LinkedIn
Twitter
Instagram
Mares P. W.
FuTuRisN LLC

Módulo formativo II.1

UC0487_3: Auditoría de Seguridad Informática

Código: MF0487_3
Unidad de Competencia: UC0487_3: Auditar redes de comunicación y sistemas informáticos
Nivel de cualificación profesional: 3
Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.
  1. CE1.1 Explicar las diferencias entre vulnerabilidades y amenazas.
  2. CE1.2 Enunciar las características de los principales tipos de vulnerabilidades y programas maliciosos existentes, describiendo sus particularidades.
  3. CE1.3 Describir el funcionamiento de una herramienta de análisis de vulnerabilidades, indicando las principales técnicas empleadas y la fiabilidad de las mismas.
  4. CE1.4 Seleccionar la herramienta de auditoría de seguridad más adecuada en función del servidor o red y los requisitos de seguridad.
  5. CE1.5 A partir de un supuesto práctico, ante un sistema informático dado en circunstancias de implantación concretas:
    1. Establecer los requisitos de seguridad que debe cumplir cada sistema.
    2. Crear una prueba nueva para la herramienta de auditoría, partiendo de las especificaciones de la vulnerabilidad.
    3. Elaborar el plan de pruebas teniendo en cuenta el tipo de servidor analizado.
    4. Utilizar varias herramientas para detectar posibles vulnerabilidades.
    5. Analizar el resultado de la herramienta de auditoría, descartando falsos positivos.
    6. Redactar el informe de auditoría, reflejando las irregularidades detectadas, y las sugerencias para su regularización.
C2: Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.
  1. CE2.1 Explicar la normativa legal vigente (autonómica, nacional, europea e internacional) aplicable a datos de carácter personal.
  2. CE2.2 Exponer los trámites legales que deben cumplir los ficheros con datos de carácter personal, teniendo en cuenta la calidad de los mismos.
  3. CE2.3 Describir los niveles de seguridad establecidos en la normativa legal vigente asociándolos a los requisitos exigidos.
  4. CE2.4 A partir de un supuesto práctico, en el que se cuenta con una estructura de registro de información de una organización:
    1. Identificar los ficheros con datos de carácter personal, justificando el nivel de seguridad que le corresponde.
    2. Elaborar el plan de auditoría de cumplimiento de legislación en materia de protección de datos de carácter personal.
    3. Revisar la documentación asociada a los ficheros con datos de carácter personal, identificando las carencias existentes.
    4. Elaborar el informe correspondiente a los ficheros de carácter personal, indicando las deficiencias encontradas y las correcciones pertinentes.
C3: Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
  1. CE3.1 Identificar las fases del análisis de riesgos, describiendo el objetivo de cada una de ellas.
  2. CE3.2 Describir los términos asociados al análisis de riesgos (amenaza, vulnerabilidad, impacto y contramedidas), estableciendo la relación existente entre ellos.
  3. CE3.3 Describir las técnicas de análisis de redes, explicando los criterios de selección.
  4. CE3.4 Describir las topologías de cortafuegos de red comunes, indicando sus funcionalidades principales.

Páginas:

123

Glosario de términos

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Proyecto de iniciación al desarrollo web con Sublime, FTP, cPanel, HTML5, CSS3, JS, AJAX, PHP y MySQL. Realizado bajo la tutela de Mares P. W.