Módulo formativo II.1
UC0487_3: Auditoría de Seguridad Informática
Código: MF0487_3
Unidad de Competencia: UC0487_3: Auditar redes de comunicación y sistemas informáticos
Nivel de cualificación profesional: 3
Duración: 90 horas
Unidad de Competencia: UC0487_3: Auditar redes de comunicación y sistemas informáticos
Nivel de cualificación profesional: 3
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.- CE1.1 Explicar las diferencias entre vulnerabilidades y amenazas.
- CE1.2 Enunciar las características de los principales tipos de vulnerabilidades y programas maliciosos existentes, describiendo sus particularidades.
- CE1.3 Describir el funcionamiento de una herramienta de análisis de vulnerabilidades, indicando las principales técnicas empleadas y la fiabilidad de las mismas.
- CE1.4 Seleccionar la herramienta de auditoría de seguridad más adecuada en función del servidor o red y los requisitos de seguridad.
- CE1.5 A partir de un supuesto práctico, ante un sistema informático dado en circunstancias de implantación concretas:
- Establecer los requisitos de seguridad que debe cumplir cada sistema.
- Crear una prueba nueva para la herramienta de auditoría, partiendo de las especificaciones de la vulnerabilidad.
- Elaborar el plan de pruebas teniendo en cuenta el tipo de servidor analizado.
- Utilizar varias herramientas para detectar posibles vulnerabilidades.
- Analizar el resultado de la herramienta de auditoría, descartando falsos positivos.
- Redactar el informe de auditoría, reflejando las irregularidades detectadas, y las sugerencias para su regularización.
- CE2.1 Explicar la normativa legal vigente (autonómica, nacional, europea e internacional) aplicable a datos de carácter personal.
- CE2.2 Exponer los trámites legales que deben cumplir los ficheros con datos de carácter personal, teniendo en cuenta la calidad de los mismos.
- CE2.3 Describir los niveles de seguridad establecidos en la normativa legal vigente asociándolos a los requisitos exigidos.
- CE2.4 A partir de un supuesto práctico, en el que se cuenta con una estructura de registro de información de una organización:
- Identificar los ficheros con datos de carácter personal, justificando el nivel de seguridad que le corresponde.
- Elaborar el plan de auditoría de cumplimiento de legislación en materia de protección de datos de carácter personal.
- Revisar la documentación asociada a los ficheros con datos de carácter personal, identificando las carencias existentes.
- Elaborar el informe correspondiente a los ficheros de carácter personal, indicando las deficiencias encontradas y las correcciones pertinentes.
- CE3.1 Identificar las fases del análisis de riesgos, describiendo el objetivo de cada una de ellas.
- CE3.2 Describir los términos asociados al análisis de riesgos (amenaza, vulnerabilidad, impacto y contramedidas), estableciendo la relación existente entre ellos.
- CE3.3 Describir las técnicas de análisis de redes, explicando los criterios de selección.
- CE3.4 Describir las topologías de cortafuegos de red comunes, indicando sus funcionalidades principales.
Páginas:
1 | 2 | 3 |
Glosario de términos
Proyecto de iniciación al desarrollo web con Sublime, FTP, cPanel, HTML5, CSS3, JS, AJAX, PHP y MySQL. Realizado bajo la tutela de FuTuRisN LLC