ANEXO III
Cdigo: IFCT0109
Competencia general:
Entorno Profesional:
mbito Profesional:
Sectores Productivos:
Unidad de competencia 1
Nivel: 3
Cdigo: UC0486_3
Contexto profesional
Medios de produccin
Aplicaciones ofimticas corporativas. Verificadores de fortaleza de contraseas.
Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos.
Equipos especficos y/o de propsito general. Cortafuegos personales o de servidor.
Sistemas de autenticacin: dbiles: basados en usuario y contrasea y robustos:
basados en dispositivos fsicos y medidas biomtricas. Programas de comunicacin
cve: BOE-A-2011-10055
Productos y resultados
Planes de implantacin revisados segn directivas de la organizacin. Informes de
auditora de servicios de red de sistemas informticos. Mapa y diseo de la topologa
de cortafuegos corporativo. Gua de instalacin y configuracin de cortafuegos.
Informe de actividad detectada en el cortafuegos. Mapa y diseo del sistema de
copias de respaldo. Planificacin de la realizacin de las copias de respaldo. Informe
de realizacin de copias de respaldo. Normativa para la elaboracin del diseo de
cortafuegos. Elaboracin de una operativa de seguridad acorde con la poltica de
seguridad.
Unidad de competencia 2
Nivel: 3
Cdigo: UC0487_3
Contexto profesional
Medios de produccin
Aplicaciones ofimticas corporativas
Analizadores de vulnerabilidades.
Herramientas para garantizar la confidencialidad de la informacin.
Programas que garantizan la confidencialidad e integridad de las comunicaciones.
Aplicaciones para gestin de proyectos.
Programas de anlisis de contraseas.
Productos y resultados
Informes de anlisis de vulnerabilidades
Relacin de contraseas dbiles.
Registro de ficheros de datos de carcter personal, segn normativa vigente
Informe de auditora de servicios y puntos de acceso al sistema informtico.
Unidad de competencia 3
Nivel: 3
Cdigo: UC0488_3
Realizaciones profesionales y criterios de realizacin
RP3: Coordinar la respuesta ante incidentes de seguridad entre las distintas reas
implicadas para contener y solucionar el incidente segn los requisitos de servicio y
dentro de las directivas de la organizacin.
CR3.1 La deteccin de un incidente de seguridad produce la realizacin de los
procedimientos recogidos en los protocolos de la normativa de seguridad de la
organizacin.
CR3.2 El sistema vulnerado, se asla y se procede a recoger la informacin para
el anlisis forense de la misma segn los procedimientos de la normativa de
seguridad de la organizacin.
CR3.3 El sistema atacado se analiza mediante herramientas de deteccin de
cve: BOE-A-2011-10055
Contexto profesional
Medios de produccin
Aplicaciones ofimticas corporativas. Analizadores de vulnerabilidades. Herramientas
para garantizar la confidencialidad de la informacin. Programas que garantizan la
confidencialidad e integridad de las comunicaciones. Aplicaciones para gestin de
proyectos. Programas de anlisis de contraseas. Software de monitorizacin de
redes. Software de flujo de trabajo para envo de alarmas e incidencias a responsables.
IDS y sus consolas. Consola de SNMP.
Productos y resultados
Informes de anlisis de vulnerabilidades. Relacin de contraseas dbiles. Registro
de ficheros de datos de carcter personal, segn normativa vigente. Informe de
auditora de servicios y puntos de acceso al sistema informtico. Registro de actividad.
Documento de seguridad. Registro de alarmas.
Unidad de competencia 4
Nivel: 3
Cdigo: UC0489_3
Contexto profesional
Medios de produccin
Programas para conexin segura. Sistemas para implantar autoridades de certificacin
digital. Servidores y clientes de redes privadas virtuales (VPN). Soportes seguros para
certificados digitales. Servidores web con soporte SSL/TLS. Encapsuladores de trfico
con soporte criptogrfico (HW y SW). Programas de conexin segura a servicios
telemticos. Interfaces de correo electrnico con soporte para correo seguro.
Productos y resultados
Poltica de certificacin. Declaracin de prcticas de certificacin. Listado de certificados
emitidos y certificados revocados. Guas y recomendaciones de implantacin de
sistemas de comunicacin seguros. Guas de utilizacin de certificados digitales.
Unidad de competencia 5
Nivel: 3
Cdigo: UC0490_3
RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la
disponibilidad de los recursos segn especificaciones de explotacin del sistema
informtico.
CR3.1 El acceso de los usuarios al sistema informtico se configura para
garantizar la seguridad e integridad del sistema segn las especificaciones de la
organizacin.
CR3.2 El acceso de los usuarios a los recursos se administra mediante la
asignacin de permisos en funcin de las necesidades de la organizacin.
CR3.3 Los recursos disponibles para los usuarios se limitan con las herramientas
adecuadas en base a lo especificado en las normas de uso de la organizacin.
RP4: Gestionar los servicios de red para asegurar la comunicacin entre sistemas
informticos segn necesidades de explotacin.
CR4.1 Los dispositivos de comunicaciones son verificados en lo que respecta a
su configuracin y rendimiento segn las especificaciones de la organizacin.
CR4.2 Los servicios de comunicaciones son identificados en el sistema con sus
procesos correspondientes para analizar los consumos de recursos y verificar
que estn dentro de lo permitido por las especificaciones del plan de explotacin
de la organizacin.
CR4.3 Las incidencias en los servicios de comunicaciones se detectan y se
documentan para informar a los responsables de la explotacin del sistema y de
la gestin de las comunicaciones segn los protocolos de la organizacin.
Contexto profesional
Medios de produccin
Sistemas operativos. Herramientas de administracin de usuarios y gestin de permisos
a recursos. Herramientas de control de rendimiento. Herramientas de monitorizacin
de procesos. Herramientas de monitorizacin de uso de memoria. Herramientas
de monitorizacin de gestin de dispositivos de almacenamiento. Herramientas de
gestin de usuarios.
Productos y resultados
Sistema operando correctamente. Rendimiento del sistema adecuado a los parmetros
de explotacin. Sistema seguro e ntegro en el acceso y utilizacin de recursos.
Servicios de comunicaciones en funcionamiento.
MDULO FORMATIVO 1
Cdigo: MF0486_3
cve: BOE-A-2011-10055
Duracin: 90 horas
C1: Analizar los planes de implantacin de la organizacin para identificar los elementos
del sistema implicados y los niveles de seguridad a implementar.
CE1.1 Identificar la estructura de un plan de implantacin, explicando los
contenidos que figuran en cada seccin.
CE1.2 Distinguir los sistemas que pueden aparecer en el plan de implantacin,
describiendo las funcionalidades de seguridad que implementan.
CE1.3 Describir los niveles de seguridad que figuran en el plan de implantacin,
asocindolos a los permisos de acceso para su implantacin.
CE1.4 En un supuesto prctico en el que se pide analizar el plan de implantacin
y sus repercusiones en el sistema:
- Determinar los sistemas implicados en el plan de implantacin.
- Analizar los requisitos de seguridad de cada sistema.
- Describir las medidas de seguridad a aplicar a cada sistema.
- Cumplimentar los formularios para la declaracin de ficheros de datos de
carcter personal.
C2: Analizar e implementar los mecanismos de acceso fsicos y lgicos a los servidores
segn especificaciones de seguridad.
CE2.1 Describir las caractersticas de los mecanismos de control de acceso
fsico, explicando sus principales funciones.
CE2.2 Exponer los mecanismos de traza, asocindolos al sistema operativo del
servidor.
CE2.3 Identificar los mecanismos de control de acceso lgico, explicando sus
principales caractersticas (contraseas, filtrado de puertos IP entre otros).
CE2.4 En un supuesto prctico de implantacin de un servidor segn
especificaciones dadas:
- Determinar la ubicacin fsica del servidor para asegurar su funcionalidad.
- Describir y justificar las medidas de seguridad fsica a implementar que
garanticen la integridad del sistema.
- Identificar los mdulos o aplicaciones adicionales para implementar el nivel
de seguridad requerido por el servidor.
- Determinar las amenazas a las que se expone el servidor, evaluando el
riesgo que suponen, dado el contexto del servidor.
- Determinar los permisos asignados a los usuarios y grupos de usuarios para
la utilizacin del sistema.
Contenidos
3. Gestin de riesgos
- Aplicacin del proceso de gestin de riesgos y exposicin de las alternativas
ms frecuentes
- Metodologas comnmente aceptadas de identificacin y anlisis de riesgos
- Aplicacin de controles y medidas de salvaguarda para obtener una reduccin
del riesgo
7. Identificacin de servicios
- Identificacin de los protocolos, servicios y puertos utilizados por los sistemas
de informacin
- Utilizacin de herramientas de anlisis de puertos y servicios abiertos para
determinar aquellos que no son necesarios
- Utilizacin de herramientas de anlisis de trfico de comunicaciones para
determinar el uso real que hacen los sistemas de informacin de los distintos
protocolos, servicios y puertos
8. Robustecimiento de sistemas
- Modificacin de los usuarios y contraseas por defecto de los distintos sistemas
de informacin
cve: BOE-A-2011-10055
Orientaciones metodolgicas
Formacin a distancia:
N. de horas mximas
Nmero de horas totales
Mdulo formativo susceptibles de formacin
del mdulo
a distancia
Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaa este anexo.
MDULO FORMATIVO 2
Cdigo: MF0487_3
Duracin: 90 horas
C3: Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema
informtico y de los puntos de entrada y salida de la red departamental.
CE3.1 Identificar las fases del anlisis de riesgos, describiendo el objetivo de
cada una de ellas.
CE3.2 Describir los trminos asociados al anlisis de riesgos (amenaza,
vulnerabilidad, impacto y contramedidas), estableciendo la relacin existente
entre ellos.
CE3.3 Describir las tcnicas de anlisis de redes, explicando los criterios de
seleccin.
CE3.4 Describir las topologas de cortafuegos de red comunes, indicando sus
funcionalidades principales.
Contenidos
cve: BOE-A-2011-10055
amenaza
- Determinacin por parte de la organizacin de los criterios de evaluacin
del riesgo, en funcin de los cuales se determina si un riesgo es aceptable
o no
- Relacin de las distintas alternativas de gestin de riesgos
BOLETN OFICIAL DEL ESTADO
Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59213
Orientaciones metodolgicas
Formacin a distancia:
N. de horas mximas
Nmero de horas
Mdulo formativo susceptibles de formacin
totales del mdulo
a distancia
Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaa este anexo.
MDULO FORMATIVO 3
Cdigo: MF0488_3
cve: BOE-A-2011-10055
Duracin: 90 horas
C1: Planificar e implantar los sistemas de deteccin de intrusos segn las normas de
seguridad.
CE1.1 Describir las tcnicas de deteccin y prevencin de intrusos, exponiendo
los principales parmetros que pueden emplearse como criterios de deteccin.
CE1.2 Determinar el nmero, tipo y ubicacin de los sistemas de deteccin
de intrusos, garantizando la monitorizacin del trfico indicado en el plan de
implantacin.
CE1.3 Seleccionar las reglas del sistema de deteccin de intrusos, en funcin del
sistema informtico a monitorizar.
CE1.4 Determinar los umbrales de alarma del sistema, teniendo en cuenta los
parmetros de uso del sistema.
CE1.5 Elaborar reglas de deteccin, partiendo de la caracterizacin de las
tcnicas de intrusin.
CE1.6 A partir de un supuesto prctico convenientemente caracterizado en el
que se ubican servidores con posibilidad de accesos locales y remotos:
- Instalar y configurar software de recoleccin de alarmas.
- Configurar diferentes niveles de recoleccin de alarmas.
CE1.7 En una coleccin de supuestos prcticos en un entorno controlado de
servidores en varias zonas de una red departamental con conexin a Internet:
- Decidir reas a proteger.
- Instalar un sistema de deteccin de intrusos.
- Definir y aplicar normas de deteccin.
- Verificar funcionamiento del sistema atacando reas protegidas.
- Elaborar un informe detallando conclusiones.
C3: Analizar el alcance de los daos y determinar los procesos de recuperacin ante
una incidencia detectada.
BOLETN OFICIAL DEL ESTADO
Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59215
CE3.1 Describir las fases del plan de actuacin frente a incidentes de seguridad,
describiendo los objetivos de cada fase.
CE3.2 Indicar las fases del anlisis forense de equipos informticos, describiendo
los objetivos de cada fase.
CE3.3 Clasificar los tipos de evidencias del anlisis forense de sistemas,
indicando sus caractersticas, mtodos de recoleccin y anlisis.
CE3.4 Describir las distintas tcnicas para anlisis de programas maliciosos,
indicando casos de uso.
CE3.5 En un supuesto prctico, en el que se ha producido una intrusin en un
sistema informtico:
- Realizar la recogida de evidencias voltiles.
- Realizar la recogida de evidencias no voltiles.
- Anlisis preliminar de las evidencias.
- Anlisis temporal de actividad del sistema de ficheros.
- Elaborar el informe final, recogiendo las evidencias encontradas, las posibles
vulnerabilidades utilizadas para la intrusin y la actividad realizada por el
intruso que ha sido detectada en el sistema.
CE3.6 Estandarizar mtodos de recuperacin de desastres de equipos
informticos ante la deteccin de intrusiones.
Contenidos
Orientaciones metodolgicas
Formacin a distancia:
cve: BOE-A-2011-10055
N. de horas mximas
Nmero de horas
Mdulo formativo susceptibles de formacin
totales del mdulo
a distancia
Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaa este anexo.
MDULO FORMATIVO 4
Cdigo: MF0489_3
Duracin: 60 horas
C1: Evaluar las tcnicas de cifrado existentes para escoger la necesaria en funcin de
los requisitos de seguridad exigidos.
CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y
los de clave pblica, indicando sus diferentes usos.
CE1.2 Identificar los diferentes modos de cifrado, describiendo las caractersticas
principales.
CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus
fases de ejecucin.
CE1.4 Clasificar los diferentes algoritmos de clave pblica, describiendo sus
fases de ejecucin.
CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo
su funcionamiento.
Contenidos
1. Criptografa
- Perspectiva histrica y objetivos de la criptografa
- Teora de la informacin
- Propiedades de la seguridad que se pueden controlar mediante la aplicacin
de la criptografa: confidencialidad, integridad, autenticidad, no repudio,
imputabilidad y sellado de tiempos
- Elementos fundamentales de la criptografa de clave privada y de clave publica
- Caractersticas y atributos de los certificados digitales
- Identificacin y descripcin del funcionamiento de los protocolos de intercambio
de claves usados ms frecuentemente
- Algoritmos criptogrficos mas frecuentemente utilizados
- Elementos de los certificados digitales, los formatos comnmente aceptados
y su utilizacin
- Elementos fundamentales de las funciones resumen y los criterios para su
utilizacin
- Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de
firma electrnica
- Elementos fundamentales de la firma digital, los distintos tipos de firma y los
criterios para su utilizacin
cve: BOE-A-2011-10055
3. Comunicaciones seguras
- Definicin, finalidad y funcionalidad de redes privadas virtuales
- Protocolo IPSec
- Protocolos SSL y SSH
- Sistemas SSL VPN
- Tneles cifrados
- Ventajas e inconvenientes de las distintas alternativas para la implantacin
de la tecnologa de VPN
Orientaciones metodolgicas
Formacin a distancia:
N. de horas mximas
Nmero de horas
Mdulo formativo susceptibles de formacin
totales del mdulo
a distancia
Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaa este anexo.
MDULO FORMATIVO 5
Cdigo: MF0490_3
Duracin: 90 horas
C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado
a los parmetros especificados en el plan de explotacin.
CE1.1 Identificar los procesos del sistema y los parmetros que los caracterizan
(procesos padre, estado del proceso, consumo de recursos, prioridades y
BOLETN OFICIAL DEL ESTADO
Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59220
C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y
seguro de los mismos.
CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos
remotos de los accesos locales.
CE3.2 Describir las herramientas que se utilizan en la gestin de permisos a
usuarios para el uso de los recursos del sistema.
CE3.3 En un supuesto prctico en el que se cuenta con derecho de administracin
de usuarios:
- Identificar los posibles accesos de un usuario al sistema.
- Modificar los permisos de utilizacin de un recurso del sistema a un
usuario.
- Definir limitaciones de uso de un recurso del sistema a los usuarios.
Contenidos
Orientaciones metodolgicas
Formacin a distancia:
N. de horas mximas
Nmero de horas
Mdulo formativo susceptibles de
totales del mdulo
formacin a distancia
Sern los establecidos en el artculo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaa este anexo.
BOLETN OFICIAL DEL ESTADO
Nm. 138 Viernes 10 de junio de 2011 Sec. I. Pg. 59223
Cdigo: MP0175
Duracin: 80 horas
Contenidos
4. Monitorizacin de la seguridad
- Monitorizacin de las comunicaciones
- Monitorizacin del rendimiento de sistemas
Superficie m2 Superficie m2
Espacio Formativo
15 alumnos 25 alumnos
Aula de gestin 45 60
Espacio Formativo M1 M2 M3 M4 M5
Aula de gestin X X X X X
- Material de aula
- Mesa y sillas para formador
- Mesas y sillas para alumnos
ANEXO IV
Cdigo: IFCT0409
Competencia general: