RA - Criterios - Contenidos - Prácticas
RA 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades.
Criterios de evaluación:
a) Se ha valorado la importancia de mantener la información segura.
- Contenido asociado: C 1.1 - Seguridad informática. Clasificación, técnicas y prácticas de tratamiento seguro de la información.
Prácticas:
b) Se han descrito las diferencias entre seguridad física y lógica.
c) Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores.
- Contenido asociado: C 1.2 - Ubicación y protección física de los equipos y servidores.
d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.
e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
- Contenido asociado: C 1.3 - Sistemas de alimentación ininterrumpida.
f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.
g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso.
h) Se ha valorado la importancia de establecer una política de contraseñas.
i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
RA 2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información.
Criterios de evaluación
a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.
- Contenido asociado: C 2.7 - Política de almacenamiento.
b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).
- Contenido asociado: C 2.1 - Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
- Contenido asociado: C 2.4 - Criptografía.
c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.
d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.
- Contenido asociado: C 2.2 - Almacenamiento redundante y distribuido.
e) Se han seleccionado estrategias para la realización de copias de seguridad.
- Contenido asociado: C 2.5 - Copias de seguridad e imágenes de respaldo.
f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.
g) Se han realizado copias de seguridad con distintas estrategias.
h) Se han identificado las características de los medios de almacenamiento remotos y extraíbles.
- Contenido asociado: C 2.6 - Medios de almacenamiento.
i) Se han utilizado medios de almacenamiento remotos y extraíbles.
- Contenido asociado: C 2.3 - Almacenamiento remoto y extraíble.
j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
- Contenido asociado: C 2.8 - Recuperación de datos
RA 3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
Criterios de evaluación
a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.
- Contenido asociado: C 3.5 - Utilización de cortafuegos en un sistema o servidor.
- Contenido asociado: C 3.4 - Seguridad en los protocolos para comunicaciones inalámbricas.
- Contenido asociado: C 3.6 - Listas de control de acceso.
- Contenido asociado: C 3.7 - Política de contraseñas.
b) Se han clasificado los principales tipos de software malicioso.
- Contenido asociado: C 3.9 - Software malicioso. Clasificación, protección y desinfección.
Prácticas
- Ataques comunes: https://tryhackme.com/r/room/commonattacks
c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades.
- Contenido asociado: C 3.10 - Auditorias de seguridad.
- Contenido asociado: C 3.11 - Actualización de sistemas y aplicaciones.
d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas.
- Contenido asociado: C 3.1 - Identificación digital.
- Contenido asociado: C 3.2 - Sistemas biométricos de identificación.
- Contenido asociado: C 3.3 - Firma electrónica y certificado digital.
e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso.
- Contenido asociado: C 3.5 - Utilización de cortafuegos en un sistema o servidor.
f) Se han aplicado técnicas de recuperación de datos.
- Contenido asociado: C 3.8 - Recuperación de datos.
RA 4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico.
Criterios de evaluación
a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.
b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información.
- Contenido asociado: C 4.2 - Fraudes informáticos y robos de información.
c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado.
- Contenido asociado: C 4.7 - Publicidad y correo no deseado.
d) Se han aplicado medidas para evitar la monitorización de redes cableadas.
- Cotenido asociado: C 4.3 - Control de la monitorización en redes cableadas.
e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas.
- Contenido asociado: C 4.4 - Seguridad en redes inalámbricas.
Prácticas:
f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros.
- Contenido asociado: C 4.1 - Métodos para asegurar la privacidad de la información transmitida.
g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros.
- Contenido asociado: C 4.5 - Sistemas de identificación: firma electrónica, certificados digitales y otros.
h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
- Contenido asociado: C 4.6 - Cortafuegos en equipos y servidores.
RA 5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento.
Criterios de evaluación
a) Se ha descrito la legislación sobre protección de datos de carácter personal.
- Contenido asociado: C 5.1 - Legislación sobre protección de datos.
b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.
c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.
d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen.
e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.
- Contenido asociado: C 5.2 - Legislación sobre los servicios de la sociedad de la información y correo electrónico.
f) Se han contrastado las normas sobre gestión de seguridad de la información.
Prácticas: