Ministerio de Educación, Formación Profesional y Deportes. III. Otras disposiciones. Formación profesional. (BOE-A-2025-14430)
Resolución de 27 de junio de 2025, de la Secretaría General de Formación Profesional, por la que se establece el repertorio de módulos profesionales optativos de formación profesional para el ámbito de gestión del Ministerio de Educación, Formación Profesional y Deportes.
120 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 167
Sábado 12 de julio de 2025
Sec. III. Pág. 93308
b) Se han clasificado las zonas de riesgo de un sistema, según criterios de
seguridad perimetral.
c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de
utilización.
d) Se han configurado redes privadas virtuales mediante protocolos seguros a
distintos niveles.
e) Se ha implantado un servidor como pasarela de acceso a la red interna desde
ubicaciones remotas.
f) Se han identificado y configurado los posibles métodos de autenticación en el
acceso de personas usuarias remotas a través de la pasarela.
g) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de
autenticación.
4. Implanta cortafuegos para asegurar un sistema informático, analizando sus
prestaciones y controlando el tráfico hacia la red interna.
Criterios de evaluación:
a) Se han descrito las características, tipos y funciones de los cortafuegos
servidores proxy.
b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico.
c) Se ha planificado la instalación de cortafuegos para limitar los accesos a
determinadas zonas de la red.
d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de
filtrado.
e) Se han revisado los registros de sucesos de cortafuegos, verificando que las
reglas se aplican correctamente.
f) Se han probado distintas opciones para implementar cortafuegos, tanto software
como hardware.
g) Se han diagnosticado problemas de conectividad en la clientela provocados por
los cortafuegos.
h) Se ha elaborado documentación relativa a la instalación, configuración y uso de
cortafuegos.
5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el
funcionamiento seguro del servicio.
a) Se han identificado los tipos de proxy, sus características y funciones principales.
b) Se ha instalado y configurado un servidor proxy-cache.
c) Se han configurado los métodos de autenticación en el proxy.
d) Se ha configurado un proxy en modo transparente.
e) Se ha utilizado el servidor proxy para establecer restricciones de acceso web.
f) Se han solucionado problemas de acceso desde la clientela al proxy.
g) Se han realizado pruebas de funcionamiento del proxy, monitorizando su
actividad con herramientas gráficas.
h) Se ha configurado un servidor proxy en modo inverso.
i) Se ha elaborado documentación relativa a la instalación, configuración y uso de
servidores proxys.
6. Protege las aplicaciones y los datos definiendo y aplicando criterios de seguridad
en el acceso, almacenamiento y transmisión de la información.
Criterios de evaluación:
a) Se han identificado y aplicado principios y prácticas de programación segura.
b) Se han analizado las principales técnicas y prácticas criptográficas.
cve: BOE-A-2025-14430
Verificable en https://www.boe.es
Criterios de evaluación:
Núm. 167
Sábado 12 de julio de 2025
Sec. III. Pág. 93308
b) Se han clasificado las zonas de riesgo de un sistema, según criterios de
seguridad perimetral.
c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de
utilización.
d) Se han configurado redes privadas virtuales mediante protocolos seguros a
distintos niveles.
e) Se ha implantado un servidor como pasarela de acceso a la red interna desde
ubicaciones remotas.
f) Se han identificado y configurado los posibles métodos de autenticación en el
acceso de personas usuarias remotas a través de la pasarela.
g) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de
autenticación.
4. Implanta cortafuegos para asegurar un sistema informático, analizando sus
prestaciones y controlando el tráfico hacia la red interna.
Criterios de evaluación:
a) Se han descrito las características, tipos y funciones de los cortafuegos
servidores proxy.
b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico.
c) Se ha planificado la instalación de cortafuegos para limitar los accesos a
determinadas zonas de la red.
d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de
filtrado.
e) Se han revisado los registros de sucesos de cortafuegos, verificando que las
reglas se aplican correctamente.
f) Se han probado distintas opciones para implementar cortafuegos, tanto software
como hardware.
g) Se han diagnosticado problemas de conectividad en la clientela provocados por
los cortafuegos.
h) Se ha elaborado documentación relativa a la instalación, configuración y uso de
cortafuegos.
5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el
funcionamiento seguro del servicio.
a) Se han identificado los tipos de proxy, sus características y funciones principales.
b) Se ha instalado y configurado un servidor proxy-cache.
c) Se han configurado los métodos de autenticación en el proxy.
d) Se ha configurado un proxy en modo transparente.
e) Se ha utilizado el servidor proxy para establecer restricciones de acceso web.
f) Se han solucionado problemas de acceso desde la clientela al proxy.
g) Se han realizado pruebas de funcionamiento del proxy, monitorizando su
actividad con herramientas gráficas.
h) Se ha configurado un servidor proxy en modo inverso.
i) Se ha elaborado documentación relativa a la instalación, configuración y uso de
servidores proxys.
6. Protege las aplicaciones y los datos definiendo y aplicando criterios de seguridad
en el acceso, almacenamiento y transmisión de la información.
Criterios de evaluación:
a) Se han identificado y aplicado principios y prácticas de programación segura.
b) Se han analizado las principales técnicas y prácticas criptográficas.
cve: BOE-A-2025-14430
Verificable en https://www.boe.es
Criterios de evaluación: