Ministerio de Educación, Formación Profesional y Deportes. I. Disposiciones generales. Formación profesional. (BOE-A-2024-25866)
Orden EFD/1394/2024, de 2 de diciembre, por la que se actualizan determinadas cualificaciones profesionales de las familias profesionales Actividades Físicas y Deportivas; Artes Gráficas; Artes y Artesanías; Informática y Comunicaciones; Servicios Socioculturales y a la Comunidad; Textil, Confección y Piel; y Vidrio y Cerámica, recogidas en el Catálogo Nacional de Cualificaciones Profesionales.
726 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Jueves 12 de diciembre de 2024
Sec. I. Pág. 168782
– Elegir medios de identificación de accesos a la red y a la
administración de los equipos tales como usuarios, perfiles, roles u
otros, ajustándolos de forma que garanticen la seguridad y trazabilidad
de los parámetros y definiciones de configuración, siguiendo una
política de seguridad, almacenándolos y utilizando para ello
aplicaciones y/o procedimientos que garanticen su confidencialidad,
estableciendo protocolos para el cambio cíclico de contraseñas fijas
que no caducan.
– Definir un servidor Radius u otro sistema de autenticación,
configurándolo para incluir autenticación 802.1x.
– Configurar equipos de la infraestructura de red de datos para su
acceso por medio de aplicaciones que aíslen y garanticen la seguridad
del sistema frente a accesos indebidos.
– Configurar mecanismos de control de acceso del equipo de red, de
forma que sólo puedan ser modificados desde los puntos permitidos y
por los administradores autorizados.
– Aplicar una configuración de seguridad en el ámbito de red, garantizando
el funcionamiento de puntos críticos tales como la seguridad de puerto
y los mecanismos de control de tormentas de difusión tales como el
protocolo de árbol de expansión («spanning-tree»).
– Configurar equipos que proporcionen redundancia a la red troncal,
usando la consola para asignar una IP única para comunicarlos entre
sí, para que el secundario tome el control en caso de caída.
– Salvaguardar configuraciones de «software» y «hardware» relativas a
la seguridad, realizando copia de seguridad de las mismas mediante la
funcionalidad habilitada en el sistema, almacenándolas en condiciones
de seguridad y de modo que permitan una eficaz recuperación.
– Elaborar documentación de configuración de seguridad, incluyendo
todos los valores de configuración implantados.
C3: Aplicar técnicas de configuración de la red para establecer segmentos aislados,
empleando la funcionalidad que se adapte al objetivo y según un diseño.
CE3.1 Explicar las funciones para aislar el tráfico de red, describiendo cuáles
son sus características respecto a la manera de separarlo.
CE3.2 Describir la problemática de la aparición de bucles al interconectar varias
LANs mediante conmutadores o al interconectar conmutadores con
varios enlaces redundantes, indicando las opciones para su solución.
CE3.3 Explicar el algoritmo «Spanning Tree», describiendo su funcionamiento.
CE3.4 Aplicar procedimientos de configuración de VLAN, explicando el
funcionamiento interno, las limitaciones y ventajas de las opciones
«trunk» o «access».
CE3.5 Describir procedimientos de interconexión entre redes físicas e
infraestructuras instaladas en equipos o servidores virtuales, explicando
los pasos a seguir para su configuración y prueba.
CE3.6 En un supuesto práctico de configuración de segmentos de red mediante
configuración de VLAN:
– Definir varias VLAN en un único conmutador, configurándolas.
– Definir varias VLAN en dos conmutadores, configurándolos y
uniéndolas por un enlace troncal («trunk»).
– Verificar el aislamiento de VLAN y la comunicación dentro de cada
una, comprobando el funcionamiento desde diversos dispositivos.
– Comprobar la asignación de direcciones IP ajustándose a la VLAN
configurada, verificando el funcionamiento del «iphelper» para este
proceso.
cve: BOE-A-2024-25866
Verificable en https://www.boe.es
Núm. 299
Jueves 12 de diciembre de 2024
Sec. I. Pág. 168782
– Elegir medios de identificación de accesos a la red y a la
administración de los equipos tales como usuarios, perfiles, roles u
otros, ajustándolos de forma que garanticen la seguridad y trazabilidad
de los parámetros y definiciones de configuración, siguiendo una
política de seguridad, almacenándolos y utilizando para ello
aplicaciones y/o procedimientos que garanticen su confidencialidad,
estableciendo protocolos para el cambio cíclico de contraseñas fijas
que no caducan.
– Definir un servidor Radius u otro sistema de autenticación,
configurándolo para incluir autenticación 802.1x.
– Configurar equipos de la infraestructura de red de datos para su
acceso por medio de aplicaciones que aíslen y garanticen la seguridad
del sistema frente a accesos indebidos.
– Configurar mecanismos de control de acceso del equipo de red, de
forma que sólo puedan ser modificados desde los puntos permitidos y
por los administradores autorizados.
– Aplicar una configuración de seguridad en el ámbito de red, garantizando
el funcionamiento de puntos críticos tales como la seguridad de puerto
y los mecanismos de control de tormentas de difusión tales como el
protocolo de árbol de expansión («spanning-tree»).
– Configurar equipos que proporcionen redundancia a la red troncal,
usando la consola para asignar una IP única para comunicarlos entre
sí, para que el secundario tome el control en caso de caída.
– Salvaguardar configuraciones de «software» y «hardware» relativas a
la seguridad, realizando copia de seguridad de las mismas mediante la
funcionalidad habilitada en el sistema, almacenándolas en condiciones
de seguridad y de modo que permitan una eficaz recuperación.
– Elaborar documentación de configuración de seguridad, incluyendo
todos los valores de configuración implantados.
C3: Aplicar técnicas de configuración de la red para establecer segmentos aislados,
empleando la funcionalidad que se adapte al objetivo y según un diseño.
CE3.1 Explicar las funciones para aislar el tráfico de red, describiendo cuáles
son sus características respecto a la manera de separarlo.
CE3.2 Describir la problemática de la aparición de bucles al interconectar varias
LANs mediante conmutadores o al interconectar conmutadores con
varios enlaces redundantes, indicando las opciones para su solución.
CE3.3 Explicar el algoritmo «Spanning Tree», describiendo su funcionamiento.
CE3.4 Aplicar procedimientos de configuración de VLAN, explicando el
funcionamiento interno, las limitaciones y ventajas de las opciones
«trunk» o «access».
CE3.5 Describir procedimientos de interconexión entre redes físicas e
infraestructuras instaladas en equipos o servidores virtuales, explicando
los pasos a seguir para su configuración y prueba.
CE3.6 En un supuesto práctico de configuración de segmentos de red mediante
configuración de VLAN:
– Definir varias VLAN en un único conmutador, configurándolas.
– Definir varias VLAN en dos conmutadores, configurándolos y
uniéndolas por un enlace troncal («trunk»).
– Verificar el aislamiento de VLAN y la comunicación dentro de cada
una, comprobando el funcionamiento desde diversos dispositivos.
– Comprobar la asignación de direcciones IP ajustándose a la VLAN
configurada, verificando el funcionamiento del «iphelper» para este
proceso.
cve: BOE-A-2024-25866
Verificable en https://www.boe.es
Núm. 299