Sie sind auf Seite 1von 30

BOLETN OFICIAL DEL ESTADO

Nm. 138 Viernes 10 de junio de 2011 ANEXO III I. IDENTIFICACIN DEL CERTIFICADO DE PROFESIONALIDAD Denominacin: Seguridad informtica Cdigo: IFCT0109 Familia Profesional: Informtica y Comunicaciones rea profesional: Sistemas y telemtica Nivel de cualificacin profesional: 3 Cualificacin profesional de referencia: IFC153_3 Seguridad informtica (RD 1087/05 de 16 de septiembre) Relacin de unidades de competencia que configuran el certificado de profesionalidad: UC0486_3: Asegurar equipos informticos. UC0487_3: Auditar redes de comunicacin y sistemas informticos. UC0488_3: Detectar y responder ante incidentes de seguridad. UC0489_3: Disear e implementar sistemas seguros de acceso y transmisin de datos. UC0490_3: Gestionar servicios en el sistema informtico. Competencia general: Garantizar la seguridad de los accesos y usos de la informacin registrada en equipos informticos, as como del propio sistema, protegindose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organizacin. Entorno Profesional: mbito Profesional: Desarrolla su actividad profesional en el rea de sistemas del departamento de informtica de empresas pblicas o privadas que utilizan equipamiento informtico, desempeando tareas de auditora, configuracin y temas relacionados con la seguridad informtica, tanto por cuenta ajena como por cuenta propia. Sectores Productivos: Est presente en mltiples sectores productivos, sobre todo en el sector servicios, aunque se percibe una marcada caracterstica de transectorialidad. Tambin est presente en los siguientes tipos de empresas: - Empresas de cualquier sector y tamao que utilizan equipamiento informtico en sus procesos de gestin. - Empresas que prestan servicios de asistencia tcnica informtica. - Empresas de externalizacin (outsourcing) de servicios. Sec. I. Pg. 59197

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Ocupaciones o puestos de trabajo relacionados: 3820.1017 Programador de Aplicaciones Informticas 3812.1014 Tcnico en Informtica de Gestin Tcnico en seguridad informtica. Tcnico en auditora informtica. Duracin de la formacin asociada: 500 horas Relacin de mdulos formativos y de unidades formativas: MF0486_3: Seguridad en equipos informticos. (90 horas) MF0487_3: Auditora de seguridad informtica. (90 horas) MF0488_3: Gestin de incidentes de seguridad informtica. (90 horas) MF0489_3: Sistemas seguros de acceso y transmisin de datos. (60 horas) MF0490_3: (Transversal) Gestin de servicios en el sistema informtico. (90 horas) MP0175: Modulo de prcticas profesionales no laborales de Seguridad informtica. (80 horas) II. PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD Unidad de competencia 1 Denominacin: ASEGURAR EQUIPOS INFORMTICOS Nivel: 3 Cdigo: UC0486_3 Realizaciones profesionales y criterios de realizacin RP1: Aplicar polticas de seguridad para la mejora de la proteccin de servidores y equipos de usuario final segn las necesidades de uso y condiciones de seguridad. CR1.1 El plan de implantacin del sistema informtico de la organizacin se analiza comprobando que incorpora la informacin necesaria referida a procedimientos de instalacin y actualizacin de equipos, copias de respaldo y deteccin de intrusiones entre otros, as como referencias de posibilidades de utilizacin de los equipos y restricciones de los mismos y protecciones contra agresiones de virus y otros elementos no deseados. CR1.2 Los permisos de acceso, por parte de los usuarios, a los distintos recursos del sistema son determinados por medio de las herramientas correspondientes segn el Plan de Implantacin y el de seguridad del sistema informtico. CR1.3 EL acceso a los servidores se realiza garantizando la confidencialidad e integridad de la conexin segn las normas de seguridad de la organizacin. CR1.4 Las polticas de usuario se analizan verificando que quedan reflejadas circunstancias tales como usos y restricciones asignadas a equipos y usuarios, servicios de red permitidos y restringidos y mbitos de responsabilidades debidas a la utilizacin de los equipos informticos. CR1.5 La poltica de seguridad es transmitida a los usuarios, asegurndose de su correcta y completa comprensin. CR1.6 Las tareas realizadas se documentan convenientemente segn los procedimientos de la organizacin. CR1.7 Las informaciones afectadas por la legislacin de proteccin de datos se tratan verificando que los usuarios autorizados cumplan los requisitos indicados por la normativa y los cauces de distribucin de dicha informacin estn documentados y autorizados segn el plan de seguridad. Sec. I. Pg. 59198

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59199 RP2: Configurar servidores para protegerlos de accesos no deseados segn las necesidades de uso y dentro de las directivas de la organizacin. CR2.1 La ubicacin del servidor en la red se realiza en una zona protegida y aislada segn la normativa de seguridad y el plan de implantacin de la organizacin. CR2.2 Los servicios que ofrece el servidor se activan y configuran desactivando los innecesarios segn la normativa de seguridad y plan de implantacin de la organizacin. CR2.3 Los accesos y permisos a los recursos del servidor por parte de los usuarios son configurados en funcin del propsito del propio servidor y de la normativa de seguridad de la organizacin. CR2.4 Los mecanismos de registro de actividad e incidencias del sistema se activan y se habilitan los procedimientos de anlisis de dichas informaciones. CR2.5 Los mdulos adicionales del servidor son analizados en base a sus funcionalidades y riesgos de seguridad que implican su utilizacin, llegando a una solucin de compromiso. CR2.6 Los mecanismos de autenticacin se configuran para que ofrezcan niveles de seguridad e integridad en la conexin de usuarios de acuerdo con la normativa de seguridad de la organizacin. CR2.7 Los roles y privilegios de los usuarios se definen y asignan siguiendo las instrucciones que figuren en la normativa de seguridad y el plan de explotacin de la organizacin. RP3: Instalar y configurar cortafuegos en equipos y servidores para garantizar la seguridad ante los ataques externos segn las necesidades de uso y dentro de las directivas de la organizacin. CR3.1 La topologa del cortafuegos es seleccionada en funcin del entorno de implantacin. CR3.2 Los elementos hardware y software del cortafuegos son elegidos teniendo en cuenta factores econmicos y de rendimiento. CR3.3 Los cortafuegos son instalados y configurados segn el nivel definido en la poltica de seguridad. CR3.4 Las reglas de filtrado y los niveles de registro y alarmas se determinan, configuran y administran segn las necesidades dictaminadas por la normativa de seguridad de la organizacin. CR3.5 Los cortafuegos son verificados con juegos de pruebas y se comprueba que superan las especificaciones de la normativa de seguridad de la organizacin. CR3.6 La instalacin y actualizacin del cortafuegos y los procedimientos de actuacin con el mismo quedan documentados segn las especificaciones de la organizacin. CR3.7 Los sistemas de registro son definidos y configurados para la revisin y estudio de los posibles ataques, intrusiones y vulnerabilidades. Contexto profesional Medios de produccin Aplicaciones ofimticas corporativas. Verificadores de fortaleza de contraseas. Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos. Equipos especficos y/o de propsito general. Cortafuegos personales o de servidor. Sistemas de autenticacin: dbiles: basados en usuario y contrasea y robustos: basados en dispositivos fsicos y medidas biomtricas. Programas de comunicacin con capacidades criptogrficas. Herramientas de administracin remota segura.

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59200 Productos y resultados Planes de implantacin revisados segn directivas de la organizacin. Informes de auditora de servicios de red de sistemas informticos. Mapa y diseo de la topologa de cortafuegos corporativo. Gua de instalacin y configuracin de cortafuegos. Informe de actividad detectada en el cortafuegos. Mapa y diseo del sistema de copias de respaldo. Planificacin de la realizacin de las copias de respaldo. Informe de realizacin de copias de respaldo. Normativa para la elaboracin del diseo de cortafuegos. Elaboracin de una operativa de seguridad acorde con la poltica de seguridad. Informacin utilizada o generada Poltica de seguridad de infraestructuras telemticas. Manuales de instalacin, referencia y uso de cortafuegos. Informacin sobre redes locales y de rea extensa y sistemas de comunicacin pblicos y privados. Informacin sobre equipos y software de comunicaciones. Normativa, reglamentacin y estndares (ISO, EIA, UIT-T, RFC-IETF). Registro inventariado del hardware. Registro de comprobacin con las medidas de seguridad aplicadas a cada sistema informtico. Topologa del sistema informtico a proteger. Unidad de competencia 2 Denominacin: AUDITAR INFORMTICOS Nivel: 3 Cdigo: UC0487_3 Realizaciones profesionales y criterios de realizacin RP1: Realizar anlisis de vulnerabilidades, mediante programas especficos para controlar posibles fallos en la seguridad de los sistemas segn las necesidades de uso y dentro de las directivas de la organizacin. CR1.1 Las herramientas y los tipos de pruebas de anlisis de vulnerabilidades se seleccionan y adecuan al entorno a verificar segn las especificaciones de seguridad de la organizacin. CR1.2 Los programas y las pruebas se actualizan para realizar ensayos consistentes con los posibles fallos de seguridad de las versiones de hardware y software instaladas en el sistema informtico. CR1.3 Los resultados de las pruebas se analizan y documentan conforme se indica en la normativa de la organizacin. CR1.4 Los sistemas de acceso por contrasea se comprueban mediante herramientas especficas segn las especificaciones de la normativa de seguridad. CR1.5 La documentacin del anlisis de vulnerabilidades contiene referencias exactas de las aplicaciones y servicios que se han detectado funcionando en el sistema, el nivel de los parches instalados, vulnerabilidades de negacin de servicio, vulnerabilidades detectadas y mapa de la red. RP2: Verificar el cumplimiento de la normativa y requisitos legales vigentes en materia de proteccin de datos personales para asegurar la confidencialidad segn las necesidades de uso y dentro de las directivas de la organizacin. CR2.1 Los ficheros con datos de carcter personal son identificados y tienen asignado un responsable de seguridad segn normativa legal. CR2.2 El listado de personas autorizadas a acceder a cada fichero existe y se encuentra actualizado segn normativa legal. REDES DE COMUNICACIN Y SISTEMAS

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59201 CR2.3 El control de accesos a los ficheros se comprueba siguiendo el procedimiento establecido en la normativa de seguridad de la organizacin. CR2.4 La gestin del almacenamiento de los ficheros y sus copias de seguridad se realiza siguiendo la normativa legal y de la organizacin. CR2.5 El acceso telemtico a los ficheros se realiza utilizando mecanismos que garanticen la confidencialidad e integridad cuando as lo requiera la normativa. CR2.6 El informe de la auditora recoge la relacin de ficheros con datos de carcter personal y las medidas de seguridad aplicadas y aquellas pendientes de aplicacin. RP3: Comprobar el cumplimiento de la poltica de seguridad establecida para afirmar la integridad del sistema segn las necesidades de uso y dentro de las directivas de la organizacin. CR3.1 Los procedimientos de deteccin y gestin de incidentes de seguridad se desarrollan y se incluyen en la normativa de seguridad de la organizacin. CR3.2 Los puntos de acceso de entrada y salida de la red son verificados para que su uso se circunscriba a lo descrito en la normativa de seguridad de la organizacin. CR3.3 Los programas de seguridad y proteccin de sistemas se activan y actualizan segn las especificaciones de los fabricantes. CR3.4 Los puntos de entrada y salida de la red adicionales son autorizados y controlados en base a las especificaciones de seguridad y al plan de implantacin de la organizacin. CR3.5 Los procesos de auditora informtica son revisados, tanto los de carcter interno, como aquellos realizados por personal externo a la organizacin. CR3.6 Los procedimientos de las polticas de seguridad se verifican en su cumplimiento por parte de los usuarios. Contexto profesional Medios de produccin Aplicaciones ofimticas corporativas Analizadores de vulnerabilidades. Herramientas para garantizar la confidencialidad de la informacin. Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestin de proyectos. Programas de anlisis de contraseas. Productos y resultados Informes de anlisis de vulnerabilidades Relacin de contraseas dbiles. Registro de ficheros de datos de carcter personal, segn normativa vigente Informe de auditora de servicios y puntos de acceso al sistema informtico. Informacin utilizada o generada Normativa sobre proteccin de datos personales. Poltica de seguridad de la empresa. Metodologas de anlisis de seguridad (OSSTM, BS7799/ISO17799). Boletines de seguridad y avisos de vulnerabilidades disponibles en formato electrnico. Topologa del sistema informtico a proteger. Unidad de competencia 3 Denominacin: DETECTAR Y RESPONDER ANTE INCIDENTES DE SEGURIDAD

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Nivel: 3 Cdigo: UC0488_3 Realizaciones profesionales y criterios de realizacin RP1: Implantar procedimientos para la respuesta ante incidentes e implantar mecanismos para la deteccin de intrusos segn directrices de los equipos de respuesta ante incidentes nacionales e internacionales. CR1.1 Los procedimientos de deteccin y respuesta de incidentes estn documentados, indican los roles y responsabilidades de seguridad e implementan los requerimientos de la poltica de seguridad de la organizacin. CR1.2 Los sistemas se modelan para detectar signos de comportamiento sospechoso seleccionando los mecanismos de registro a activar, observando las alarmas definidas, caracterizando los parmetros de utilizacin de la red e inventariando los archivos para detectar modificaciones. CR1.3 Los mecanismos de registro del sistema se activan y se planifican los procedimientos de anlisis de los mismos segn las especificaciones de seguridad de la organizacin. CR1.4 Los sistemas de deteccin de intrusos se instalan, actualizan y configuran en funcin de las especificaciones de seguridad de la organizacin. CR1.5 Los procedimientos de restauracin del sistema informtico se verifican para la recuperacin del mismo ante un incidente grave dentro de las necesidades de la organizacin. RP2: Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo segn directrices de los equipos de respuesta ante incidentes nacionales e internacionales. CR2.1 Las herramientas utilizadas para detectar intrusiones son analizadas para determinar que no han sido comprometidas ni afectadas por programas maliciosos. CR2.2 Los parmetros de funcionamiento sospechoso se analizan con herramientas especficas segn la normativa de seguridad. CR2.3 Los componentes software del sistema se verifican peridicamente en lo que respecta a su integridad usando programas especficos. CR2.4 Las pruebas realizadas a los dispositivos de proteccin fsica del sistema informtico verifican el correcto funcionamiento de los mismos segn la normativa de seguridad de la organizacin. CR2.5 Los sucesos y signos extraos que pudieran considerarse una alerta son recogidos en el informe diario de actividad. RP3: Coordinar la respuesta ante incidentes de seguridad entre las distintas reas implicadas para contener y solucionar el incidente segn los requisitos de servicio y dentro de las directivas de la organizacin. CR3.1 La deteccin de un incidente de seguridad produce la realizacin de los procedimientos recogidos en los protocolos de la normativa de seguridad de la organizacin. CR3.2 El sistema vulnerado, se asla y se procede a recoger la informacin para el anlisis forense de la misma segn los procedimientos de la normativa de seguridad de la organizacin. CR3.3 El sistema atacado se analiza mediante herramientas de deteccin de intrusos segn los procedimientos de seguridad de la organizacin. CR3.4 La intrusin es contenida mediante la aplicacin de las medidas establecidas en la normativa de seguridad de la organizacin. CR3.5 La documentacin del incidente se realiza para su posterior anlisis e implantacin de medidas que impidan la replicacin del hecho sobrevenido. Viernes 10 de junio de 2011 Sec. I. Pg. 59202

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59203 CR3.6 Los daos causados se determinan y se planifican las posibles acciones para continuar la normal prestacin de servicios del sistema vulnerado segn las normas de calidad y el plan de explotacin de la organizacin. Contexto profesional Medios de produccin Aplicaciones ofimticas corporativas. Analizadores de vulnerabilidades. Herramientas para garantizar la confidencialidad de la informacin. Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestin de proyectos. Programas de anlisis de contraseas. Software de monitorizacin de redes. Software de flujo de trabajo para envo de alarmas e incidencias a responsables. IDS y sus consolas. Consola de SNMP. Productos y resultados Informes de anlisis de vulnerabilidades. Relacin de contraseas dbiles. Registro de ficheros de datos de carcter personal, segn normativa vigente. Informe de auditora de servicios y puntos de acceso al sistema informtico. Registro de actividad. Documento de seguridad. Registro de alarmas. Informacin utilizada o generada Normativa sobre proteccin de datos personales. Poltica de seguridad de la empresa. Metodologas de anlisis de seguridad (OSSTM, BS7799/ISO17799). Boletines de seguridad y avisos de vulnerabilidades, en su mayora redactados en ingls, y disponibles en formato electrnico. Documento de trabajo en base a la poltica de seguridad. Normativa de deteccin de intrusos. Normativa de prevencin de amenazas de seguridad. Unidad de competencia 4 Denominacin: DISEAR E IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO Y TRANSMISIN DE DATOS Nivel: 3 Cdigo: UC0489_3 Realizaciones profesionales y criterios de realizacin RP1: Implantar polticas de seguridad y cifrado de informacin en operaciones de intercambio de datos para obtener conexiones seguras segn las necesidades de uso y dentro de las directivas de la organizacin. CR1.1 Las comunicaciones con otras compaas o a travs de canales inseguros utilizan redes privadas virtuales para garantizar la confidencialidad e integridad de dichas conexiones durante el trnsito a travs de redes pblicas segn las especificaciones de la normativa de seguridad y el diseo de redes de la organizacin. CR1.2 Los requerimientos para implantar la solucin de red privada virtual se seleccionan y comunican al operador de telefona para lograr soluciones adecuadas al plan de seguridad. CR1.3 Las tcnicas de proteccin de conexiones inalmbricas disponibles en el mercado son evaluadas y se seleccionan aquellas ms idneas, teniendo en cuenta el principio de proporcionalidad y las normas de seguridad de la organizacin.

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59204 CR1.4 Los servicios accesibles a travs de la red telemtica que emplean tcnicas criptogrficas para garantizar la integridad y confidencialidad de las comunicaciones son implantados segn parmetros de la normativa de seguridad de la organizacin. CR1.5 Los servicios accesibles a travs de la red telemtica que no incorporan tcnicas criptogrficas para garantizar la seguridad de las comunicaciones utilizan servicios de encapsulacin. CR1.6 Los servicios que incorporan soporte para certificados digitales para identificacin del servidor, se emplean para garantizar al usuario la identidad del servidor. RP2: Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de informacin utilizando sistemas y protocolos criptogrficos segn las necesidades de uso y dentro de las directivas de la organizacin. CR2.1 El acceso a servicios a travs de la red telemtica utiliza autenticacin basada en certificados digitales de identidad personal. CR2.2 El proceso de obtencin y verificacin de firmas se aplica en caso de ser necesario segn los requerimientos del sistema informtico y los procesos de negocio CR2.3 La transmisin de mensajes de correo electrnico utilizan certificados digitales para firmar y cifrar su contenido. CR2.4 Los sistemas de firma digital de documentos mediante certificados digitales se implantan segn la normativa de seguridad de la organizacin. CR2.5 Los sistemas de sellado digital de tiempo, para garantizar la existencia de un documento en una determinada fecha, se implantan segn las normas de seguridad de la organizacin. CR2.6 Los componentes web son firmados digitalmente para garantizar la integridad de dichos componentes. RP3: Implementar infraestructuras de clave pblica para garantizar la seguridad segn los estndares del sistema y dentro de las directivas de la organizacin. CR3.1 La jerarqua de certificacin se disea en funcin de las necesidades de la organizacin y del uso que se vaya a dar a los certificados. CR3.2 La declaracin de prcticas de certificacin y la poltica de certificacin se redacta de forma que definen los procedimientos y derechos y obligaciones de los responsables de la autoridad de certificacin y de los usuarios. CR3.3 El sistema de autoridad de certificacin se instala siguiendo las indicaciones del fabricante. CR3.4 El certificado de la autoridad de certificacin y la poltica de certificacin se disponen a los usuarios en la forma y modo necesario, siguiendo las directrices contenidas en la declaracin de prcticas de certificacin. CR3.5 La clave privada de la autoridad de certificacin se mantiene segura y con las copias de respaldo establecidas en la declaracin de prcticas de certificacin. CR3.6 La emisin de certificados digitales se realiza segn los usos que va a recibir el certificado y siguiendo los procedimientos indicados en la declaracin de prcticas de certificacin. CR3.7 El servicio de revocacin de certificados mantiene accesible la informacin sobre validez de los certificados emitidos por la autoridad de certificacin segn lo indicado en la declaracin de prcticas de certificacin.

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Contexto profesional Medios de produccin Programas para conexin segura. Sistemas para implantar autoridades de certificacin digital. Servidores y clientes de redes privadas virtuales (VPN). Soportes seguros para certificados digitales. Servidores web con soporte SSL/TLS. Encapsuladores de trfico con soporte criptogrfico (HW y SW). Programas de conexin segura a servicios telemticos. Interfaces de correo electrnico con soporte para correo seguro. Productos y resultados Poltica de certificacin. Declaracin de prcticas de certificacin. Listado de certificados emitidos y certificados revocados. Guas y recomendaciones de implantacin de sistemas de comunicacin seguros. Guas de utilizacin de certificados digitales. Informacin utilizada o generada Normativa legal sobre firma digital. Estndares y recomendaciones, generalmente redactadas en ingls. Manuales de instalacin de infraestructuras de clave pblica (PKI). Unidad de competencia 5 Denominacin: GESTIONAR SERVICIOS EN EL SISTEMA INFORMTICO Nivel: 3 Cdigo: UC0490_3 Realizaciones profesionales y criterios de realizacin RP1: Gestionar la configuracin del sistema para asegurar el rendimiento de los procesos segn las necesidades de uso y dentro de las directivas de la organizacin. CR1.1 Los procesos que intervienen en el sistema son identificados para evaluar parmetros de rendimiento. CR1.2 Los parmetros que afectan a los componentes del sistema: memoria, procesador y perifricos, entre otros, se ajustan a las necesidades de uso. CR1.3 Las prioridades de ejecucin de los procesos se adecuan en funcin de las especificaciones del plan de explotacin de la organizacin. CR1.4 Las herramientas de monitorizacin se implantan y configuran determinando los niveles de las alarmas en funcin del plan de explotacin de la organizacin. RP2: Administrar los dispositivos de almacenamiento segn las necesidades de uso y dentro de las directivas de la organizacin. CR2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informtico. CR2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organizacin. CR2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente. CR2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario segn las especificaciones de la organizacin. Viernes 10 de junio de 2011 Sec. I. Pg. 59205

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59206 RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos segn especificaciones de explotacin del sistema informtico. CR3.1 El acceso de los usuarios al sistema informtico se configura para garantizar la seguridad e integridad del sistema segn las especificaciones de la organizacin. CR3.2 El acceso de los usuarios a los recursos se administra mediante la asignacin de permisos en funcin de las necesidades de la organizacin. CR3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organizacin. RP4: Gestionar los servicios de red para asegurar la comunicacin entre sistemas informticos segn necesidades de explotacin. CR4.1 Los dispositivos de comunicaciones son verificados en lo que respecta a su configuracin y rendimiento segn las especificaciones de la organizacin. CR4.2 Los servicios de comunicaciones son identificados en el sistema con sus procesos correspondientes para analizar los consumos de recursos y verificar que estn dentro de lo permitido por las especificaciones del plan de explotacin de la organizacin. CR4.3 Las incidencias en los servicios de comunicaciones se detectan y se documentan para informar a los responsables de la explotacin del sistema y de la gestin de las comunicaciones segn los protocolos de la organizacin. Contexto profesional Medios de produccin Sistemas operativos. Herramientas de administracin de usuarios y gestin de permisos a recursos. Herramientas de control de rendimiento. Herramientas de monitorizacin de procesos. Herramientas de monitorizacin de uso de memoria. Herramientas de monitorizacin de gestin de dispositivos de almacenamiento. Herramientas de gestin de usuarios. Productos y resultados Sistema operando correctamente. Rendimiento del sistema adecuado a los parmetros de explotacin. Sistema seguro e ntegro en el acceso y utilizacin de recursos. Servicios de comunicaciones en funcionamiento. Informacin utilizada o generada Manuales de explotacin del sistema operativo y de los dispositivos. Plan de explotacin de la organizacin. Manuales de las herramientas de monitorizacin utilizadas. Grficas y anlisis de rendimiento. Listados de acceso y restricciones de usuarios. Informe de incidencias. Protocolo de actuacin ante incidencias. III. FORMACIN DEL CERTIFICADO DE PROFESIONALIDAD MDULO FORMATIVO 1 Denominacin: SEGURIDAD EN EQUIPOS INFORMTICOS
cve: BOE-A-2011-10055

Cdigo: MF0486_3 Nivel de cualificacin profesional: 3 Asociado a la Unidad de Competencia:

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 UC0486_3: Asegurar equipos informticos Duracin: 90 horas Capacidades y criterios de evaluacin C1: Analizar los planes de implantacin de la organizacin para identificar los elementos del sistema implicados y los niveles de seguridad a implementar. CE1.1 Identificar la estructura de un plan de implantacin, explicando los contenidos que figuran en cada seccin. CE1.2 Distinguir los sistemas que pueden aparecer en el plan de implantacin, describiendo las funcionalidades de seguridad que implementan. CE1.3 Describir los niveles de seguridad que figuran en el plan de implantacin, asocindolos a los permisos de acceso para su implantacin. CE1.4 En un supuesto prctico en el que se pide analizar el plan de implantacin y sus repercusiones en el sistema: - Determinar los sistemas implicados en el plan de implantacin. - Analizar los requisitos de seguridad de cada sistema. - Describir las medidas de seguridad a aplicar a cada sistema. - Cumplimentar los formularios para la declaracin de ficheros de datos de carcter personal. C2: Analizar e implementar los mecanismos de acceso fsicos y lgicos a los servidores segn especificaciones de seguridad. CE2.1 Describir las caractersticas de los mecanismos de control de acceso fsico, explicando sus principales funciones. CE2.2 Exponer los mecanismos de traza, asocindolos al sistema operativo del servidor. CE2.3 Identificar los mecanismos de control de acceso lgico, explicando sus principales caractersticas (contraseas, filtrado de puertos IP entre otros). CE2.4 En un supuesto prctico de implantacin de un servidor segn especificaciones dadas: - Determinar la ubicacin fsica del servidor para asegurar su funcionalidad. - Describir y justificar las medidas de seguridad fsica a implementar que garanticen la integridad del sistema. - Identificar los mdulos o aplicaciones adicionales para implementar el nivel de seguridad requerido por el servidor. - Determinar las amenazas a las que se expone el servidor, evaluando el riesgo que suponen, dado el contexto del servidor. - Determinar los permisos asignados a los usuarios y grupos de usuarios para la utilizacin del sistema. C3: Evaluar la funcin y necesidad de cada servicio en ejecucin en el servidor segn las especificaciones de seguridad. CE3.1 Identificar los servicios habituales en el sistema informtico de una organizacin, describiendo su misin dentro de la infraestructura informtica y de comunicaciones. CE3.2 Identificar y describir los servicios necesarios para el funcionamiento de un servidor, en funcin de su misin dentro del sistema informtico de la organizacin. CE3.3 Describir las amenazas de los servicios en ejecucin, aplicando los permisos ms restrictivos, que garantizan su ejecucin y minimizan el riesgo. CE3.4 En un supuesto prctico de implantacin de un servidor con un conjunto de servicios en ejecucin con correspondencias a un plan de explotacin dado: - Indicar las relaciones existentes entre dicho servidor y el resto del sistema informtico de la organizacin. Sec. I. Pg. 59207

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 - - Viernes 10 de junio de 2011 Sec. I. Pg. 59208 Extraer del plan de implantacin los requisitos de seguridad aplicables al servidor. Determinar los servicios mnimos necesarios para el funcionamiento del sistema.

C4: Instalar, configurar y administrar un cortafuegos de servidor con las caractersticas necesarias segn especificaciones de seguridad. CE4.1 Clasificar los tipos de cortafuegos, de red y locales, hardware y software, de paquetes y aplicacin, describiendo sus caractersticas y funcionalidades principales. CE4.2 Describir las reglas de filtrado de un cortafuegos de servidor, explicando los parmetros principales. CE4.3 Explicar el formato de traza de un cortafuegos de servidor, reflejando la informacin de seguridad relevante. CE4.4 A partir de un supuesto prctico de instalacin de un cortafuegos de servidor en un escenario de accesos locales y remotos: - Determinar los requisitos de seguridad del servidor. - Establecer las relaciones del servidor con el resto de equipos del sistema informtico. - Elaborar el listado de reglas de acceso a implementar en el servidor. - Componer un plan de pruebas del cortafuegos implementado. - Ejecutar el plan de pruebas, redactando las correcciones necesarias para corregir las deficiencias detectadas. Contenidos 1. Criterios generales comnmente aceptados sobre seguridad de los equipos informticos - Modelo de seguridad orientada a la gestin del riesgo relacionado con el uso de los sistemas de informacin - Relacin de las amenazas ms frecuentes, los riesgos que implican y las salvaguardas ms frecuentes - Salvaguardas y tecnologas de seguridad ms habituales - La gestin de la seguridad informtica como complemento a salvaguardas y medidas tecnolgicas 2. Anlisis de impacto de negocio - Identificacin de procesos de negocio soportados por sistemas de informacin - Valoracin de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio - Determinacin de los sistemas de informacin que soportan los procesos de negocio y sus requerimientos de seguridad 3. Gestin de riesgos - Aplicacin del proceso de gestin de riesgos y exposicin de las alternativas ms frecuentes - Metodologas comnmente aceptadas de identificacin y anlisis de riesgos - Aplicacin de controles y medidas de salvaguarda para obtener una reduccin del riesgo 4. Plan de implantacin de seguridad - Determinacin del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio. - Seleccin de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de informacin - Gua para la elaboracin del plan de implantacin de las salvaguardas seleccionadas
cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59209 5. Proteccin de datos de carcter personal - Principios generales de proteccin de datos de carcter personal - Infracciones y sanciones contempladas en la legislacin vigente en materia de proteccin de datos de carcter personal - Identificacin y registro de los ficheros con datos de carcter personal utilizados por la organizacin - Elaboracin del documento de seguridad requerido por la legislacin vigente en materia de proteccin de datos de carcter personal 6. Seguridad fsica e industrial de los sistemas. Seguridad lgica de sistemas - Determinacin de los permetros de seguridad fsica - Sistemas de control de acceso fsico mas frecuentes a las instalaciones de la organizacin y a las reas en las que estn ubicados los sistemas informticos - Criterios de seguridad para el emplazamiento fsico de los sistemas informticos - Exposicin de elementos mas frecuentes para garantizar la calidad y continuidad del suministro elctrico a los sistemas informticos - Requerimientos de climatizacin y proteccin contra incendios aplicables a los sistemas informticos - Elaboracin de la normativa de seguridad fsica e industrial para la organizacin - Sistemas de ficheros ms frecuentemente utilizados - Establecimiento del control de accesos de los sistemas informticos a la red de comunicaciones de la organizacin - Configuracin de polticas y directivas del directorio de usuarios - Establecimiento de las listas de control de acceso (ACLs) a ficheros - Gestin de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados - Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo - Sistemas de autenticacin de usuarios dbiles, fuertes y biomtricos - Relacin de los registros de auditora del sistema operativo necesarios para monitorizar y supervisar el control de accesos - Elaboracin de la normativa de control de accesos a los sistemas informticos 7. Identificacin de servicios - Identificacin de los protocolos, servicios y puertos utilizados por los sistemas de informacin - Utilizacin de herramientas de anlisis de puertos y servicios abiertos para determinar aquellos que no son necesarios - Utilizacin de herramientas de anlisis de trfico de comunicaciones para determinar el uso real que hacen los sistemas de informacin de los distintos protocolos, servicios y puertos 8. Robustecimiento de sistemas - Modificacin de los usuarios y contraseas por defecto de los distintos sistemas de informacin - Configuracin de las directivas de gestin de contraseas y privilegios en el directorio de usuarios - Eliminacin y cierre de las herramientas, utilidades, servicios y puertos prescindibles - Configuracin de los sistemas de informacin para que utilicen protocolos seguros donde sea posible

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 - - - - Viernes 10 de junio de 2011 Sec. I. Pg. 59210 Actualizacin de parches de seguridad de los sistemas informticos Proteccin de los sistemas de informacin frente a cdigo malicioso Gestin segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema Monitorizacin de la seguridad y el uso adecuado de los sistemas de informacin

9. Implantacin y configuracin de cortafuegos - Relacin de los distintos tipos de cortafuegos por ubicacin y funcionalidad - Criterios de seguridad para la segregacin de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ - Utilizacin de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones - Definicin de reglas de corte en los cortafuegos - Relacin de los registros de auditora del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad - Establecimiento de la monitorizacin y pruebas del cortafuegos Orientaciones metodolgicas Formacin a distancia:

Mdulo formativo

N. de horas mximas Nmero de horas totales susceptibles de formacin del mdulo a distancia

Mdulo formativo - MF0486_3

90

40

Criterios de acceso para los alumnos Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaa este anexo. MDULO FORMATIVO 2 Denominacin: AUDITORA DE SEGURIDAD INFORMTICA Cdigo: MF0487_3 Nivel de cualificacin profesional: 3 Asociado a la Unidad de Competencia: UC0487_3: Auditar redes de comunicacin y sistemas informticos Duracin: 90 horas Capacidades y criterios de evaluacin C1: Analizar y seleccionar las herramientas de auditora y deteccin de vulnerabilidades del sistema informtico implantando aquellas que se adecuen a las especificaciones de seguridad informtica. CE1.1 Explicar las diferencias entre vulnerabilidades y amenazas. CE1.2 Enunciar las caractersticas de los principales tipos de vulnerabilidades y programas maliciosos existentes, describiendo sus particularidades.
cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59211 CE1.3 Describir el funcionamiento de una herramienta de anlisis de vulnerabilidades, indicando las principales tcnicas empleadas y la fiabilidad de las mismas. CE1.4 Seleccionar la herramienta de auditora de seguridad ms adecuada en funcin del servidor o red y los requisitos de seguridad. CE1.5 A partir de un supuesto prctico, ante un sistema informtico dado en circunstancias de implantacin concretas: - Establecer los requisitos de seguridad que debe cumplir cada sistema. - Crear una prueba nueva para la herramienta de auditora, partiendo de las especificaciones de la vulnerabilidad. - Elaborar el plan de pruebas teniendo en cuenta el tipo de servidor analizado. - Utilizar varias herramientas para detectar posibles vulnerabilidades - Analizar el resultado de la herramienta de auditora, descartando falsos positivos. - Redactar el informe de auditora, reflejando las irregularidades detectadas, y las sugerencias para su regularizacin. C2: Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. CE2.1 Explicar la normativa legal vigente (autonmica, nacional, europea e internacional) aplicable a datos de carcter personal. CE2.2 Exponer los trmites legales que deben cumplir los ficheros con datos de carcter personal, teniendo en cuenta la calidad de los mismos. CE2.3 Describir los niveles de seguridad establecidos en la normativa legal vigente asocindolos a los requisitos exigidos. CE2.4 A partir de un supuesto prctico, en el que se cuenta con una estructura de registro de informacin de una organizacin: - Identificar los ficheros con datos de carcter personal, justificando el nivel de seguridad que le corresponde. - Elaborar el plan de auditora de cumplimiento de legislacin en materia de proteccin de datos de carcter personal. - Revisar la documentacin asociada a los ficheros con datos de carcter personal, identificando las carencias existentes. - Elaborar el informe correspondiente a los ficheros de carcter personal, indicando las deficiencias encontradas y las correcciones pertinentes. C3: Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informtico y de los puntos de entrada y salida de la red departamental. CE3.1 Identificar las fases del anlisis de riesgos, describiendo el objetivo de cada una de ellas. CE3.2 Describir los trminos asociados al anlisis de riesgos (amenaza, vulnerabilidad, impacto y contramedidas), estableciendo la relacin existente entre ellos. CE3.3 Describir las tcnicas de anlisis de redes, explicando los criterios de seleccin. CE3.4 Describir las topologas de cortafuegos de red comunes, indicando sus funcionalidades principales. Contenidos 1. Criterios generales comnmente aceptados sobre auditora informtica - Cdigo deontolgico de la funcin de auditora - Relacin de los distintos tipos de auditora en el marco de los sistemas de informacin - Criterios a seguir para la composicin del equipo auditor
cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 - - - - - - Viernes 10 de junio de 2011 Sec. I. Pg. 59212 Tipos de pruebas a realizar en el marco de la auditora, pruebas sustantivas y pruebas de cumplimiento Tipos de muestreo a aplicar durante el proceso de auditora Utilizacin de herramientas tipo CAAT (Computer Assisted Audit Tools) Explicacin de los requerimientos que deben cumplir los hallazgos de auditora Aplicacin de criterios comunes para categorizar los hallazgos como observaciones o no conformidades Relacin de las normativas y metodologas relacionadas con la auditora de sistemas de informacin comnmente aceptadas

2. Aplicacin de la normativa de proteccin de datos de carcter personal - Principios generales de proteccin de datos de carcter personal - Normativa europea recogida en la directiva 95/46/CE - Normativa nacional recogida en el cdigo penal, Ley Orgnica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgnica de Proteccin de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgnica de Proteccin de Datos (RD 1720/2007) - Identificacin y registro de los ficheros con datos de carcter personal utilizados por la organizacin - Explicacin de las medidas de seguridad para la proteccin de los datos de carcter personal recogidas en el Real Decreto 1720/2007 - Gua para la realizacin de la auditora bienal obligatoria de ley orgnica 151999 de proteccin de datos de carcter personal 3. Anlisis de riesgos de los sistemas de informacin - Introduccin al anlisis de riesgos - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualizacin permanente, as como criterios de programacin segura - Particularidades de los distintos tipos de cdigo malicioso - Principales elementos del anlisis de riesgos y sus modelos de relaciones - Metodologas cualitativas y cuantitativas de anlisis de riesgos - Identificacin de los activos involucrados en el anlisis de riesgos y su valoracin - Identificacin de las amenazas que pueden afectar a los activos identificados previamente - Anlisis e identificacin de las vulnerabilidades existentes en los sistemas de informacin que permitiran la materializacin de amenazas, incluyendo el anlisis local, anlisis remoto de caja blanca y de caja negra - Optimizacin del proceso de auditora y contraste de vulnerabilidades e informe de auditora - Identificacin de las medidas de salvaguarda existentes en el momento de la realizacin del anlisis de riesgos y su efecto sobre las vulnerabilidades y amenazas - Establecimiento de los escenarios de riesgo entendidos como pares activoamenaza susceptibles de materializarse - Determinacin de la probabilidad e impacto de materializacin de los escenarios - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza - Determinacin por parte de la organizacin de los criterios de evaluacin del riesgo, en funcin de los cuales se determina si un riesgo es aceptable o no - Relacin de las distintas alternativas de gestin de riesgos

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 - - - Viernes 10 de junio de 2011 Gua para la elaboracin del plan de gestin de riesgos Exposicin de la metodologa NIST SP 800-30 Exposicin de la metodologa Magerit versin 2 Sec. I. Pg. 59213

4. Uso de herramientas para la auditora de sistemas - Herramientas del sistema operativo tipo Ping, Traceroute, etc. - Herramientas de anlisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc. - Herramientas de anlisis de vulnerabilidades tipo Nessus - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc. - Analizadores de pginas web tipo Acunetix, Dirb, Parosproxy, etc. - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc. 5. Descripcin de los aspectos sobre cortafuegos en auditoras de Sistemas Informticos. - Principios generales de cortafuegos - Componentes de un cortafuegos de red - Relacin de los distintos tipos de cortafuegos por ubicacin y funcionalidad - Arquitecturas de cortafuegos de red - Otras arquitecturas de cortafuegos de red 6. Guas para la ejecucin de las distintas fases de la auditora de sistemas de informacin - Gua para la auditora de la documentacin y normativa de seguridad existente en la organizacin auditada - Gua para la elaboracin del plan de auditora - Gua para las pruebas de auditora - Gua para la elaboracin del informe de auditora Orientaciones metodolgicas Formacin a distancia:

Mdulo formativo

Nmero de horas totales del mdulo

N. de horas mximas susceptibles de formacin a distancia

Mdulo formativo - MF0487_3

90

40

Criterios de acceso para los alumnos Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaa este anexo. MDULO FORMATIVO 3 Denominacin: GESTIN DE INCIDENTES DE SEGURIDAD INFORMTICA
cve: BOE-A-2011-10055

Cdigo: MF0488_3 Nivel de cualificacin profesional: 3 Asociado a la Unidad de Competencia: UC0488_3: Detectar y responder ante incidentes de seguridad

BOLETN OFICIAL DEL ESTADO


Nm. 138 Duracin: 90 horas Capacidades y criterios de evaluacin C1: Planificar e implantar los sistemas de deteccin de intrusos segn las normas de seguridad. CE1.1 Describir las tcnicas de deteccin y prevencin de intrusos, exponiendo los principales parmetros que pueden emplearse como criterios de deteccin. CE1.2 Determinar el nmero, tipo y ubicacin de los sistemas de deteccin de intrusos, garantizando la monitorizacin del trfico indicado en el plan de implantacin. CE1.3 Seleccionar las reglas del sistema de deteccin de intrusos, en funcin del sistema informtico a monitorizar. CE1.4 Determinar los umbrales de alarma del sistema, teniendo en cuenta los parmetros de uso del sistema. CE1.5 Elaborar reglas de deteccin, partiendo de la caracterizacin de las tcnicas de intrusin. CE1.6 A partir de un supuesto prctico convenientemente caracterizado en el que se ubican servidores con posibilidad de accesos locales y remotos: - Instalar y configurar software de recoleccin de alarmas. - Configurar diferentes niveles de recoleccin de alarmas. CE1.7 En una coleccin de supuestos prcticos en un entorno controlado de servidores en varias zonas de una red departamental con conexin a Internet: - Decidir reas a proteger. - Instalar un sistema de deteccin de intrusos. - Definir y aplicar normas de deteccin. - Verificar funcionamiento del sistema atacando reas protegidas. - Elaborar un informe detallando conclusiones. C2: Aplicar los procedimientos de anlisis de la informacin y contencin del ataque ante una incidencia detectada. CE2.1 Analizar la informacin de los sistemas de deteccin de intrusos, extrayendo aquellos eventos relevantes para la seguridad. CE2.2 Analizar los indicios de intrusin, indicando los condicionantes necesarios para que la amenaza pueda materializarse. CE2.3 Clasificar los elementos de las alertas del sistema de deteccin de intrusiones, estableciendo las posibles correlaciones existentes entre ellos, distinguiendo las alertas por tiempos y niveles de seguridad. CE2.4 A partir de un supuesto prctico, en el que realizan intentos de intrusin al sistema informtico: - Recopilar las alertas de los sistemas de deteccin de intrusiones. - Relacionar los eventos recogidos por los sistemas de deteccin de intrusiones. - Determinar aquellas alertas significativas. - Elaborar el informe correspondiente indicando las posibles intrusiones y el riesgo asociado para la seguridad del sistema informtico de la organizacin. CE2.5 Establecer procesos de actualizacin de las herramientas de deteccin de intrusos para asegurar su funcionalidad segn especificaciones de los fabricantes. C3: Analizar el alcance de los daos y determinar los procesos de recuperacin ante una incidencia detectada. Viernes 10 de junio de 2011 Sec. I. Pg. 59214

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59215 CE3.1 Describir las fases del plan de actuacin frente a incidentes de seguridad, describiendo los objetivos de cada fase. CE3.2 Indicar las fases del anlisis forense de equipos informticos, describiendo los objetivos de cada fase. CE3.3 Clasificar los tipos de evidencias del anlisis forense de sistemas, indicando sus caractersticas, mtodos de recoleccin y anlisis. CE3.4 Describir las distintas tcnicas para anlisis de programas maliciosos, indicando casos de uso. CE3.5 En un supuesto prctico, en el que se ha producido una intrusin en un sistema informtico: - Realizar la recogida de evidencias voltiles. - Realizar la recogida de evidencias no voltiles. - Anlisis preliminar de las evidencias. - Anlisis temporal de actividad del sistema de ficheros. - Elaborar el informe final, recogiendo las evidencias encontradas, las posibles vulnerabilidades utilizadas para la intrusin y la actividad realizada por el intruso que ha sido detectada en el sistema. CE3.6 Estandarizar mtodos de recuperacin de desastres de equipos informticos ante la deteccin de intrusiones. Contenidos 1. Sistemas de deteccin y prevencin de intrusiones (IDS/IPS) - Conceptos generales de gestin de incidentes, deteccin de intrusiones y su prevencin - Identificacin y caracterizacin de los datos de funcionamiento del sistema - Arquitecturas ms frecuentes de los sistemas de deteccin de intrusos - Relacin de los distintos tipos de IDS/IPS por ubicacin y funcionalidad - Criterios de seguridad para el establecimiento de la ubicacin de los IDS/IPS 2. Implantacin y puesta en produccin de sistemas IDS/IPS - Anlisis previo de los servicios, protocolos, zonas y equipos que utiliza la organizacin para sus procesos de negocio. - Definicin de polticas de corte de intentos de intrusin en los IDS/IPS - Anlisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las polticas de corte del IDS/IPS - Relacin de los registros de auditora del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusin - Establecimiento de los niveles requeridos de actualizacin, monitorizacin y pruebas del IDS/IPS 3. Control de cdigo malicioso - Sistemas de deteccin y contencin de cdigo malicioso - Relacin de los distintos tipos de herramientas de control de cdigo malicioso en funcin de la topologa de la instalacin y las vas de infeccin a controlar - Criterios de seguridad para la configuracin de las herramientas de proteccin frente a cdigo malicioso - Determinacin de los requerimientos y tcnicas de actualizacin de las herramientas de proteccin frente a cdigo malicioso - Relacin de los registros de auditora de las herramientas de proteccin frente a cdigo maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad - Establecimiento de la monitorizacin y pruebas de las herramientas de proteccin frente a cdigo malicioso

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 - Viernes 10 de junio de 2011 Sec. I. Pg. 59216 Anlisis de los programas maliciosos mediante desensambladores y entornos de ejecucin controlada

4. Respuesta ante incidentes de seguridad - Procedimiento de recoleccin de informacin relacionada con incidentes de seguridad - Exposicin de las distintas tcnicas y herramientas utilizadas para el anlisis y correlacin de informacin y eventos de seguridad - Proceso de verificacin de la intrusin - Naturaleza y funciones de los organismos de gestin de incidentes tipo CERT nacionales e internacionales 5. Proceso de notificacin y gestin de intentos de intrusin - Establecimiento de las responsabilidades en el proceso de notificacin y gestin de intentos de intrusin o infecciones - Categorizacin de los incidentes derivados de intentos de intrusin o infecciones en funcin de su impacto potencial - Criterios para la determinacin de las evidencias objetivas en las que se soportara la gestin del incidente - Establecimiento del proceso de deteccin y registro de incidentes derivados de intentos de intrusin o infecciones - Gua para la clasificacin y anlisis inicial del intento de intrusin o infeccin, contemplando el impacto previsible del mismo - Establecimiento del nivel de intervencin requerido en funcin del impacto previsible - Gua para la investigacin y diagnostico del incidente de intento de intrusin o infecciones - Establecimiento del proceso de resolucin y recuperacin de los sistemas tras un incidente derivado de un intento de intrusin o infeccin - Proceso para la comunicacin del incidente a terceros, si procede - Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histrico del incidente 6. Anlisis forense informtico - Conceptos generales y objetivos del anlisis forense - Exposicin del Principio de Lockard - Gua para la recogida de evidencias electrnicas: Evidencias voltiles y no voltiles Etiquetado de evidencias Cadena de custodia Ficheros y directorios ocultos Informacin oculta del sistema Recuperacin de ficheros borrados - Gua para el anlisis de las evidencias electrnicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, informacin oculta del sistema y la recuperacin de ficheros borrados - Gua para la seleccin de las herramientas de anlisis forense Orientaciones metodolgicas
cve: BOE-A-2011-10055

Formacin a distancia:
Mdulo formativo Nmero de horas totales del mdulo N. de horas mximas susceptibles de formacin a distancia

Mdulo formativo - MF0488_3

90

40

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Criterios de acceso para los alumnos Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaa este anexo. MDULO FORMATIVO 4 Denominacin: SISTEMAS SEGUROS DE ACCESO Y TRANSMISIN DE DATOS Cdigo: MF0489_3 Nivel de cualificacin profesional: 3 Asociado a la Unidad de Competencia: UC0489_3: Disear e implementar sistemas seguros de acceso y transmisin de datos Duracin: 60 horas Capacidades y criterios de evaluacin C1: Evaluar las tcnicas de cifrado existentes para escoger la necesaria en funcin de los requisitos de seguridad exigidos. CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y los de clave pblica, indicando sus diferentes usos. CE1.2 Identificar los diferentes modos de cifrado, describiendo las caractersticas principales. CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus fases de ejecucin. CE1.4 Clasificar los diferentes algoritmos de clave pblica, describiendo sus fases de ejecucin. CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo su funcionamiento. C2: Implantar servicios y tcnicas criptogrficas en aquellos servicios que lo requieran segn especificaciones de seguridad informtica. CE2.1 Justificar la necesidad de utilizar tcnicas criptogrficas en las comunicaciones entre sistemas informticos en funcin de los canales utilizados. CE2.2 Definir las tcnicas de cifrado para conectar de forma segura dos redes describiendo las funcionalidades y requisitos necesarios. CE2.3 Definir las tcnicas empleadas para conectar de forma segura dos equipos (tneles SSL y SSH), describiendo las funcionalidades y requisitos necesarios. CE2.4 En un caso prctico, en el que se desea establecer una comunicacin segura entre dos sistemas informticos: - Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta. - Indicar la solucin ms indicada, justificando la seleccin. - Instalar los servicios de VPN e IPSec para conectar redes. - Instalar los servicios de tneles SSL o SSH para conectar equipos distantes. C3: Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad segn especificaciones de seguridad. Sec. I. Pg. 59217

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59218 CE3.1 Identificar los atributos empleados en los certificados digitales para servidor, describiendo sus valores y funcin. CE3.2 Describir los modos de utilizacin de los certificados digitales, asocindolos a las especificaciones de seguridad: confidencialidad, integridad y accesibilidad. CE3.3 Describir la estructura de un sistema de sellado digital, indicando las funciones de los elementos que la integran. C4: Disear e implantar servicios de certificacin digital segn necesidades de explotacin y de seguridad informtica. CE4.1 Describir la estructura de la infraestructura de clave pblica, indicando las funciones de los elementos que la integran. CE4.2 Describir los servicios y obligaciones de la autoridad de certificacin, relacionndolos con la poltica de certificado y la declaracin de prcticas de certificacin. CE4.3 Identificar los atributos obligatorios y opcionales de un certificado digital, describiendo el uso habitual de dichos atributos. CE4.4 Describir la estructura de una infraestructura de gestin de privilegios, indicando las funciones de los elementos que la integran. CE4.5 Determinar los campos de los certificados de atributos, describiendo su uso habitual y la relacin existente con los certificados digitales. CE4.6 En un caso prctico, en el que se desea establecer un sistema de certificacin para un sistema informtico: - Disear una infraestructura de clave pblica, en funcin de las especificaciones. - Justificar la jerarqua de autoridades de certificacin diseada. - Emitir los certificados siguiendo los procedimientos indicados en la Declaracin de Prcticas de Certificacin. Contenidos 1. Criptografa - Perspectiva histrica y objetivos de la criptografa - Teora de la informacin - Propiedades de la seguridad que se pueden controlar mediante la aplicacin de la criptografa: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos - Elementos fundamentales de la criptografa de clave privada y de clave publica - Caractersticas y atributos de los certificados digitales - Identificacin y descripcin del funcionamiento de los protocolos de intercambio de claves usados ms frecuentemente - Algoritmos criptogrficos mas frecuentemente utilizados - Elementos de los certificados digitales, los formatos comnmente aceptados y su utilizacin - Elementos fundamentales de las funciones resumen y los criterios para su utilizacin - Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrnica - Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilizacin - Criterios para la utilizacin de tcnicas de cifrado de flujo y de bloque - Protocolos de intercambio de claves - Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59219 2. Aplicacin de una infraestructura de clave pblica (PKI) - Identificacin de los componentes de una PKI y su modelo de relaciones - Autoridad de certificacin y sus elementos - Poltica de certificado y declaracin de practicas de certificacin (CPS) - Lista de certificados revocados (CRL) - Funcionamiento de las solicitudes de firma de certificados (CSR) - Infraestructura de gestin de privilegios (PMI) - Campos de certificados de atributos, incluyen la descripcin de sus usos habituales y la relacin con los certificados digitales - Aplicaciones que se apoyan en la existencia de una PKI 3. Comunicaciones seguras - Definicin, finalidad y funcionalidad de redes privadas virtuales - Protocolo IPSec - Protocolos SSL y SSH - Sistemas SSL VPN - Tneles cifrados - Ventajas e inconvenientes de las distintas alternativas para la implantacin de la tecnologa de VPN Orientaciones metodolgicas Formacin a distancia:
Nmero de horas totales del mdulo N. de horas mximas susceptibles de formacin a distancia

Mdulo formativo

Mdulo formativo - MF0489_3

60

40

Criterios de acceso para los alumnos Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaa este anexo. MDULO FORMATIVO 5 Denominacin: GESTIN DE SERVICIOS EN EL SISTEMA INFORMTICO Cdigo: MF0490_3 Nivel de cualificacin profesional: 3 Asociado a la Unidad de Competencia: UC0490_3: Gestionar servicios en el sistema informtico Duracin: 90 horas
cve: BOE-A-2011-10055

Capacidades y criterios de evaluacin C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parmetros especificados en el plan de explotacin. CE1.1 Identificar los procesos del sistema y los parmetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59220 usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema. CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestin de procesos con objeto de permitir la intervencin en el rendimiento general del sistema. CE1.3 Explicar tcnicas de monitorizacin y herramientas destinadas a evaluar el rendimiento del sistema. CE1.4 En un supuesto prctico en el que se cuenta con un sistema informtico con una carga de procesos debidamente caracterizada: - Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las caractersticas particulares de alguno de ellos. - Realizar las operaciones de activacin, desactivacin y modificacin de prioridad entre otras con un proceso utilizando las herramientas del sistema. - Monitorizar el rendimiento del sistema mediante herramientas especficas y definir alarmas, que indiquen situaciones de riesgo. C2: Aplicar procedimientos de administracin a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la informacin ntegro, seguro y disponible. CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos. CE2.2 Explicar las caractersticas de los sistemas de archivo en funcin de los dispositivos de almacenamiento y sistemas operativos empleados. CE2.3 Describir la estructura general de almacenamiento en el sistema informtico asociando los dispositivos con los distintos sistemas de archivos existentes. CE2.4 En un supuesto prctico en el que se dispone de un sistema de almacenamiento de la informacin con varios dispositivos: - Realizar el particionamiento, en los casos que sea necesario, y la generacin de la infraestructura de los sistemas de archivo a instalar en cada dispositivo. - Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos. - Documentar los requerimientos y restricciones de cada sistema de archivos implantado. C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales. CE3.2 Describir las herramientas que se utilizan en la gestin de permisos a usuarios para el uso de los recursos del sistema. CE3.3 En un supuesto prctico en el que se cuenta con derecho de administracin de usuarios: - Identificar los posibles accesos de un usuario al sistema. - Modificar los permisos de utilizacin de un recurso del sistema a un usuario. - Definir limitaciones de uso de un recurso del sistema a los usuarios.
cve: BOE-A-2011-10055

C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parmetros especificados. CE4.1 Explicar los parmetros de configuracin y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59221 CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento. CE4.3 En un supuesto prctico en el que tomamos un sistema informtico conectado con el exterior por medio de varias lneas de comunicaciones: - Identificar los dispositivos de comunicaciones y describir sus caractersticas. - Verificar el estado de los servicios de comunicaciones. - Evaluar el rendimiento de los servicios de comunicaciones. - Detectar y documentar las incidencias producidas en el sistema. Contenidos 1. Gestin de la seguridad y normativas - Norma ISO 27002 Cdigo de buenas practicas para la gestin de la seguridad de la informacin - Metodologa ITIL Librera de infraestructuras de las tecnologas de la informacin - Ley orgnica de proteccin de datos de carcter personal. - Normativas mas frecuentemente utilizadas para la gestin de la seguridad fsica 2. Anlisis de los procesos de sistemas - Identificacin de procesos de negocio soportados por sistemas de informacin - Caractersticas fundamentales de los procesos electrnicos Estados de un proceso, Manejo de seales, su administracin y los cambios en las prioridades - Determinacin de los sistemas de informacin que soportan los procesos de negocio y los activos y servicios utilizados por los mismos - Anlisis de las funcionalidades de sistema operativo para la monitorizacin de los procesos y servicios - Tcnicas utilizadas para la gestin del consumo de recursos 3. Demostracin de sistemas de almacenamiento - Tipos de dispositivos de almacenamiento ms frecuentes - Caractersticas de los sistemas de archivo disponibles - Organizacin y estructura general de almacenamiento - Herramientas del sistema para gestin de dispositivos de almacenamiento 4. Utilizacin de mtricas e indicadores de monitorizacin de rendimiento de sistemas - Criterios para establecer el marco general de uso de mtricas e indicadores para la monitorizacin de los sistemas de informacin - Identificacin de los objetos para los cuales es necesario obtener indicadores - Aspectos a definir para la seleccin y definicin de indicadores - Establecimiento de los umbrales de rendimiento de los sistemas de informacin - Recoleccin y anlisis de los datos aportados por los indicadores - Consolidacin de indicadores bajo un cuadro de mandos de rendimiento de sistemas de informacin unificado 5. Confeccin del proceso de monitorizacin de sistemas y comunicaciones - Identificacin de los dispositivos de comunicaciones - Anlisis de los protocolos y servicios de comunicaciones

cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 - - - - - - Viernes 10 de junio de 2011 Sec. I. Pg. 59222 Principales parmetros de configuracin y funcionamiento de los equipos de comunicaciones Procesos de monitorizacin y respuesta Herramientas de monitorizacin de uso de puertos y servicios tipo Sniffer Herramientas de monitorizacin de sistemas y servicios tipo Hobbit, Nagios o Cacti Sistemas de gestin de informacin y eventos de seguridad (SIM/SEM) Gestin de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

6. Seleccin del sistema de registro de en funcin de los requerimientos de la organizacin - Determinacin del nivel de registros necesarios, los periodos de retencin y las necesidades de almacenamiento - Anlisis de los requerimientos legales en referencia al registro - Seleccin de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros - Asignacin de responsabilidades para la gestin del registro - Alternativas de almacenamiento para los registros del sistemas y sus caractersticas de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad - Gua para la seleccin del sistema de almacenamiento y custodia de registros 7. Administracin del control de accesos adecuados de los sistemas de informacin - Anlisis de los requerimientos de acceso de los distintos sistemas de informacin y recursos compartidos - Principios comnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos - Requerimientos legales en referencia al control de accesos y asignacin de privilegios - Perfiles de de acceso en relacin con los roles funcionales del personal de la organizacin - Herramientas de directorio activo y servidores LDAP en general - Herramientas de sistemas de gestin de identidades y autorizaciones (IAM) - Herramientas de Sistemas de punto nico de autenticacin Single Sign On (SSO) Orientaciones metodolgicas Formacin a distancia:
Nmero de horas totales del mdulo N. de horas mximas susceptibles de formacin a distancia

Mdulo formativo

Mdulo formativo - MF0490_3

90

40

Criterios de acceso para los alumnos Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaa este anexo.
cve: BOE-A-2011-10055

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59223 MDULO DE PRCTICAS PROFESIONALES NO LABORALES DE SEGURIDAD INFORMTICA Cdigo: MP0175 Duracin: 80 horas Capacidades y criterios de evaluacin C1: Proporcionar soporte tcnico en materia de seguridad. CE1.1. Proporcionar asistencia tcnica en el diseo y configuracin de soluciones de seguridad. CE1.2. Dar soporte a otras reas en las tareas de diseo y reingeniera de procesos para aportar la visin de seguridad. CE1.3. Actuar como enlace entre las distintas reas de la compaa para coordinar medidas de seguridad multidepartamentales. CE1.4. Analizar las reglas especficas desarrolladas por las reas tcnicas especficas para las herramientas de seguridad corporativas. CE1.5. Coordinar el uso de las herramientas de cifrado y la gestin de las claves CE1.6. Dar soporte tcnico a los comits de direccin que proceda. CE1.7. Evaluar y mantenerse permanentemente informado de los errores, informes, noticias, boletines, etc. de seguridad recibidos y dar el primer nivel de soporte y distribucin. CE1.8. Desarrollar las polticas y procedimientos operativos en materia de seguridad de la informacin y dar soporte a las distintas reas de la organizacin para su puesta en produccin. C2: Verificar la correcta aplicacin de las medidas de seguridad. CE2.1. Realizar las verificaciones necesarias para determinar el grado de vulnerabilidad de las distintas plataformas tecnolgicas, as como el resto de revisiones peridicas de seguridad de los sistemas de informacin. CE2.2. Mantener actualizado el anlisis de riesgos de la organizacin CE2.3. Coordinar las auditoras tcnicas de seguridad. C3: Participar en los procesos de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo. CE3.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar. CE3.2 Respetar los procedimientos y normas del centro de trabajo. CE3.3 Emprender con diligencia las tareas segn las instrucciones recibidas, tratando de que se adecuen al ritmo de trabajo de la empresa. CE3.4 Integrarse en los procesos de produccin del centro de trabajo. CE3.5 Utilizar los canales de comunicacin establecidos. CE3.6 Respetar en todo momento las medidas de prevencin de riesgos, salud laboral y proteccin del medio ambiente. Contenidos
cve: BOE-A-2011-10055

1. Revisin de la situacin de la seguridad de la informacin - Revisin de las normas internas de seguridad - Revisin de la gestin de usuarios, privilegios y poltica de contraseas - Revisin de las copias de seguridad - Revisin de las incidencias que se han producido

BOLETN OFICIAL DEL ESTADO


Nm. 138 - - - - Viernes 10 de junio de 2011 Sec. I. Pg. 59224 Revisin de la situacin con respecto a la proteccin frente a cdigo malicioso Revisin de la seguridad de las redes de datos Revisin de la seguridad de servidores y puestos de trabajo Revisin de la seguridad fsica, suministro elctrico, climatizacin y proteccin de incendios segn proceda

2. Configuracin de reglas de relacionadas con la seguridad - Configuracin de la seguridad de el/los router - Configuracin de la seguridad de el/los switch - Configuracin de la seguridad de el/los cortafuegos - Configuracin de la seguridad de el/los sistema de deteccin de intrusos - Configuracin de la seguridad de el/los antivirus 3. Comunicacin de los aspectos relacionados con la seguridad - Establecimiento de canales para mantener a la organizacin actualizada en materia de seguridad - Establecimiento de los canales internos para coordinar la seguridad entre los departamentos de la organizacin 4. Monitorizacin de la seguridad - Monitorizacin de las comunicaciones - Monitorizacin del rendimiento de sistemas 5. Aplicacin de la normativa y metodologa de seguridad - Aplicacin de cdigos de buenas practicas de seguridad a la gestin diaria de los sistemas de informacin - Integracin de los requerimientos de seguridad en los procesos de negocio de la organizacin 6. Integracin y comunicacin en el centro de trabajo - Comportamiento responsable en el centro de trabajo. - Respeto a los procedimientos y normas del centro de trabajo. - Interpretacin y ejecucin con diligencia las instrucciones recibidas. - Reconocimiento del proceso productivo de la organizacin. - Utilizacin de los canales de comunicacin establecidos en el centro de trabajo. - Adecuacin al ritmo de trabajo de la empresa. - Seguimiento de las normativas de prevencin de riesgos, salud laboral y proteccin del medio ambiente. IV. PRESCRIPCIONES DE LOS FORMADORES

Mdulos Formativos

Acreditacin requerida

*Experiencia profesional en el mbito de la unidad de competencia Si se cuenta con Si no se cuenta con acreditacin acreditacin
cve: BOE-A-2011-10055

Licenciado, Ingeniero, Arquitecto o el ttulo de grado correspondiente u otros ttulos MF0486_3: equivalentes. Asegurar equipos Diplomado, Ingeniero Tcnico, Arquitecto informticos Tcnico o el ttulo de grado correspondiente u otros ttulos equivalentes.

1 ao

3 aos

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59225

Mdulos Formativos

Acreditacin requerida

*Experiencia profesional en el mbito de la unidad de competencia Si se cuenta con Si no se cuenta con acreditacin acreditacin

Licenciado, Ingeniero, Arquitecto o el ttulo MF0487_3: de grado correspondiente u otros ttulos Auditora de equivalentes. s e g u r i d a d Diplomado, Ingeniero Tcnico, Arquitecto informtica Tcnico o el ttulo de grado correspondiente u otros ttulos equivalentes. Licenciado, Ingeniero, Arquitecto o el ttulo MF0488_3: de grado correspondiente u otros ttulos Gestin de equivalentes. incidentes de Diplomado, Ingeniero Tcnico, Arquitecto seguridad Tcnico o el ttulo de grado correspondiente informtica u otros ttulos equivalentes. Licenciado, Ingeniero, Arquitecto o el ttulo MF0489_3: de grado correspondiente u otros ttulos Sistemas seguros equivalentes. de acceso y Diplomado, Ingeniero Tcnico, Arquitecto transmisin de Tcnico o el ttulo de grado correspondiente datos u otros ttulos equivalentes. Licenciado, Ingeniero, Arquitecto o el ttulo MF0490_3: de grado correspondiente u otros ttulos Gestin de equivalentes. servicios en el Diplomado, Ingeniero Tcnico, Arquitecto s i s t e m a Tcnico o el ttulo de grado correspondiente informtico u otros ttulos equivalentes.
* En los ltimos tres aos.

2 aos

4 aos

1 ao

3 aos

1 ao

3 aos

2 aos

4 aos

V. REQUISITOS MNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTOS

Espacio Formativo

Superficie m2 15 alumnos

Superficie m2 25 alumnos

Aula de gestin

45

60

Espacio Formativo

M1

M2

M3

M4

M5

Aula de gestin

Espacio Formativo

Equipamiento

Aula de gestin

No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos.

cve: BOE-A-2011-10055

- - - - - - - -

Equipos audiovisuales PCs instalados en red, can de proyeccin e internet Software especifico de la especialidad Pizarras para escribir con rotulador Rotafolios Material de aula Mesa y sillas para formador Mesas y sillas para alumnos

BOLETN OFICIAL DEL ESTADO


Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59226 Las instalaciones y equipamientos debern cumplir con la normativa industrial e higinico-sanitaria correspondiente y respondern a medidas de accesibilidad universal y seguridad de los participantes. El nmero de unidades que se deben disponer de los utensilios, mquinas y herramientas que se especifican en el equipamiento de los espacios formativos, ser el suficiente para un mnimo de 15 alumnos y deber incrementarse, en su caso, para atender a nmero superior. En el caso de que la formacin se dirija a personas con discapacidad se realizarn las adaptaciones y los ajustes razonables para asegurar su participacin en condiciones de igualdad. ANEXO IV I. IDENTIFICACIN DEL CERTIFICADO DE PROFESIONALIDAD Denominacin: IMPLANTACIN Y GESTIN DE ELEMENTOS INFORMTICOS EN SISTEMAS DOMTICOS/INMTICOS, DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA Cdigo: IFCT0409 Familia profesional: Informtica y Comunicaciones rea profesional: Sistemas y Telemtica Nivel de cualificacin profesional: 3 Cualificacin profesional de referencia: IFC365_3 Implantacin y gestin de elementos informticos en sistemas domticos/ inmticos, de control de accesos y presencia, y de videovigilancia (RD 1701/2007, de 14 diciembre) Relacin de unidades de competencia que configuran el certificado de profesionalidad: UC0490_3: Gestionar servicios en el sistema informtico UC1219_3: Implantar y mantener sistemas domticos-inmticos UC1220_3: Implantar y mantener sistemas de control de accesos y presencia, y de videovigilancia Competencia general: Integrar y mantener elementos informticos y de comunicaciones en sistemas de automatizacin de edificios domticos e inmticos, de control de accesos y presencia y de videovigilancia a nivel de hardware y software, asegurando el funcionamiento de los distintos mdulos que los componen, en condiciones de calidad y seguridad, cumpliendo la normativa y reglamentacin vigentes.

cve: BOE-A-2011-10055

Das könnte Ihnen auch gefallen