I. Disposiciones generales. MINISTERIO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y DEPORTES. Formación profesional. (BOE-A-2024-20585)
Real Decreto 917/2024, de 17 de septiembre, por el que se actualizan determinadas cualificaciones profesionales de las familias profesionales Hostelería y Turismo; Imagen Personal; Informática y Comunicaciones; Seguridad y Medio Ambiente; Servicios Socioculturales y a la Comunidad; y Textil, Confección y Piel, recogidas en el Catálogo Nacional de Cualificaciones Profesionales.
835 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 245
Jueves 10 de octubre de 2024
Sec. I. Pág. 127904
CR5.2 El plan de copias de seguridad se verifica, comprobando que contempla los
datos a guardar, su criticidad, tipo de salvaguarda, frecuencia de respaldo, entre
otros.
CR5.3 Los dispositivos de almacenamiento de copias de seguridad (cintas, discos
externos, entre otros) se comprueban, verificando que la información (fecha de la
copia, información respaldada, entre otros) contenida en ellos se encuentra registrada
en el plan de copias de seguridad.
CR5.4 Los procedimientos de obtención y verificación de copias de seguridad se
verifican, realizando pruebas de funcionamiento de los mismos.
Contexto profesional:
Medios de producción:
Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas.
Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos.
Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor.
Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos:
basados en dispositivos físicos y medidas biométricas. Programas de comunicación con
capacidades criptográficas. Herramientas de administración remota segura. IDS Sistemas
de Detección de Intrusión (IDS), Sistemas de Prevención de Intrusión (IPS), equipos
trampa («Honeypots»). Herramientas de borrado seguro de información.
Productos y resultados:
Equipos informáticos con control de acceso seguro, cortafuegos y «software» de protección
configurado. Equipos servidores con mecanismos de protección establecidos. Documentos
de configuración e incidencias producidas. Equipos informáticos reutilizables. Equipos
servidores en ubicaciones protegidas y seguras.
Información utilizada o generada:
cve: BOE-A-2024-20585
Verificable en https://www.boe.es
Política de seguridad de infraestructuras telemáticas. Normativa aplicable, reglamentación
y estándares. Registro inventariado del «hardware». Registro de comprobación con
las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema
informático a proteger. Normativa sobre protección de datos. Normativa sobre servicios
de la sociedad de información. Normativa sobre prevención de riesgos laborales.
Normativa medioambiental, en especial sobre producción y gestión de residuos y suelos
contaminados.
Núm. 245
Jueves 10 de octubre de 2024
Sec. I. Pág. 127904
CR5.2 El plan de copias de seguridad se verifica, comprobando que contempla los
datos a guardar, su criticidad, tipo de salvaguarda, frecuencia de respaldo, entre
otros.
CR5.3 Los dispositivos de almacenamiento de copias de seguridad (cintas, discos
externos, entre otros) se comprueban, verificando que la información (fecha de la
copia, información respaldada, entre otros) contenida en ellos se encuentra registrada
en el plan de copias de seguridad.
CR5.4 Los procedimientos de obtención y verificación de copias de seguridad se
verifican, realizando pruebas de funcionamiento de los mismos.
Contexto profesional:
Medios de producción:
Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas.
Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos.
Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor.
Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos:
basados en dispositivos físicos y medidas biométricas. Programas de comunicación con
capacidades criptográficas. Herramientas de administración remota segura. IDS Sistemas
de Detección de Intrusión (IDS), Sistemas de Prevención de Intrusión (IPS), equipos
trampa («Honeypots»). Herramientas de borrado seguro de información.
Productos y resultados:
Equipos informáticos con control de acceso seguro, cortafuegos y «software» de protección
configurado. Equipos servidores con mecanismos de protección establecidos. Documentos
de configuración e incidencias producidas. Equipos informáticos reutilizables. Equipos
servidores en ubicaciones protegidas y seguras.
Información utilizada o generada:
cve: BOE-A-2024-20585
Verificable en https://www.boe.es
Política de seguridad de infraestructuras telemáticas. Normativa aplicable, reglamentación
y estándares. Registro inventariado del «hardware». Registro de comprobación con
las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema
informático a proteger. Normativa sobre protección de datos. Normativa sobre servicios
de la sociedad de información. Normativa sobre prevención de riesgos laborales.
Normativa medioambiental, en especial sobre producción y gestión de residuos y suelos
contaminados.