Universidad De Extremadura. Procesos Selectivos. (2025060469)
Resolución de 7 de febrero de 2025, de la Gerencia, por la que se convocan pruebas selectivas para ingreso en la Escala Superior de Servicios, Especialidad Informática y Telemática, mediante el sistema de acceso libre.
23 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
NÚMERO 35
Jueves 20 de febrero de 2025
9196
25. Servidores de aplicaciones Oracle Weblogic y Apache Tomcat: Instalación, administración y gestión de aplicaciones.
26. Sistemas de gestión de contenidos de código abierto: Wordpress y Drupal.
27. Open LDAP. Instalación y administración. Gestión de recursos.
28. Microsoft Active Directory: Instalación y administración. Gestión de recursos y servicios en Microsoft Entra. Programación de scripts con Power Shell.
Bloque II. Seguridad y protección de la información.
29. Seguridad física y lógica de un sistema de información. Riesgos, amenazas y vulnerabilidades. Medidas de protección y aseguramiento.
30. La seguridad en el nivel de aplicación. Tipos de ataques y protección de servicios web,
bases de datos e interfaces de usuario.
31. Gestión de información y eventos de seguridad (SIEM). Normalización y correlación de
eventos. Gestión de alertas. Cuadros de mando.
32.
Ciberseguridad: estrategias nacional y europea. CCN-CERT: gestión de incidentes,
sistema de alerta temprana y guías de seguridad para el cumplimiento del ENS.
33. Contingencia y continuidad: plan de recuperación ante desastres, plan de continuidad
TIC y plan de continuidad de negocio.
34. Estrategias de replicación y copias de seguridad: Bases de datos, ficheros, LUN y máquinas virtuales.
35. Identificación y firma electrónica. Marco europeo y nacional. Prestación de servicios
públicos y privados.
36. Infraestructura de clave pública (PKI): certificados digitales, claves privadas, públicas
y concertadas. Formatos de firma electrónica.
37. Adaptación de aplicaciones y entornos a los requisitos de la normativa de protección
de datos según los niveles de seguridad. Herramientas de cifrado y auditoría.
38. El Esquema Nacional de Seguridad. Aspectos generales. Adecuación al Esquema Nacional de Seguridad.
39. El Esquema Nacional de Seguridad II: CCN-STIC 881 de adecuación al ENS para universidades.
Jueves 20 de febrero de 2025
9196
25. Servidores de aplicaciones Oracle Weblogic y Apache Tomcat: Instalación, administración y gestión de aplicaciones.
26. Sistemas de gestión de contenidos de código abierto: Wordpress y Drupal.
27. Open LDAP. Instalación y administración. Gestión de recursos.
28. Microsoft Active Directory: Instalación y administración. Gestión de recursos y servicios en Microsoft Entra. Programación de scripts con Power Shell.
Bloque II. Seguridad y protección de la información.
29. Seguridad física y lógica de un sistema de información. Riesgos, amenazas y vulnerabilidades. Medidas de protección y aseguramiento.
30. La seguridad en el nivel de aplicación. Tipos de ataques y protección de servicios web,
bases de datos e interfaces de usuario.
31. Gestión de información y eventos de seguridad (SIEM). Normalización y correlación de
eventos. Gestión de alertas. Cuadros de mando.
32.
Ciberseguridad: estrategias nacional y europea. CCN-CERT: gestión de incidentes,
sistema de alerta temprana y guías de seguridad para el cumplimiento del ENS.
33. Contingencia y continuidad: plan de recuperación ante desastres, plan de continuidad
TIC y plan de continuidad de negocio.
34. Estrategias de replicación y copias de seguridad: Bases de datos, ficheros, LUN y máquinas virtuales.
35. Identificación y firma electrónica. Marco europeo y nacional. Prestación de servicios
públicos y privados.
36. Infraestructura de clave pública (PKI): certificados digitales, claves privadas, públicas
y concertadas. Formatos de firma electrónica.
37. Adaptación de aplicaciones y entornos a los requisitos de la normativa de protección
de datos según los niveles de seguridad. Herramientas de cifrado y auditoría.
38. El Esquema Nacional de Seguridad. Aspectos generales. Adecuación al Esquema Nacional de Seguridad.
39. El Esquema Nacional de Seguridad II: CCN-STIC 881 de adecuación al ENS para universidades.