PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

Documentos relacionados
PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

PROGRAMA FORMATIVO TECNICO AUXILIAR EN DISEÑO DE MODA

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

ORDEN ESS/41/2015, de 12 de enero

Joomla! La Web de entornos educativos (Telemático)

PROGRAMA FORMATIVO Competencia Clave: Competencias sociales (Geografía) - N2

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

OPERADOR DE MÁQUINAS DE CONTROL NUMÉRICO PARA INDUSTRIAS DE LA MADERA

Soluciones BYOD para el aula. 24.Febrero.2016

PROGRAMA FORMATIVO DISEÑO, FABRICACIÓN Y MONTAJE DE PLACAS DE CIRCUITO IMPRESO

PROGRAMA DE CURSO DE FORMACION PROFESIONAL OCUPACIONAL Operador de Máquinas de Control Numérico para Industrias de la Madera

Curso e-learning para Tutores Online de Certificados de Profesionalidad en la Formación Profesional para el Empleo

BOLETÍN OFICIAL DEL ESTADO

CERTIFICADOS DE PROFESIONALIDAD. INAEM - PILAR DUERTO SEGURA IAJ. 15 de Mayo de 2012

PROGRAMA FORMATIVO PARA LA ACREDITACIÓN DE COMPETENCIAS A TRAVÉS DE VÍAS NO FORMALES

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL

Habilidades Directivas

Administrar listas en Excel Trabajar con herramientas avanzadas para cálculos matemáticos. Tablas y gráficos dinámicos. Automatizar tareas.

Política Institucional de Recursos Humanos

Video Marketing. Mobile Marketing & Internet tv

I.E.F.P.S. REPÉLEGA G.L.H.B.I. ESPECIFICACIONES DE CURSOS DE CATÁLOGO MODULAR Pág. 1/3

Cómo posicionar Páginas Web

Modelo Pedagógico Semipresencial

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Auditoría de Seguridad

REQUISITOS PARA CENTROS DE EXAMEN

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

ESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS

Curso de Dirección y Estrategias de la Actividad e Intermediación Comercial (UF1723)

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

Certificado profesional de implantación y animación de espacios comerciales (COMP0108)

Firma y Facturación Electrónica

Grado en Nutrición Humana y Dietética Centro: Facultad de Farmacia Campus: Alava

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Prevención de Riesgos laborales en Escuelas Infantiles. Alcanzar los conocimientos necesarios para actuar de modo adecuado en situaciones de urgencia

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Curso de Linkedin para Empresas (40 horas)

UNIVERSIDAD CARLOS III DE MADRID

Idazkaritza Teknikoaren Zerbitzua Servicio de Secretaría Técnica

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

Gestión de Sistemas de Información y Archivo (Online)

Indicadores de Seguimiento y Evaluación en las iniciativas de Formación para el Empleo. Eva Martínez LLiso

Nenúfares Formación Tlf: /

Gestión de los Fondos de la Fundación Tripartita

Programa para la Mejora del Éxito Educativo

Introducción a la Ingeniería Básicas de Ingeniería

Curso de Operativa de Caja- Terminal Punto de Venta

Adquirir los conocimientos y habilidades necesarias para el desempeño de funciones preventivas de nivel básico

PROGRAMA FORMATIVO Gestión de Empleo

Declaración responsable de acuerdo al modelo publicado por la Orden ESS/723/2016 de 9 de mayo (Publicada en el BOE el 14/05/16 entrada en vigor el

Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos

Soluciones de administración de clientes e impresión móvil

Curso de Técnicas Prácticas de Radiología (80 horas)

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Formación al usuario en Microsoft Office 365

EL SISTEMA DE BONIFICACIONES

Curso de Excel 2007 (80 horas - 8 semanas)

TIC: Tecnologías de la Información y Comunicación

Nóminas, seguridad social y contratación en instituciones sanitarias

IT Essentials I: PC Hardware and Software

Establecimiento de la Imagen Corporativa de una Floristería (Online)

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA

MECÁNICO DE MANTENIMIENTO HIDRÁULICO

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

UF0039 Limpieza y Puesta a Punto de Pisos y Zonas Comunes en Alojamientos

Gestión de centros educativos. una aproximación integral

Curso on-line para la promoción de la integración laboral de personas con trastorno mental

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

Módulo Formativo:Creación y Gestión de Repositorios de Contenidos (MF0967_3)

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

Curso de Intervención en la Atención Sociosanitaria en Instituciones (MF1018_2) (70 horas)

DECIDE: CAPITULO I PROGRAMA DE DIFUSION ESTADISTICA DE LA COMUNIDAD ANDINA

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Lineamientos del Observatorio de la Capacitación

Experto en prevención del blanqueo de capitales y financiación del terrorismo

Política de Seguridad de la Información de ACEPTA. Pública

Servicios de firma electrónica en las

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Fecha: Del 13 de septiembre de 2012 al 25 de octubre de Días: De lunes a jueves (Excepto jueves 11 de octubre) Horario: 20:00 a 22:30 h

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Gestión de la inocuidad alimentaria según la norma ISO 22000

En su virtud, previo informe del Consejo de Universidades, DISPONGO:

OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:

Curso Universitario de Impartición de Acciones Formativas para el Empleo (Titulación Universitaria ECTS)

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

GENERADOR U OPERARIO DE CARACTERES Descripción de la/las tarea/s

Guía didáctica de los contenidos

Criterios con el que los estados regularán los documentos y archivos electrónicos:

Curso de Selección de Personal. (40 horas)

Gestión Digital para Directivos

Transcripción:

PROGRAMA FORMATIVO DE LA ESPECIALIDAD FORMATIVA GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA IFCT050PO PLANES DE FORMACIÓN DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

PLANES DE FORMACIÓN DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS PROGRAMA DE LA ESPECIALIDAD FORMATIVA: GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA DATOS GENERALES DE LA ESPECIALIDAD FORMATIVA 1. Familia Profesional INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA 3. Código: IFCT050PO 4. Objetivo General: Gestionar la seguridad informática en la empresa. 5. Número de participantes: Máximo 25 participantes en modalidad presencial y 80 en modalidad teleformación. 6. Duración: Horas totales: 100 Distribución de horas: Presencial:... 100 Teleformación:... 100 Modalidad: Indistinta 7. Requisitos mínimos de espacios, instalaciones y equipamiento: Contará con los m2 suficientes para albergar el equipamiento específico y la maquinaria necesaria para el desarrollo de la acción formativa 7.1 Espacio formativo: AULA POLIVALENTE: El aula contará con las instalaciones y equipos de trabajo suficientes para el desarrollo de la acción formativa. Superficie: El aula deberá contar con un mínimo de 2m2 por alumno. Iluminación: luz natural y artificial que cumpla los niveles mínimos preceptivos. Ventilación: Climatización apropiada. Acondicionamiento eléctrico de acuerdo a las Normas Electrotécnicas de Baja Tensión y otras normas de aplicación. Aseos y servicios higiénicos sanitarios en número adecuado. Condiciones higiénicas, acústicas y de habitabilidad y seguridad, exigidas por la legislación vigente. Adaptabilidad: en el caso de que la formación se dirija a personas con discapacidad dispondrá de las adaptaciones y los ajustes razonables para asegurar la participación en condiciones de igualdad. PRL: cumple con los requisitos exigidos en materia de prevención de riesgos laborales Cada espacio estará equipado con mobiliario docente adecuado al número de alumnos, así mismo constará de las instalaciones y equipos de trabajo suficientes para el desarrollo del curso. 7.2 Equipamientos: PCs equipados con sistema operativo compatible y capacidad suficiente (GB de memoria RAM) y espacio suficiente en disco duro. Periféricos y dispositivos multimedia. Tarjeta de sonido y altavoces. Cañón con proyección. Software específico necesario para la impartición de la acción y sistema Operativo. Conexión a internet. Pizarra o rotafolios y rotulador. Material de aula apropiado para su impartición. Mesa y silla para el formador y los alumnos.

Se entregará a los participantes los manuales y el material didáctico necesarios para el adecuado desarrollo de la acción formativa Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes. En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad. 7.2.1 En el caso de formación en modalidad teleformación, se requiere el siguiente equipamiento: Requisitos técnicos de la plataforma de teleformación y del contenido virtual de aprendizaje para especialidades formativas no dirigidas a la obtención de certificados de profesionalidad en la modalidad de teleformación 1. Requisitos técnicos de la plataforma de teleformación La plataforma de teleformación que se utilice para impartir acciones formativas no conducentes a la obtención de certificados de profesionalidad deberá reunir los siguientes requisitos técnicos: Compatibilidad con los estándares SCORM e IMS. Rendimiento, entendido como número de alumnos que soporte la plataforma, velocidad de respuesta del servidor a los usuarios, y tiempo de carga de las páginas Web o de descarga de archivos, que permita: Soportar un número de alumnos equivalente al número total de participantes en las acciones formativas que esté impartiendo el centro o entidad de formación, garantizando un hospedaje mínimo igual al total del alumnado de dichas acciones, considerando un número de usuarios concurrentes del 40% de ese alumnado. Disponer de la capacidad de transferencia necesaria para que no se produzca efecto retardo en la comunicación audiovisual en tiempo real, debiendo tener el servidor en el que se aloja la plataforma un ancho de banda mínimo de 100Mbps, suficiente en bajada y subida. Funcionamiento 24 horas al día, los 7 días de la semana. Compatibilidad tecnológica y posibilidades de integración con cualquier infraestructura informática o sistema operativo, base de datos, navegador de Internet de entre los más usuales o servidor web, debiendo ser posible utilizar las funciones de la plataforma con complementos (plug-in) y visualizadores compatibles. Si se requiriese la instalación adicional de algún soporte para funcionalidades avanzadas, la plataforma debe facilitar el acceso al mismo sin coste. Integración de herramientas y recursos necesarios para gestionar, administrar, organizar, diseñar, impartir y evaluar acciones formativas a través de Internet, disponiendo, específicamente, de las siguientes: Herramientas que faciliten la colaboración y la comunicación entre todos los alumnos, tanto de carácter asíncrono (foros, tablones, correo, listas, etc.), como síncrono, (sistema de mensajería, chat, videoconferencia, etc.). Herramientas de desarrollo, gestión e integración de contenidos. Herramientas de seguimiento formativo, control del progreso del alumnado y evaluación del aprendizaje. Herramientas de administración y gestión del alumnado y de la acción formativa. Disponer del desarrollo informático a través del cual el Servicio Público de Empleo Estatal, de manera automática, realice el seguimiento y control de las acciones formativas impartidas, conforme al modelo de datos y protocolo de transmisión establecidos en el anexo II y en la página web de dicho organismo, a fin de auditar la actividad de los centros y entidades de formación y evaluar la calidad de las acciones formativas. Para poder realizar tal seguimiento, el Servicio Público de Empleo Estatal, con la periodicidad que determine, se conectará automáticamente con las plataformas de teleformación, por lo que las mismas deberán contar con los desarrollos informáticos que posibiliten tales acciones de seguimiento (protocolo de conexión SOAP). Sin perjuicio de lo anterior, y de cara al seguimiento puntual de las acciones formativas de certificado de profesionalidad que se impartan, será preceptivo proporcionar al Servicio Público de Empleo Estatal una dirección (con sus correspondientes credenciales) de acceso a la plataforma, con permiso de administrador, pero sin posibilidad de modificar datos. Niveles de accesibilidad e interactividad que como mínimo cumplan las prioridades 1 y 2 de la Norma UNE 139803:2012 o posteriores actualizaciones, según lo estipulado en el Capítulo III del Real Decreto 1494/2007, de 12 de noviembre. El servidor la plataforma de teleformación ha de cumplir con los requisitos establecidos en la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, por lo que el responsable de dicha plataforma ha de identificar la localización física del servidor y el cumplimento de lo establecido sobre transferencias internacionales de datos en los artículos 33 y 34 de dicha Ley Orgánica y en el Título VI del Reglamento de desarrollo de la misma, aprobado por Real Decreto 1720/2007, de 21 de diciembre. Incluir la imagen institucional del Servicio Público de Empleo Estatal y de las entidades que él designe, con las pautas de imagen corporativa que se establezcan. Disponibilidad de un servicio de atención a usuarios que proporcione soporte técnico y mantenga la infraestructura tecnológica y que, de forma estructurada y centralizada, atienda y resuelva las consultas e incidencias técnicas del alumnado. El servicio, que deberá estar disponible para el alumnado desde el inicio hasta la finalización de la acción formativa, deberá mantener un horario de funcionamiento de mañana y de tarde, tendrá que ser accesible mediante teléfono y mensajería electrónica y no podrá superar un tiempo de demora en la respuesta superior a 2 días laborables.

2. Requisitos técnicos del contenido virtual de aprendizaje Para garantizar la calidad del proceso de aprendizaje del alumnado, el contenido virtual de aprendizaje de las especialidades formativas no dirigidas a la obtención de certificados de profesionalidad mantendrá una estructura y funcionalidad homogénea, cumpliendo los siguientes requisitos: Como mínimo, ser los establecidos en el correspondiente programa formativo que conste en el fichero de especialidades formativas previsto en el artículo 20.3 del Real Decreto 395/2007, de 23 de marzo y esté asociado a la especialidad formativa para la que se solicita inscripción. Estar referidos tanto a los conocimientos como a las destrezas prácticas y habilidades recogidas en los objetivos de aprendizaje de los citados programas formativos, de manera que en su conjunto permitan conseguir los resultados de aprendizaje previstos. Organizarse a través de índices, mapas, tablas de contenido, esquemas, epígrafes o titulares de fácil discriminación y secuenciase pedagógicamente de tal manera que permiten su comprensión y retención. No ser meramente informativos, promoviendo su aplicación práctica a través de actividades de aprendizaje (autoevaluables o valoradas por el tutor-formador) relevantes para la práctica profesional, que sirvan para verificar el progreso del aprendizaje del alumnado, hacer un seguimiento de sus dificultades de aprendizaje y prestarle el apoyo adecuado. No ser exclusivamente textuales, incluyendo variados recursos (necesarios y relevantes), tanto estáticos como interactivos (imágenes, gráficos, audio, video, animaciones, enlaces, simulaciones, artículos, foro, chat, etc.). de forma periódica. Poder ser ampliados o complementados mediante diferentes recursos adicionales a los que el alumnado pueda acceder y consultar a voluntad. Dar lugar a resúmenes o síntesis y a glosarios que identifiquen y definan los términos o vocablos básicos, relevantes o claves para la comprensión de los aprendizajes. Evaluar su adquisición durante o a la finalización de la acción formativa a través de actividades de evaluación (ejercicios, preguntas, trabajos, problemas, casos, pruebas, etc.), que permitan medir el rendimiento o desempeño del alumnado. 8. Requisitos necesarios para el ejercicio profesional: (Este epígrafe sólo se cumplimentará si existen requisitos legales para el ejercicio de la profesión) 9. Requisitos oficiales de los centros: (Este epígrafe sólo se cumplimentará si para la impartición de la formación existe algún requisito de homologación / autorización del centro por parte de otra administración competente. 10. CONTENIDOS FORMATIVOS: 1. INTRODUCCIÓN A LA SEGURIDAD 1.1. Introducción a la seguridad de información. 1.2. Modelo de ciclo de vida de la seguridad de la información. 1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información. 1.4. Políticas de seguridad. 1.5. Tácticas de ataque. 1.6. Concepto de hacking. 1.7. Árbol de ataque. 1.8. Lista de amenazas para la seguridad de la información. 1.9. Vulnerabilidades. 1.10. Vulnerabilidades en sistemas Windows. 1.11. Vulnerabilidades en aplicaciones multiplataforma. 1.12. Vulnerabilidades en sistemas Unix y Mac OS. 1.13. Buenas prácticas y salvaguardas para la seguridad de la red. 1.14. Recomendaciones para la seguridad de su red. 2. POLÍTICAS DE SEGURIDAD. 2.1. Introducción a las políticas de seguridad. 2.2. Por qué son importantes las políticas? 2.3. Qué debe de contener una política de seguridad. 2.4. Lo que no debe contener una política de seguridad. 2.5. Cómo conformar una política de seguridad informática. 2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas. 3. AUDITORIA Y NORMATIVA DE SEGURIDAD. 3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información. 3.2. Ciclo del sistema de gestión de seguridad de la información. 3.3. Seguridad de la información.

3.4. Definiciones y clasificación de los activos. 3.5. Seguridad humana, seguridad física y del entorno. 3.6. Gestión de comunicaciones y operaciones. 3.7. Control de accesos. 3.8. Gestión de continuidad del negocio. 3.9. Conformidad y legalidad. 4. ESTRATEGIAS DE SEGURIDAD. 4.1. Menor privilegio. 4.2. Defensa en profundidad. 4.3. Punto de choque. 4.4. El eslabón más débil. 4.5. Postura de fallo seguro. 4.6. Postura de negación establecida: lo que no está prohibido. 4.7. Postura de permiso establecido: lo que no está permitido. 4.8. Participación universal. 4.9. Diversificación de la defensa. 4.10. Simplicidad. 5. EXPLORACIÓN DE LAS REDES. 5.1. Exploración de la red. 5.2. Inventario de una red. Herramientas del reconocimiento. 5.3. NMAP Y SCANLINE. 5.4. Reconocimiento. Limitar y explorar. 5.5. Reconocimiento. Exploración. 5.6. Reconocimiento. Enumerar. 6. ATAQUES REMOTOS Y LOCALES. 6.1. Clasificación de los ataques. 6.2. Ataques remotos en UNIX. 6.3. Ataques remotos sobre servicios inseguros en UNIX. 6.4. Ataques locales en UNIX. 6.5. Qué hacer si recibimos un ataque? 7. SEGURIDAD EN REDES ILANÁMBRICAS 7.1. Introducción. 7.2. Introducción al estándar inalámbrico 802.11 WIFI 7.3. Topologías. 7.4. Seguridad en redes Wireless. Redes abiertas. 7.5. WEP. 7.6. WEP. Ataques. 7.7. Otros mecanismos de cifrado. 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS. 8.1. Criptografía y criptoanálisis: introducción y definición. 8.2. Cifrado y descifrado. 8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica. 8.4. Ejemplo de cifrado: criptografía moderna. 8.5. Comentarios sobre claves públicas y privadas: sesiones. 9. AUTENTICACIÓN. 9.1. Validación de identificación en redes. 9.2. Validación de identificación en redes: métodos de autenticación. 9.3. Validación de identificación basada en clave secreta compartida: protocolo. 9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman. 9.5. Validación de identificación usando un centro de distribución de claves. 9.6. Protocolo de autenticación Kerberos. 9.7. Validación de identificación de clave pública. 9.8. Validación de identificación de clave pública: protocolo de interbloqueo.