A) Disposiciones Generales - CONSEJERÍA DE EDUCACIÓN, UNIVERSIDADES, CIENCIA Y PORTAVOCÍA (BOCM-20210908-1)
Plan de estudios –  Decreto 201/2021, de 1 de septiembre, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el plan de estudios del curso de especialización de formación profesional en ciberseguridad en entornos de las tecnologías de la información
14 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOCM

MIÉRCOLES 8 DE SEPTIEMBRE DE 2021

B.O.C.M. Núm. 214

5. Detección y documentación de incidentes de ciberseguridad:
- Desarrollar procedimientos de actuación para la notificación de incidentes.
- Notificación interna de incidentes. Protocolos de actuación.
- Notificación de incidentes a quienes corresponda.
- Computer Emergency Response Team (CERT/CSIRT). Equipos de respuesta ante
emergencias informáticas:
ƒ Definición, antecedentes históricos, organización, objetivos. Ámbito de actuación.
ƒ CERT nacionales. Mecanismos de colaboración a nivel nacional e internacional.
02. Módulo Profesional: Bastionado de redes y sistemas.
Código: 5022
Duración: 210 horas.
Contenidos
1. Diseño de planes de securización:
- Análisis de riesgos.
- Principios de la Economía Circular en la Industria 4.0. Aplicación del internet de las cosas y
análisis de datos para la optimización de los recursos y eficiencia de los sistemas.
- Plan de medidas técnicas de seguridad.
- Políticas de securización más habituales. Protocolos, reglamentos y vías de comunicación.
- Guías de buenas prácticas para la securización de sistemas y redes.
- Estándares de securización de sistemas y redes.
- Caracterización de procedimientos, instrucciones y recomendaciones.
- Niveles, escalados y protocolos de atención a incidencias.
2. Configuración de sistemas de control de acceso y autenticación de personas:
- Mecanismos de autenticación. Tipos de factores.
- Autenticación basada en distintas técnicas:
ƒ Tokens de contraseña única (OTP) y Tokens USB.
ƒ Tarjetas inteligentes.
ƒ Por correo electrónico, SMS y datos biométricos.
ƒ Certificados digitales.
ƒ Autenticación de dos factores (2FA).
ƒ Autenticación de múltiples factores (MFA).
ƒ Conmutación de circuitos y de paquetes.
3. Administración de credenciales de acceso a sistemas informáticos:
- Creación de cuentas de acceso. Perfiles de usuarios, roles y perfiles. Configuración del
acceso a los recursos: derechos y privilegios.
- Gestión de credenciales.
- Infraestucturas de Clave Pública (PKI).
- Módulos de seguridad hardware (HSM). Niveles de seguridad. Clasificación según
estándares (FIPS, ISO/IEC, etc).
- Acceso por medio de Firma electrónica.
- Gestión de accesos. Sistemas NAC (Network Access Control, Sistemas de Gestión de
Acceso a la Red).
- Gestión de cuentas privilegiadas.
- Protocolos RADIUS y TACACS, servicio KERBEROS, entre otros.
4. Diseño de redes de computadores seguras:
- Segmentación de redes.
- Subnetting.
- Redes virtuales (VLANs).
- Zona desmilitarizada (DMZ).
- Seguridad en redes inalámbricas (WPA2, WPA3, etc.).
- Protocolos de red seguros (IPSec, etc.).

BOCM-20210908-1

Pág. 14

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID