Alcorcón (BOCM-20240924-40)
Ofertas de empleo. Convocatoria proceso selectivo
10 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
B.O.C.M. Núm. 228
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
MARTES 24 DE SEPTIEMBRE DE 2024
60. El procesamiento cooperativo y la arquitectura cliente-servidor. Clústeres y Sistemas de altas prestaciones.
61. Arquitectura de Sistemas de Información. Servidores de datos y de aplicaciones.
Granjas de servidores.
62. Virtualización de servidores y SO. Tecnología de contenedores, microservicios,
y serverless. Sistemas hiperconvergentes.
63. Los sistemas de gestión de bases de datos SGBD. Acceso y Control de Datos
con Bases de Datos relacionales (ORACLE, MySQL, SQL SERVER…etc.). Administración de Bases de Datos.
64. Centro de Proceso de Datos: adecuación, características físicas. Seguridad física
y lógica de un CPD. Control de acceso físico al CPD y a dispositivos. Niveles de Seguridad y acceso.
65. Tecnologías de Cadenas de bloques (Blockchain). Técnicas de machine learning
(aprendizaje automático), Inteligencia Artificial y Big Data.
66. Seguridad en el puesto de usuario. Formación, concienciación, auditoría, restricciones a aplicar.
67. Redes de área local. Arquitectura. Tipología. Medios de transmisión. Métodos de
acceso. Dispositivos de interconexión. Gestión de dispositivos. Administración de redes.
Gestión de usuarios. Monitorización y control de tráfico. Gestión SNMP. Configuración y
gestión de redes virtuales (VLAN).
68. Securización de redes LAN.
69. Arquitectura de las redes Intranet y Extranet. Concepto, estructura y características. Su implantación en las organizaciones.
70. Redes inalámbricas: el estándar IEE 802.11. Características funcionales y técnicas. Sistemas de expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación, Blueetooth. Seguridad. Normativa reguladora.
71. Seguridad de redes inalámbricas. Ataques conocidos, configuraciones de seguridad, medidas adicionales de seguridad.
72. Redes IP: arquitectura de redes, encaminamiento y calidad de servicio. Transición y convivencia IPv4-IPv6.
73. Seguridad de redes IP. Ataques y configuraciones de seguridad L3-L4.
74. Redes privadas virtuales. Topologías y escenarios de uso. Configuraciones de seguridad en escenarios Site-to-site y de acceso.
75. Ataques de Denegación de servicio. (DoS y DDoS) técnicas de ataque y contramedidas de protección.
76. Servicio DNS: Funcionamiento, arquitectura, configuración segura. Ataques.
DNSSEC. Uso como herramienta de detección/bloqueo de amenazas.
77. Sistemas de compartición de ficheros: CIFS / NFS / FTP / Webdav/… Funcionamiento de los servicios, configuraciones de seguridad y ataques.
78. El correo electrónico. Funcionamiento, configuraciones y protocolos de seguridad SPF, DKIM, DMARC.
79. Seguridad en las comunicaciones de voz. Comunicaciones móviles, fijas y VoIP.
80. Protocolos de directorio basados en LDAP y X.500.
81. Active Directory. Arquitectura y seguridad.
82. La seguridad en el nivel de aplicación. Tipos de ataques y protección de servicios web, bases de datos e interfaces de usuario. WAF (validación de entrada, Gestión de
cookies, Inyección de SQL, Cross-site scripting (XSS), Cross-site request forgery, Autenticación y gestión de sesión).
83. Metodologías de gestión de proyectos, (PMP, PMI, Agile, Scrum, etc.).
84. Gestión de riesgos de la cadena de suministros (SCRM) (Riesgos asociados al
hardware, software y servicios. Monitorización de terceros. Requisitos mínimos de seguridad y acuerdos de nivel de servicio).
85. Gestión segura de los activos (Propiedad de la información y de los activos. Inventario de activos. Gestión de activos).
86. Políticas y ciclo de vida de las contraseñas y los certificados. Sistemas de autenticación múltiple.
87. Sistemas de autenticación (OIDC, Oauth, SAML, kerberos, RADIUS, TACACS+…).
88. Seguridad de dispositivos móviles. Seguridad en Android e IOS. Funcionalidades de soluciones MDM.
89. Seguridad en dispositivos IoT y entornos industriales.
Pág. 197
BOCM-20240924-40
BOCM
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
MARTES 24 DE SEPTIEMBRE DE 2024
60. El procesamiento cooperativo y la arquitectura cliente-servidor. Clústeres y Sistemas de altas prestaciones.
61. Arquitectura de Sistemas de Información. Servidores de datos y de aplicaciones.
Granjas de servidores.
62. Virtualización de servidores y SO. Tecnología de contenedores, microservicios,
y serverless. Sistemas hiperconvergentes.
63. Los sistemas de gestión de bases de datos SGBD. Acceso y Control de Datos
con Bases de Datos relacionales (ORACLE, MySQL, SQL SERVER…etc.). Administración de Bases de Datos.
64. Centro de Proceso de Datos: adecuación, características físicas. Seguridad física
y lógica de un CPD. Control de acceso físico al CPD y a dispositivos. Niveles de Seguridad y acceso.
65. Tecnologías de Cadenas de bloques (Blockchain). Técnicas de machine learning
(aprendizaje automático), Inteligencia Artificial y Big Data.
66. Seguridad en el puesto de usuario. Formación, concienciación, auditoría, restricciones a aplicar.
67. Redes de área local. Arquitectura. Tipología. Medios de transmisión. Métodos de
acceso. Dispositivos de interconexión. Gestión de dispositivos. Administración de redes.
Gestión de usuarios. Monitorización y control de tráfico. Gestión SNMP. Configuración y
gestión de redes virtuales (VLAN).
68. Securización de redes LAN.
69. Arquitectura de las redes Intranet y Extranet. Concepto, estructura y características. Su implantación en las organizaciones.
70. Redes inalámbricas: el estándar IEE 802.11. Características funcionales y técnicas. Sistemas de expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación, Blueetooth. Seguridad. Normativa reguladora.
71. Seguridad de redes inalámbricas. Ataques conocidos, configuraciones de seguridad, medidas adicionales de seguridad.
72. Redes IP: arquitectura de redes, encaminamiento y calidad de servicio. Transición y convivencia IPv4-IPv6.
73. Seguridad de redes IP. Ataques y configuraciones de seguridad L3-L4.
74. Redes privadas virtuales. Topologías y escenarios de uso. Configuraciones de seguridad en escenarios Site-to-site y de acceso.
75. Ataques de Denegación de servicio. (DoS y DDoS) técnicas de ataque y contramedidas de protección.
76. Servicio DNS: Funcionamiento, arquitectura, configuración segura. Ataques.
DNSSEC. Uso como herramienta de detección/bloqueo de amenazas.
77. Sistemas de compartición de ficheros: CIFS / NFS / FTP / Webdav/… Funcionamiento de los servicios, configuraciones de seguridad y ataques.
78. El correo electrónico. Funcionamiento, configuraciones y protocolos de seguridad SPF, DKIM, DMARC.
79. Seguridad en las comunicaciones de voz. Comunicaciones móviles, fijas y VoIP.
80. Protocolos de directorio basados en LDAP y X.500.
81. Active Directory. Arquitectura y seguridad.
82. La seguridad en el nivel de aplicación. Tipos de ataques y protección de servicios web, bases de datos e interfaces de usuario. WAF (validación de entrada, Gestión de
cookies, Inyección de SQL, Cross-site scripting (XSS), Cross-site request forgery, Autenticación y gestión de sesión).
83. Metodologías de gestión de proyectos, (PMP, PMI, Agile, Scrum, etc.).
84. Gestión de riesgos de la cadena de suministros (SCRM) (Riesgos asociados al
hardware, software y servicios. Monitorización de terceros. Requisitos mínimos de seguridad y acuerdos de nivel de servicio).
85. Gestión segura de los activos (Propiedad de la información y de los activos. Inventario de activos. Gestión de activos).
86. Políticas y ciclo de vida de las contraseñas y los certificados. Sistemas de autenticación múltiple.
87. Sistemas de autenticación (OIDC, Oauth, SAML, kerberos, RADIUS, TACACS+…).
88. Seguridad de dispositivos móviles. Seguridad en Android e IOS. Funcionalidades de soluciones MDM.
89. Seguridad en dispositivos IoT y entornos industriales.
Pág. 197
BOCM-20240924-40
BOCM