A) Disposiciones Generales - CONSEJERÍA DE EDUCACIÓN, UNIVERSIDADES, CIENCIA Y PORTAVOCÍA (BOCM-20210908-1)
Plan de estudios – Decreto 201/2021, de 1 de septiembre, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el plan de estudios del curso de especialización de formación profesional en ciberseguridad en entornos de las tecnologías de la información
14 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOCM
MIÉRCOLES 8 DE SEPTIEMBRE DE 2021
B.O.C.M. Núm. 214
2. Determinación del nivel de seguridad requerido por aplicaciones:
- Fuentes abiertas para el desarrollo seguro. Interoperabilidad y normalización. Soporte
técnico y mantenimiento.
- Listas de riesgos de seguridad habituales: OWASP Top Ten (web y móvil).
- Requisitos de verificación necesarios asociados al nivel de seguridad establecido.
- Comprobaciones de seguridad a nivel de aplicación: ASVS (Application Security
Verification Standard).
3. Detección y corrección de vulnerabilidades de aplicaciones web:
- Desarrollo seguro de aplicaciones web.
- Listas públicas de vulnerabilidades de aplicaciones web. OWASP Top Ten.
- Entrada basada en formularios. Inyección. Validación de la entrada.
- Estándares de autenticación y autorización.
- Robo de sesión. Ataque por fuerza bruta, sniffing, propagación en URL, servidores
compartidos. Métodos de prevención.
- Vulnerabilidades web.
- Almacenamiento seguro de contraseñas. Gestores de contraseñas.
- Contramedidas. HSTS, CSP, CAPTCHAs, entre otros.
- Seguridad de portales y aplicativos web. Soluciones WAF (Web Application Firewall).
4. Detección de problemas de seguridad en aplicaciones para dispositivos móviles:
- Modelos de permisos en plataformas móviles. Llamadas al sistema protegidas.
- Firma y verificación de aplicaciones.
- Almacenamiento seguro de datos. Apps de almacenamiento seguro.
- Validación de compras integradas en la aplicación. Configuración de restricciones en el
dispositivo.
- Fuga de información en los ejecutables. Confidencialidad, integridad y disponibilidad de la
información.
- Soluciones CASB (Cloud Access Security Manager).
5. Implantación de sistemas seguros de desplegado de software:
- Puesta segura en producción.
- Prácticas unificadas para el desarrollo y operación del software (DevOps).
- Sistemas de control de versiones.
- Sistemas de automatización de construcción (build).
- Integración continua y automatización de pruebas.
- Escalado de servidores. Virtualización. Contenedores.
- Gestión automatizada de configuración de sistemas.
- Herramientas de simulación de fallos.
- Orquestación de contenedores.
04. Módulo Profesional: Análisis forense informático.
Código: 5024
Duración: 110 horas.
Contenidos
1. Aplicación de metodologías de análisis forenses:
- Identificación de los dispositivos a analizar.
- Recolección de evidencias (trabajar un escenario).
- Análisis de la línea de tiempo (Time Stamp).
- Análisis de volatilidad – Extracción de información (Volatility).
- Análisis de Logs, herramientas más usadas.
2. Realización de análisis forenses en dispositivos móviles y otros:
- Métodos y fases para la extracción de evidencias:
Preparación. Identificación de elementos físicos y aislamiento de señales externas.
Adquisición de elementos de hardware y software: manual (capturas de pantalla),
lógica (copia de archivos y directorios) y física (copias bit a bit, tipos de memorias).
BOCM-20210908-1
Pág. 16
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
MIÉRCOLES 8 DE SEPTIEMBRE DE 2021
B.O.C.M. Núm. 214
2. Determinación del nivel de seguridad requerido por aplicaciones:
- Fuentes abiertas para el desarrollo seguro. Interoperabilidad y normalización. Soporte
técnico y mantenimiento.
- Listas de riesgos de seguridad habituales: OWASP Top Ten (web y móvil).
- Requisitos de verificación necesarios asociados al nivel de seguridad establecido.
- Comprobaciones de seguridad a nivel de aplicación: ASVS (Application Security
Verification Standard).
3. Detección y corrección de vulnerabilidades de aplicaciones web:
- Desarrollo seguro de aplicaciones web.
- Listas públicas de vulnerabilidades de aplicaciones web. OWASP Top Ten.
- Entrada basada en formularios. Inyección. Validación de la entrada.
- Estándares de autenticación y autorización.
- Robo de sesión. Ataque por fuerza bruta, sniffing, propagación en URL, servidores
compartidos. Métodos de prevención.
- Vulnerabilidades web.
- Almacenamiento seguro de contraseñas. Gestores de contraseñas.
- Contramedidas. HSTS, CSP, CAPTCHAs, entre otros.
- Seguridad de portales y aplicativos web. Soluciones WAF (Web Application Firewall).
4. Detección de problemas de seguridad en aplicaciones para dispositivos móviles:
- Modelos de permisos en plataformas móviles. Llamadas al sistema protegidas.
- Firma y verificación de aplicaciones.
- Almacenamiento seguro de datos. Apps de almacenamiento seguro.
- Validación de compras integradas en la aplicación. Configuración de restricciones en el
dispositivo.
- Fuga de información en los ejecutables. Confidencialidad, integridad y disponibilidad de la
información.
- Soluciones CASB (Cloud Access Security Manager).
5. Implantación de sistemas seguros de desplegado de software:
- Puesta segura en producción.
- Prácticas unificadas para el desarrollo y operación del software (DevOps).
- Sistemas de control de versiones.
- Sistemas de automatización de construcción (build).
- Integración continua y automatización de pruebas.
- Escalado de servidores. Virtualización. Contenedores.
- Gestión automatizada de configuración de sistemas.
- Herramientas de simulación de fallos.
- Orquestación de contenedores.
04. Módulo Profesional: Análisis forense informático.
Código: 5024
Duración: 110 horas.
Contenidos
1. Aplicación de metodologías de análisis forenses:
- Identificación de los dispositivos a analizar.
- Recolección de evidencias (trabajar un escenario).
- Análisis de la línea de tiempo (Time Stamp).
- Análisis de volatilidad – Extracción de información (Volatility).
- Análisis de Logs, herramientas más usadas.
2. Realización de análisis forenses en dispositivos móviles y otros:
- Métodos y fases para la extracción de evidencias:
Preparación. Identificación de elementos físicos y aislamiento de señales externas.
Adquisición de elementos de hardware y software: manual (capturas de pantalla),
lógica (copia de archivos y directorios) y física (copias bit a bit, tipos de memorias).
BOCM-20210908-1
Pág. 16
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID