Ministerio de Educación, Formación Profesional y Deportes. III. Otras disposiciones. Formación profesional. (BOE-A-2025-14430)
Resolución de 27 de junio de 2025, de la Secretaría General de Formación Profesional, por la que se establece el repertorio de módulos profesionales optativos de formación profesional para el ámbito de gestión del Ministerio de Educación, Formación Profesional y Deportes.
120 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 167
Sábado 12 de julio de 2025
Sec. III. Pág. 93307
Atribución docente:
− Informática.
− Sistemas y aplicaciones informáticas.
Resultados de aprendizaje y criterios de evaluación.
1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo
las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.
Criterios de evaluación:
a) Se ha valorado la importancia de asegurar la privacidad, coherencia y
disponibilidad de la información en los sistemas informáticos.
b) Se han descrito las diferencias entre seguridad física y lógica.
c) Se han clasificado las principales vulnerabilidades de un sistema informático,
según su tipología y origen.
d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los
fraudes informáticos.
e) Se han adoptado políticas de contraseñas.
f) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la
información.
h) Se ha reconocido la necesidad de establecer un plan integral de protección
perimetral, especialmente en sistemas conectados a redes públicas.
i) Se han identificado las fases del análisis forense ante ataques a un sistema.
2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando
contramedidas ante amenazas o ataques al sistema.
a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema
informático.
b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un
equipo, así como el estado de actualización del sistema operativo.
c) Se han identificado la anatomía de los ataques más habituales, así como las
medidas preventivas y paliativas disponibles.
d) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en
entornos de ejecución controlados.
e) Se han implantado aplicaciones específicas para la detección de amenazas y la
eliminación de software malicioso.
f) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno
de trabajo basado en el uso de redes públicas.
g) Se han evaluado las medidas de seguridad de los protocolos usados en redes
inalámbricas.
h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que
se ejecutan en un sistema.
i) Se han descrito los tipos y características de los sistemas de detección de
intrusiones.
3. Implanta técnicas seguras de acceso remoto a un sistema informático,
interpretando y aplicando el plan de seguridad.
Criterios de evaluación:
a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en
los que se precisa fortificar la red interna.
cve: BOE-A-2025-14430
Verificable en https://www.boe.es
Criterios de evaluación:
Núm. 167
Sábado 12 de julio de 2025
Sec. III. Pág. 93307
Atribución docente:
− Informática.
− Sistemas y aplicaciones informáticas.
Resultados de aprendizaje y criterios de evaluación.
1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo
las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.
Criterios de evaluación:
a) Se ha valorado la importancia de asegurar la privacidad, coherencia y
disponibilidad de la información en los sistemas informáticos.
b) Se han descrito las diferencias entre seguridad física y lógica.
c) Se han clasificado las principales vulnerabilidades de un sistema informático,
según su tipología y origen.
d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los
fraudes informáticos.
e) Se han adoptado políticas de contraseñas.
f) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la
información.
h) Se ha reconocido la necesidad de establecer un plan integral de protección
perimetral, especialmente en sistemas conectados a redes públicas.
i) Se han identificado las fases del análisis forense ante ataques a un sistema.
2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando
contramedidas ante amenazas o ataques al sistema.
a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema
informático.
b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un
equipo, así como el estado de actualización del sistema operativo.
c) Se han identificado la anatomía de los ataques más habituales, así como las
medidas preventivas y paliativas disponibles.
d) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en
entornos de ejecución controlados.
e) Se han implantado aplicaciones específicas para la detección de amenazas y la
eliminación de software malicioso.
f) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno
de trabajo basado en el uso de redes públicas.
g) Se han evaluado las medidas de seguridad de los protocolos usados en redes
inalámbricas.
h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que
se ejecutan en un sistema.
i) Se han descrito los tipos y características de los sistemas de detección de
intrusiones.
3. Implanta técnicas seguras de acceso remoto a un sistema informático,
interpretando y aplicando el plan de seguridad.
Criterios de evaluación:
a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en
los que se precisa fortificar la red interna.
cve: BOE-A-2025-14430
Verificable en https://www.boe.es
Criterios de evaluación: