pueden aparecer en el plan de implantación, describiendo las funcionalidades de seguridad que implementan.
  3. CE1.3 Describir los niveles de seguridad que figuran en el plan de implantación, asociándolos a los permisos de acceso para su implantación.
  4. CE1.4 En un supuesto práctico en el que se pide analizar el plan de implantación y sus repercusiones en el sistema:
    1. Determinar los sistemas implicados en el plan de implantación.
    2. Analizar los requisitos de seguridad de cada sistema.
    3. Describir las medidas de seguridad a aplicar a cada sistema.
    4. Cumplimentar los formularios para la declaración de ficheros de datos de carácter personal.
C2: Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.
  1. CE2.1 Describir las características de los mecanismos de control de acceso físico, explicando sus principales funciones.
  2. CE2.2 Exponer los mecanismos de traza, asociándolos al sistema operativo del servidor.
  3. CE2.3 Identificar los mecanismos de control de acceso lógico, explicando sus principales características (contraseñas, filtrado de puertos IP entre otros).
  4. CE2.4 En un supuesto práctico de implantación de un servidor según especificaciones dadas:
    1. Determinar la ubicación física del servidor para asegurar su funcionalidad.
    2. Describir y justificar las medidas de seguridad física a implementar que garanticen la integridad del sistema.
    3. Identificar los módulos o aplicaciones adicionales para implementar el nivel de seguridad requerido por el servidor.
    4. Determinar las amenazas a las que se expone el servidor, evaluando el riesgo que suponen, dado el contexto del servidor.
    5. Determinar los permisos asignados a los usuarios y grupos de usuarios para la utilización del sistema.
C3: Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad.
  1. CE3.1 Identificar los servicios habituales en el sistema informático de una organización, describiendo su misión dentro de la infraestructura informática y de comunicaciones.
  2. CE3.2 Identificar y describir los servicios necesarios para el funcionamiento de un servidor, en función de su misión dentro del sistema informático de la organización.
  3. CE3.3 Describir las amenazas de los servicios en ejecución, aplicando los permisos más restrictivos, que garantizan su ejecución y minimizan el riesgo.
  4. CE3.4 En un supuesto práctico de implantación de un servidor con un conjunto de servicios en ejecución con correspondencias a un plan de explotación dado:
    1. Indicar las relaciones existentes entre dicho servidor y el resto del sistema informático de la organización.
    2. Extraer del plan de implantación los requisitos de seguridad aplicables al servidor.
    3. Determinar los servicios mínimos necesarios para el funcionamiento del sistema.
C4: Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad.
  1. CE4.1 Clasificar los tipos de cortafuegos, de red y locales, hardware y software, de paquetes y aplicación, describiendo sus características y funcionalidades principales.
  2. CE4.2 Describir las reglas de filtrado de un cortafuegos de servidor, explicando los parámetros principales.
  3. CE4.3 Explicar el formato de traza de un cortafuegos de servidor, reflejando la información de seguridad relevante.
  4. CE4.4 A partir de un supuesto práctico de instalación de un cortafuegos de servidor en un escenario de accesos locales y remotos:
    1. Determinar los requisitos de seguridad del servidor.
    2. Establecer las relaciones del servidor con el resto de equipos del sistema informático.
    3. Elaborar el listado de reglas de acceso a implementar en el servidor.
    4. Componer un plan de pruebas del cortafuegos implementado.
    5. Ejecutar el plan de pruebas, redactando las correcciones necesarias para corregir las deficiencias detectadas.

Páginas:

123

Glosario de términos

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Proyecto de iniciación al desarrollo web con Sublime, FTP, cPanel, HTML5, CSS3, JS, AJAX, PHP y MySQL. Realizado bajo la tutela de Mares P. W.