Técnico Seguridad Informática Alcorcón
Técnico Seguridad Informática Alcorcón
En vista de la reciente convocatoria de empleo público para el puesto de Técnico de Seguridad Informática en Alcorcón, anunciada por su Ayuntamiento, se presenta una magnífica oportunidad para quienes deseen optar por una de las plazas disponibles.
Nuestro material de estudio en formato PDF cubre todos los temas exigidos para el examen escrito e incluye ejercicios prácticos para garantizar una preparación integral.
Te animamos a revisar las bases oficiales.
Por consiguiente, estos son los temas que forman el temario:
Parte general
1. La Constitución española de 1978: derechos fundamentales y libertades públicas. Instituciones del Estado.
2. La organización del Estado en la Constitución. La Corona. Funciones constitucionales del Rey. Sucesión y regencia. El refrendo. Las Cortes Generales.
3. La organización territorial del Estado en la Constitución. Las Comunidades Autónomas. La Administración Local. El Estado de las Autonomías. Antecedentes. Modelo seguido por la Constitución española. Caracteres del derecho a la autonomía. Competencias.
4. Principios constitucionales de la Administración Local. El principio de autonomía: significado y alcance.
Técnico Seguridad Informática Alcorcón
5. El Derecho Administrativo. Concepto. Fuentes del Derecho administrativo. La actividad organizativa de la Administración: principios jurídicos.
6. El acto administrativo. Concepto, clases y elementos. Su motivación y notificación. Eficacia y validez de los actos administrativos.
7. El procedimiento administrativo: principios generales y fases. El acto administrativo: eficacia y validez.
8. El administrado: concepto y clases. Actos jurídicos del administrado. Colaboración y participación de los ciudadanos en las funciones administrativas.
9. Los contratos del Sector Público. Clases. El expediente de contratación y su tramitación. Procedimientos y criterios de adjudicación. Ejecución y modificación de los contratos.
Técnico Seguridad Informática Alcorcón
10. La Administración Local. Concepto y evolución en España. El Régimen Local. Regulación jurídica. La Administración Local. Entidades que comprende. Régimen de los municipios con población inferior a 5.000 habitantes.
11. La organización política y administrativa del Ayuntamiento de Alcorcón (I): el Gobierno municipal. El Pleno. El Alcalde. Los Tenientes de Alcalde. La Junta de Gobierno.
12. La organización política y administrativa del Ayuntamiento de Alcorcón (II): Niveles esenciales de Administración y gestión. Asesoría jurídica. La Intervención General. Órganos de gestión económico-financiera.
13. El personal al servicio de las Administraciones Públicas: tipología. Derechos y deberes de los funcionarios públicos. Régimen disciplinario. Sistema retributivo.
14. Las situaciones administrativas de los funcionarios públicos. Las incompatibilidades de los funcionarios públicos.
Técnico Seguridad Informática Alcorcón
15. El personal laboral al servicio de las Entidades Locales. Derechos, deberes e incompatibilidades. El contrato laboral.
16. Los bienes de las Entidades Locales. Haciendas Locales: concepto y regulación.
17. Ordenanzas y reglamentos de las Entidades Locales. Clases. Procedimiento de elaboración y aprobación.
18. La Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres. Objeto y ámbito de la ley. Políticas públicas de igualdad y contra la violencia de género en las Administraciones Públicas.
Parte específica
19. Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real DecretoLey 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo (NIS II).
20. Real Decreto–ley 14/2019, de 31 de octubre, por el que se adoptan medidas urgentes por razones de seguridad pública en materia de administración digital, contratación del sector público y telecomunicaciones.
21. Estrategia nacional de Ciberseguridad 2019. Consejo nacional de Ciberseguridad.
22. El Esquema Nacional de Seguridad. Procedimientos y Normas. Guías Serie 800. Herramientas y soluciones CCN-CERT. Certificación de una Entidad Local. Instrucciones Técnicas de Seguridad (ITS): Notificación de incidentes de seguridad, de conformidad con el ENS. Concienciación y cultura en seguridad de la información y ciberseguridad.
Técnico Seguridad Informática Alcorcón
23. Auditoría de seguridad de sistemas de información. Certificación y auditorias en el ámbito del ENS Normas Técnicas de seguridad. Serie ISO 27000. Certificación ISO 27001.
24. Resiliencia y continuidad de negocio. UNE-EN ISO 22301:2020. ISO/IEC 38500. La gestión de la continuidad del negocio. Planes de continuidad y contingencia del negocio.
25. Hacking ético, descubrimiento y explotación de vulnerabilidades de aplicaciones y de hardware y software de infraestructuras TIC. Pentesting. Bases de datos de vulnerabilidades. Metasploit. Soluciones de prevención, detección de amenazas y monitorización de eventos e información de seguridad.
26. Amenazas. Clasificación de los tipos de amenazas más comunes. APTs. Contramedidas.
27. Protección del dato, especialmente datos personales. Análisis de riesgos. Evaluación del impacto. Metodología MAGERIT. Herramienta PILAR y sus diferentes versiones.
Técnico Seguridad Informática Alcorcón
28. Técnicas y herramientas de seguridad perimetral. Cortafuegos de nivel de red, aplicación y NGFW.
29. Técnicas y herramientas de seguridad en el cliente final. Sistemas antivirus y EDR.
30. Técnicas y herramientas de detección y prevención de amenazas. Sistemas IDS e IPS.
31. Técnicas y herramientas de análisis y correlación de eventos SIEM, Sistemas de detección y respuesta (XDR y plataformas SOAR).
32. Informática forense. Conceptos básicos. Análisis forense. Recolección y conservación de evidencias digitales. Peritaje. Redacción de informes forenses. Herramientas de informática forense.
Técnico Seguridad Informática Alcorcón
33. Gestión de incidentes. Planes de gestión de ciberincidentes de seguridad. Herramientas de gestión de incidentes. SAT-ICS, SAT-INET, SAT-SARA. LUCIA, CERTs, CSIRTs en España y en la Unión Europea.
34. Análisis de incidentes complejos de ciberseguridad, mitigación de incidentes. Planes de respuesta y recuperación.
35. Ciberinteligencia y cibervigilancia. OSINT, HUMINT, IMINT. Análisis de inteligencia.
36. Modelo de seguridad de confianza cero: principios fundamentales y beneficios. Herramientas y soluciones.
37. Cifrado y criptografía. Algoritmos de Hashing. Sistemas de cifrado simétricos y asimétricos. Principales suites y algoritmos de cifrado. Principales estándares de cifrado.
Técnico Seguridad Informática Alcorcón
38. Infraestructura de clave pública. PKI. Funcionamiento y buenas prácticas. Tipos de certificados según su uso.
39. Identificación y firma electrónica. Marco normativo. Prestación de servicios públicos y privados. DNI electrónico, mecanismos biométricos, Smart cards. Gestión de identidades.
40. Real Decreto 1112/2018 de accesibilidad, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público. Observatorio de la accesibilidad web.
41. Instrumentos para la cooperación entre Administraciones Públicas en materia de Administración Electrónica. Infraestructuras y servicios comunes. Integración con los sistemas de la administración local.
42. Sede electrónica para la tramitación online de servicios de los ciudadanos. Descripción, servicios, seguridad y legislación.
Técnico Seguridad Informática Alcorcón
43. La contratación electrónica desde el punto de vista tecnológico. Elaboración de Pliegos técnicos. Criterios de valoración. Contratos de servicios y suministros TIC.
44. Soluciones de comercio electrónico, mecanismos de pago, pasarelas de pago y factura electrónica.
45. Esquema Nacional de Interoperabilidad y Normas técnicas (NTI). El documento electrónico, el expediente electrónico. Gestión del ciclo de vida del expediente y del documento.
46. Accesibilidad y usabilidad, Estándares W3C. Pautas de accesibilidad WCAG, UAAG, ATAG Diseño universal adaptativo.
47. Aplicaciones web. Lenguaje HTML. CSS. Lenguajes de script. Tecnologías de programación web: CGI, javaScript, applets, servlets, ASP, PHP, JSP. Servidores Web.
Técnico Seguridad Informática Alcorcón
48. Web Services: estándares, protocolos asociados. Internacionalización y localización. UTF8. Unicode. Formatos de intercambio de datos (XML, JSON, etc.). Características. Esquemas, conceptos, fundamentos y tipos de datos.
49. Ingeniería inversa. Conceptos básicos. Principales herramientas. Descompiladores y desensambladores.
50. Sistemas y Tecnologías de Teletrabajo. Herramientas de trabajo en grupo. Sistemas de videoconferencia. Aplicaciones prácticas en la Administración local. Securización en entornos de teletrabajo. La problemática del Shadow IT.
51. Virtualización del puesto de trabajo. Movilidad del puesto de trabajo. Sistemas VDI.
52. Tipos de sistemas de información multiusuario. Sistemas grandes, medios y pequeños. Virtualización de aplicaciones.
Técnico Seguridad Informática Alcorcón
53. Equipos departamentales y estaciones gráficas de trabajo. Dispositivos personales: PC Portátil, Tablet, Smartphone y otros dispositivos. La conectividad de los dispositivos personales.
54. Paradigmas de computación distribuida y Servicios en Cloud. IaaS, PaaS, SaaS. Nubes privadas, públicas e híbridas. Securización en entornos en la nube. La seguridad de los servicios cloud públicos.
55. Sistemas de almacenamiento para sistemas grandes y departamentales, SAN, NAS, Tecnologías de discos SATA, NL-SAS, SAS y SSD. Tiering. Topologías de almacenamiento de alta disponibilidad.
56. Sistemas de Backup. Políticas de gestión de copias de seguridad. Backup en cloud. Sistemas de recuperación de la información. Seguridad en las copias de seguridad, procedimientos y métodos para la conservación de la información.
57. Sistemas operativos (SO). Windows, Unix, Linux y otros SO de uso común. Administración de Sistemas operativos.
Técnico Seguridad Informática Alcorcón
58. Bastionado SO Windows. Cifrado, GPOs…
59. Bastionado SO Linux. Cifrado, SELinux, servicios, políticas…
60. El procesamiento cooperativo y la arquitectura cliente-servidor. Clústeres y Sistemas de altas prestaciones.
61. Arquitectura de Sistemas de Información. Servidores de datos y de aplicaciones. Granjas de servidores.
62. Virtualización de servidores y SO. Tecnología de contenedores, microservicios, y serverless. Sistemas hiperconvergentes.
Técnico Seguridad Informática Alcorcón
63. Los sistemas de gestión de bases de datos SGBD. Acceso y Control de Datos con Bases de Datos relacionales (ORACLE, MySQL, SQL SERVER…etc.). Administración de Bases de Datos.
64. Centro de Proceso de Datos: adecuación, características físicas. Seguridad física y lógica de un CPD. Control de acceso físico al CPD y a dispositivos. Niveles de Seguridad y acceso.
65. Tecnologías de Cadenas de bloques (Blockchain). Técnicas de machine learning (aprendizaje automático), Inteligencia Artificial y Big Data.
66. Seguridad en el puesto de usuario. Formación, concienciación, auditoría, restricciones a aplicar.
67. Redes de área local. Arquitectura. Tipología. Medios de transmisión. Métodos de acceso. Dispositivos de interconexión. Gestión de dispositivos. Administración de redes. Gestión de usuarios. Monitorización y control de tráfico. Gestión SNMP. Configuración y gestión de redes virtuales (VLAN).
Técnico Seguridad Informática Alcorcón
68. Securización de redes LAN.
69. Arquitectura de las redes Intranet y Extranet. Concepto, estructura y características. Su implantación en las organizaciones.
70. Redes inalámbricas: el estándar IEE 802.11. Características funcionales y técnicas. Sistemas de expansión del espectro. Sistemas de acceso. Autenticación. Modos de operación, Blueetooth. Seguridad. Normativa reguladora.
71. Seguridad de redes inalámbricas. Ataques conocidos, configuraciones de seguridad, medidas adicionales de seguridad.
72. Redes IP: arquitectura de redes, encaminamiento y calidad de servicio. Transición y convivencia IPv4-IPv6.
73. Seguridad de redes IP. Ataques y configuraciones de seguridad L3-L4.
Técnico Seguridad Informática Alcorcón
74. Redes privadas virtuales. Topologías y escenarios de uso. Configuraciones de seguridad en escenarios Site-to-site y de acceso.
75. Ataques de Denegación de servicio. (DoS y DDoS) técnicas de ataque y contramedidas de protección.
76. Servicio DNS: Funcionamiento, arquitectura, configuración segura. Ataques. DNSSEC. Uso como herramienta de detección/bloqueo de amenazas.
77. Sistemas de compartición de ficheros: CIFS / NFS / FTP / Webdav/… Funcionamiento de los servicios, configuraciones de seguridad y ataques.
78. El correo electrónico. Funcionamiento, configuraciones y protocolos de seguridad SPF, DKIM, DMARC.
79. Seguridad en las comunicaciones de voz. Comunicaciones móviles, fijas y VoIP.
Técnico Seguridad Informática Alcorcón
80. Protocolos de directorio basados en LDAP y X.500.
81. Active Directory. Arquitectura y seguridad.
82. La seguridad en el nivel de aplicación. Tipos de ataques y protección de servicios web, bases de datos e interfaces de usuario. WAF (validación de entrada, Gestión de cookies, Inyección de SQL, Cross-site scripting (XSS), Cross-site request forgery, Autenticación y gestión de sesión).
83. Metodologías de gestión de proyectos, (PMP, PMI, Agile, Scrum, etc.).
84. Gestión de riesgos de la cadena de suministros (SCRM) (Riesgos asociados al hardware, software y servicios. Monitorización de terceros. Requisitos mínimos de seguridad y acuerdos de nivel de servicio).
Técnico Seguridad Informática Alcorcón
85. Gestión segura de los activos (Propiedad de la información y de los activos. Inventario de activos. Gestión de activos).
86. Políticas y ciclo de vida de las contraseñas y los certificados. Sistemas de autenticación múltiple.
87. Sistemas de autenticación (OIDC, Oauth, SAML, kerberos, RADIUS, TACACS+…).
88. Seguridad de dispositivos móviles. Seguridad en Android e IOS. Funcionalidades de soluciones MDM.
89. Seguridad en dispositivos IoT y entornos industriales.
- 90. Prevención de fuga de datos (DLP). Gestión de dispositivos móviles, almacenamiento removible. Medidas DLP en la red. Limpieza de metainformación en documentos. Borrado seguro de dispositivos. Control de impresión».