ACTIVIDADES CLAVE |
Actividad clave |
1. DESARROLLAR PROTOCOLOS Y TOPOLOGÍAS DE RED EN SISTEMAS MECATRÓNICOS Y/O ROBÓTICOS, SEGÚN PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
|
Criterios de desempeño |
1. Los protocolos de red para la gestión de redes y ciberseguridad de los sistemas mecatrónicos y /o robóticos son implementados, según protocolo establecido y normativa de seguridad vigente.
|
2. La comunicación correcta entre dispositivos y la protección de la información es asegurada, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
3. Las topologías de red para la gestión de redes y ciberseguridad son establecidas, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
4. El rendimiento y la seguridad de la infraestructura es optimizada, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
Conocimientos Generales |
1. Fundamentos de Redes de Comunicación (conocimientos básicos sobre cómo funcionan las redes de comunicación, incluyendo conceptos de protocolos, topologías y arquitectura de redes).
|
2. Gestión de Redes (métodos y técnicas para la planificación, implementación y mantenimiento de redes de comunicación en entornos industriales).
|
3. Normativa de Seguridad en Redes (normas y regulaciones que garantizan la seguridad en la implementación de redes industriales y sistemas mecatrónicos).
|
4. Principios de Interoperabilidad (asegurar que diferentes sistemas y componentes sean capaces de trabajar juntos eficazmente dentro de una red).
|
Conocimientos Específicos |
1. Diseño de Protocolos de Red: Protocolos estándar como TCP/IP, UDP, y protocolos específicos de la industria. Requisitos de comunicación específicos para sistemas mecatrónicos y robóticos.
|
2. Optimización de Redes: Técnicas para mejorar el rendimiento de la red, como la gestión de ancho de banda, control de tráfico y minimización de latencias. Estrategias para la seguridad de redes, incluyendo cifrado, autenticación y control de acceso.
|
3. Protección de Información: Métodos para proteger la integridad y confidencialidad de los datos transmitidos a través de la red. Técnicas de detección y prevención de intrusiones y ataques cibernéticos.
|
4. Topologías de Red: Tipos de topologías (estrella, anillo, malla, etc.) y su aplicación en sistemas mecatrónicos y robóticos. Cómo seleccionar y diseñar la topología adecuada según los requerimientos del sistema.
|
Actividad clave |
2. DESARROLLAR PLANES DE SEGURIDAD DE LA INFORMACIÓN, SEGÚN PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
|
Criterios de desempeño |
1. Los archivos y datos contra modificaciones, destrucción o divulgación no autorizada son asegurados, de acuerdo a las necesidades específicas de los sistemas y normativa de seguridad vigente.
|
2. Las políticas de control de acceso, encriptación de datos y mecanismos de respaldo son incorporadas a la red, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
3. Los procedimientos de recuperación y continuidad del negocio son establecidos, según protocolo, procedimientos de trabajo y normativa de seguridad vigente relacionada a la ciberseguridad.
|
4. Las herramientas preventivas y defensivas son actualizadas permanentemente, en función del procedimiento y normativa de seguridad vigente relacionada a la ciberseguridad.
|
5. Las revisiones periódicas y actualizaciones son realizadas, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
Conocimientos Generales |
1. Fundamentos de Seguridad de la Información (principios básicos de protección de datos y sistemas de información, incluyendo confidencialidad, integridad y disponibilidad de la información).
|
2. Gestión de Riesgos (métodos y técnicas para identificar, evaluar y mitigar riesgos relacionados con la seguridad de la información).
|
3. Normativa de Seguridad Vigente (regulaciones y estándares de seguridad de la información aplicables a sistemas industriales, como ISO/IEC 27001, GDPR, y normativas locales).
|
4. Procedimientos de Emergencia (estrategias y protocolos para responder a incidentes de seguridad, incluyendo recuperación y continuidad del negocio).
|
Conocimientos Específicos |
1. Mantenimiento de Herramientas de Seguridad: Actualización y gestión de software de seguridad, como antivirus, firewalls y sistemas de detección de intrusiones. Evaluación continua de las herramientas preventivas y defensivas para asegurar su efectividad en la protección de la información.
|
2. Planes de Seguridad de la Información: Estructura y componentes clave de un plan de seguridad, como políticas, procedimientos y controles. Métodos para identificar y clasificar activos de información y determinar los requisitos de seguridad correspondientes.
|
3. Protección de Datos: Técnicas de encriptación, autenticación y control de acceso para proteger archivos y datos. Herramientas y tecnologías para prevenir modificaciones, destrucción o divulgación no autorizada de datos.
|
4. Seguridad en Situaciones de Emergencia: Protocolos para proteger la información durante eventos críticos, como ataques cibernéticos o desastres naturales. Procedimientos de recuperación y restauración de datos para minimizar el impacto de incidentes.
|
Actividad clave |
3. IMPLEMENTAR MEDIDAS DE PROTECCIÓN Y RESPUESTA ANTE INCIDENTES, DE ACUERDO CON EL PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
|
Criterios de desempeño |
1. Las técnicas de cifrado para las transmisiones de datos en redes son aplicadas, de acuerdo con el protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
2. Los cortafuegos para la gestión de redes son establecidos, en función del protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
3. La información confidencial durante la transmisión de datos en redes es protegida y resguardada, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
4. Las transferencias digitales que pudiesen estar contaminadas son prevenidas, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
5. Los riesgos y pruebas de seguridad para la gestión de redes son evaluados, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
6. El funcionamiento de los sistemas de procesamiento de datos y las medidas de protección implementadas son aseguradas, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
Conocimientos Generales |
1. Análisis de Riesgos: Métodos para evaluar y gestionar riesgos de seguridad en entornos digitales, incluyendo la identificación de vulnerabilidades y la implementación de medidas preventivas.
|
2. Gestión de Incidentes: Procedimientos y protocolos para la identificación, respuesta y mitigación de incidentes de seguridad, incluyendo la coordinación con equipos de seguridad y la comunicación con las partes interesadas.
|
3. Normativa de Seguridad Vigente: Regulaciones, estándares y leyes relevantes (como ISO/IEC 27001, GDPR) que regulan la implementación de medidas de seguridad y respuesta ante incidentes.
|
4. Seguridad de la Información: Fundamentos y principios de la seguridad de la información, con énfasis en la protección de datos durante su almacenamiento, procesamiento y transmisión.
|
Conocimientos Específicos |
1. Cifrado de Datos: Técnicas y algoritmos de cifrado, como AES, RSA y TLS, para proteger la confidencialidad e integridad de los datos durante la transmisión.
|
2. Cortafuegos (Firewalls): Configuración y administración de cortafuegos para controlar el tráfico de red y prevenir accesos no autorizados, de acuerdo a las políticas de seguridad establecidas.
|
3. Evaluación de Riesgos y Pruebas de Seguridad: Métodos de evaluación de riesgos, como pruebas de penetración y análisis de vulnerabilidades, para identificar posibles brechas de seguridad y validar la efectividad de las medidas implementadas.
|
4. Mantenimiento de Sistemas de Seguridad: Procedimientos para asegurar que los sistemas de procesamiento de datos y las medidas de protección implementadas funcionen correctamente y estén actualizadas.
|
5. Prevención de Malware y Contaminación Digital: Técnicas para detectar y prevenir la transmisión de archivos y transferencias digitales contaminadas con malware, incluyendo el uso de software antivirus y sistemas de detección de intrusiones.
|
6. Protección de Información Confidencial: Estrategias y tecnologías para asegurar que la información confidencial esté protegida durante su transmisión y almacenamiento, como el uso de VPNs y certificados digitales.
|
Actividad clave |
4. SUPERVISAR LA SEGURIDAD DEL SISTEMA, DE ACUERDO AL PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
|
Criterios de desempeño |
1. Los sistemas de protección antivirus en los sistemas mecatrónicos son mantenidos, de acuerdo a informes de virus informáticos y amenazas emergentes.
|
2. Los archivos de seguridad informática que aplican en los sistemas mecatrónicos son modificados (cuando lo requieran), de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
3. Los nuevos softwares para la gestión de redes que aplican en los sistemas mecatrónicos son incorporados, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
4. Los errores del estado de acceso que pudiesen ser detectados son corregidos, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
5. Las políticas, procedimientos y pruebas de emergencia relacionadas con la seguridad informática son documentadas, de acuerdo al protocolo establecido y normativa de seguridad vigente.
|
6. Las medidas de seguridad informática desarrolladas de manera comprensible y accesible son garantizadas para su correcta implementación, según el protocolo establecido y normativa de seguridad vigente.
|
7. Los usuarios relacionados a prácticas de seguridad informática en los sistemas mecatrónicos son capacitados, de acuerdo a procedimientos establecidos y normativa de seguridad vigente relacionada a la ciberseguridad.
|
8. La conciencia sobre la seguridad informática, la protección de la red y de los servidores asociados a los sistemas es promovida, según requerimientos del proyecto y del cliente.
|
9. Los planes de recuperación ante desastres son simulados, según el protocolo establecido, características del proyecto normativa de seguridad vigente relacionada a la ciberseguridad.
|
10. Las respuestas efectivas en caso de incidentes graves de ciberseguridad que puedan detectarse son aseguradas, según el protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
11. La continuidad operativa y la recuperación del sistema en caso de existir vulneraciones, es asegurada, según el protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
|
Conocimientos Generales |
1. Formación y Concienciación en Seguridad: Métodos para educar y sensibilizar a los usuarios sobre la importancia de la seguridad informática y las mejores prácticas para mantener la seguridad en sus actividades diarias.
|
2. Gestión de Incidentes de Seguridad: Procedimientos para la detección, respuesta y mitigación de incidentes de seguridad, incluyendo la gestión de crisis y recuperación de sistemas.
|
3. Normativa de Seguridad: Normativas y estándares de seguridad aplicables, como ISO/IEC 27001, NIST, y regulaciones específicas para el sector industrial.
|
4. Seguridad Informática: Principios y fundamentos de la seguridad informática, incluyendo la protección de sistemas, redes y datos contra accesos no autorizados, ataques y otros riesgos cibernéticos.
|
Conocimientos Específicos |
1. Actualización de Sistemas de Protección Antivirus: Procedimientos y herramientas para mantener los sistemas antivirus actualizados en función de las nuevas amenazas y vulnerabilidades identificadas.
|
2. Capacitación en Seguridad Informática: Técnicas para desarrollar e impartir programas de formación a usuarios, asegurando que comprendan y sigan las políticas de seguridad establecidas.
|
3. Concientización en Seguridad Informática: Estrategias para promover una cultura de seguridad informática dentro de la organización, sensibilizando a los usuarios sobre los riesgos y la importancia de seguir las mejores prácticas.
|
4. Corrección de Errores de Acceso: Métodos para identificar y corregir errores en la configuración de acceso y permisos dentro de los sistemas de seguridad informática.
|
5. Documentación de Seguridad Informática: Habilidades para crear y mantener documentación detallada sobre políticas de seguridad, procedimientos y pruebas de emergencia.
|
6. Gestión de Archivos de Seguridad Informática: Técnicas para modificar y mantener archivos y configuraciones de seguridad, asegurando que estén alineados con los protocolos establecidos y las normativas vigentes.
|
7. Implementación de Software de Seguridad: Selección, instalación y configuración de nuevo software de seguridad para mejorar la protección del sistema.
|
8. Simulación de Planes de Recuperación ante Desastres: Procedimientos para planificar y ejecutar simulaciones de recuperación ante desastres, evaluando la efectividad de los planes y realizando ajustes según sea necesario.
|