Alcorcón (BOCM-20221004-58)
Ofertas de empleo. Convocatoria proceso selectivo
6 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOCM
B.O.C.M. Núm. 236
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
MARTES 4 DE OCTUBRE DE 2022
Pág. 211
BOCM-20221004-58
73. Seguridad de redes IP. Ataques y configuraciones de seguridad L3-L4.
74. Redes privadas virtuales. Topologías y escenarios de uso. Configuraciones de seguridad en escenarios Site-to-site y de acceso.
75. Ataques de Denegación de servicio. (DoS y DDoS) técnicas de ataque y contramedidas de protección.
76. Servicio DNS: Funcionamiento, arquitectura, configuración segura. Ataques.
DNSSEC. Uso como herramienta de detección/bloqueo de amenazas.
77. Sistemas de compartición de ficheros: CIFS / NFS / FTP / Webdav/… Funcionamiento de los servicios, configuraciones de seguridad y ataques.
78. El correo electrónico. Funcionamiento, configuraciones y protocolos de seguridad SPF, DKIM, DMARC.
79. Seguridad en las comunicaciones de voz. Comunicaciones móviles, fijas y VoIP.
80. Protocolos de directorio basados en LDAP y X.500.
81. Active Directory. Arquitectura y seguridad.
82. La seguridad en el nivel de aplicación. Tipos de ataques y protección de servicios web, bases de datos e interfaces de usuario. WAF (validación de entrada, Gestión de
cookies, Inyección de SQL, Cross-site scripting (XSS), Cross-site request forgery, Autenticación y gestión de sesión).
83. Metodologías de gestión de proyectos, (PMP, PMI, Agile, Scrum, etc.).
84. Gestión de riesgos de la cadena de suministros (SCRM) (Riesgos asociados al
hardware, software y servicios. Monitorización de terceros. Requisitos mínimos de seguridad y acuerdos de nivel de servicio).
85. Gestión segura de los activos (Propiedad de la información y de los activos. Inventario de activos. Gestión de activos).
86. Políticas y ciclo de vida de las contraseñas y los certificados. Sistemas de autenticación múltiple.
87. Sistemas de autenticación (OIDC, Oauth, SAML, kerberos, RADIUS, TACACS+…).
88. Seguridad de dispositivos móviles. Seguridad en Android e IOS. Funcionalidades de soluciones MDM.
89. Seguridad en dispositivos IoT y entornos industriales.
90. Prevención de fuga de datos (DLP). Gestión de dispositivos móviles, almacenamiento removible. Medidas DLP en la red. Limpieza de metainformación en documentos.
Borrado seguro de dispositivos. Control de impresión.
B.O.C.M. Núm. 236
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
MARTES 4 DE OCTUBRE DE 2022
Pág. 211
BOCM-20221004-58
73. Seguridad de redes IP. Ataques y configuraciones de seguridad L3-L4.
74. Redes privadas virtuales. Topologías y escenarios de uso. Configuraciones de seguridad en escenarios Site-to-site y de acceso.
75. Ataques de Denegación de servicio. (DoS y DDoS) técnicas de ataque y contramedidas de protección.
76. Servicio DNS: Funcionamiento, arquitectura, configuración segura. Ataques.
DNSSEC. Uso como herramienta de detección/bloqueo de amenazas.
77. Sistemas de compartición de ficheros: CIFS / NFS / FTP / Webdav/… Funcionamiento de los servicios, configuraciones de seguridad y ataques.
78. El correo electrónico. Funcionamiento, configuraciones y protocolos de seguridad SPF, DKIM, DMARC.
79. Seguridad en las comunicaciones de voz. Comunicaciones móviles, fijas y VoIP.
80. Protocolos de directorio basados en LDAP y X.500.
81. Active Directory. Arquitectura y seguridad.
82. La seguridad en el nivel de aplicación. Tipos de ataques y protección de servicios web, bases de datos e interfaces de usuario. WAF (validación de entrada, Gestión de
cookies, Inyección de SQL, Cross-site scripting (XSS), Cross-site request forgery, Autenticación y gestión de sesión).
83. Metodologías de gestión de proyectos, (PMP, PMI, Agile, Scrum, etc.).
84. Gestión de riesgos de la cadena de suministros (SCRM) (Riesgos asociados al
hardware, software y servicios. Monitorización de terceros. Requisitos mínimos de seguridad y acuerdos de nivel de servicio).
85. Gestión segura de los activos (Propiedad de la información y de los activos. Inventario de activos. Gestión de activos).
86. Políticas y ciclo de vida de las contraseñas y los certificados. Sistemas de autenticación múltiple.
87. Sistemas de autenticación (OIDC, Oauth, SAML, kerberos, RADIUS, TACACS+…).
88. Seguridad de dispositivos móviles. Seguridad en Android e IOS. Funcionalidades de soluciones MDM.
89. Seguridad en dispositivos IoT y entornos industriales.
90. Prevención de fuga de datos (DLP). Gestión de dispositivos móviles, almacenamiento removible. Medidas DLP en la red. Limpieza de metainformación en documentos.
Borrado seguro de dispositivos. Control de impresión.