Chile Valora

Gobierno de Chile Central Unitaria de Trabajadores Confederación de la Producción y del Comercio

Ficha Unidad de competencia laboral

Código U-0400-2152-008-V01
Nombre GESTIONAR REDES Y CIBERSEGURIDAD EN SISTEMAS MECATRÓNICOS, SEGÚN ESPECIFICACIONES TÉCNICAS Y NORMATIVA DE SEGURIDAD VIGENTE.
Códigos de Clasificación
Código CIIU Código CIUO
0400 2152
Versión 1
Tipo Específica
ACTIVIDADES CLAVE
Actividad clave
1. DESARROLLAR PROTOCOLOS Y TOPOLOGÍAS DE RED EN SISTEMAS MECATRÓNICOS Y/O ROBÓTICOS, SEGÚN PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
Criterios de desempeño
1. Los protocolos de red para la gestión de redes y ciberseguridad de los sistemas mecatrónicos y /o robóticos son implementados, según protocolo establecido y normativa de seguridad vigente.
2. La comunicación correcta entre dispositivos y la protección de la información es asegurada, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
3. Las topologías de red para la gestión de redes y ciberseguridad son establecidas, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
4. El rendimiento y la seguridad de la infraestructura es optimizada, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
Conocimientos Generales
1. Fundamentos de Redes de Comunicación (conocimientos básicos sobre cómo funcionan las redes de comunicación, incluyendo conceptos de protocolos, topologías y arquitectura de redes).
2. Gestión de Redes (métodos y técnicas para la planificación, implementación y mantenimiento de redes de comunicación en entornos industriales).
3. Normativa de Seguridad en Redes (normas y regulaciones que garantizan la seguridad en la implementación de redes industriales y sistemas mecatrónicos).
4. Principios de Interoperabilidad (asegurar que diferentes sistemas y componentes sean capaces de trabajar juntos eficazmente dentro de una red).
Conocimientos Específicos
1. Diseño de Protocolos de Red: Protocolos estándar como TCP/IP, UDP, y protocolos específicos de la industria. Requisitos de comunicación específicos para sistemas mecatrónicos y robóticos.
2. Optimización de Redes: Técnicas para mejorar el rendimiento de la red, como la gestión de ancho de banda, control de tráfico y minimización de latencias. Estrategias para la seguridad de redes, incluyendo cifrado, autenticación y control de acceso.
3. Protección de Información: Métodos para proteger la integridad y confidencialidad de los datos transmitidos a través de la red. Técnicas de detección y prevención de intrusiones y ataques cibernéticos.
4. Topologías de Red: Tipos de topologías (estrella, anillo, malla, etc.) y su aplicación en sistemas mecatrónicos y robóticos. Cómo seleccionar y diseñar la topología adecuada según los requerimientos del sistema.
Actividad clave
2. DESARROLLAR PLANES DE SEGURIDAD DE LA INFORMACIÓN, SEGÚN PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
Criterios de desempeño
1. Los archivos y datos contra modificaciones, destrucción o divulgación no autorizada son asegurados, de acuerdo a las necesidades específicas de los sistemas y normativa de seguridad vigente.
2. Las políticas de control de acceso, encriptación de datos y mecanismos de respaldo son incorporadas a la red, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
3. Los procedimientos de recuperación y continuidad del negocio son establecidos, según protocolo, procedimientos de trabajo y normativa de seguridad vigente relacionada a la ciberseguridad.
4. Las herramientas preventivas y defensivas son actualizadas permanentemente, en función del procedimiento y normativa de seguridad vigente relacionada a la ciberseguridad.
5. Las revisiones periódicas y actualizaciones son realizadas, según protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
Conocimientos Generales
1. Fundamentos de Seguridad de la Información (principios básicos de protección de datos y sistemas de información, incluyendo confidencialidad, integridad y disponibilidad de la información).
2. Gestión de Riesgos (métodos y técnicas para identificar, evaluar y mitigar riesgos relacionados con la seguridad de la información).
3. Normativa de Seguridad Vigente (regulaciones y estándares de seguridad de la información aplicables a sistemas industriales, como ISO/IEC 27001, GDPR, y normativas locales).
4. Procedimientos de Emergencia (estrategias y protocolos para responder a incidentes de seguridad, incluyendo recuperación y continuidad del negocio).
Conocimientos Específicos
1. Mantenimiento de Herramientas de Seguridad: Actualización y gestión de software de seguridad, como antivirus, firewalls y sistemas de detección de intrusiones. Evaluación continua de las herramientas preventivas y defensivas para asegurar su efectividad en la protección de la información.
2. Planes de Seguridad de la Información: Estructura y componentes clave de un plan de seguridad, como políticas, procedimientos y controles. Métodos para identificar y clasificar activos de información y determinar los requisitos de seguridad correspondientes.
3. Protección de Datos: Técnicas de encriptación, autenticación y control de acceso para proteger archivos y datos. Herramientas y tecnologías para prevenir modificaciones, destrucción o divulgación no autorizada de datos.
4. Seguridad en Situaciones de Emergencia: Protocolos para proteger la información durante eventos críticos, como ataques cibernéticos o desastres naturales. Procedimientos de recuperación y restauración de datos para minimizar el impacto de incidentes.
Actividad clave
3. IMPLEMENTAR MEDIDAS DE PROTECCIÓN Y RESPUESTA ANTE INCIDENTES, DE ACUERDO CON EL PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
Criterios de desempeño
1. Las técnicas de cifrado para las transmisiones de datos en redes son aplicadas, de acuerdo con el protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
2. Los cortafuegos para la gestión de redes son establecidos, en función del protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
3. La información confidencial durante la transmisión de datos en redes es protegida y resguardada, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
4. Las transferencias digitales que pudiesen estar contaminadas son prevenidas, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
5. Los riesgos y pruebas de seguridad para la gestión de redes son evaluados, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
6. El funcionamiento de los sistemas de procesamiento de datos y las medidas de protección implementadas son aseguradas, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
Conocimientos Generales
1. Análisis de Riesgos: Métodos para evaluar y gestionar riesgos de seguridad en entornos digitales, incluyendo la identificación de vulnerabilidades y la implementación de medidas preventivas.
2. Gestión de Incidentes: Procedimientos y protocolos para la identificación, respuesta y mitigación de incidentes de seguridad, incluyendo la coordinación con equipos de seguridad y la comunicación con las partes interesadas.
3. Normativa de Seguridad Vigente: Regulaciones, estándares y leyes relevantes (como ISO/IEC 27001, GDPR) que regulan la implementación de medidas de seguridad y respuesta ante incidentes.
4. Seguridad de la Información: Fundamentos y principios de la seguridad de la información, con énfasis en la protección de datos durante su almacenamiento, procesamiento y transmisión.
Conocimientos Específicos
1. Cifrado de Datos: Técnicas y algoritmos de cifrado, como AES, RSA y TLS, para proteger la confidencialidad e integridad de los datos durante la transmisión.
2. Cortafuegos (Firewalls): Configuración y administración de cortafuegos para controlar el tráfico de red y prevenir accesos no autorizados, de acuerdo a las políticas de seguridad establecidas.
3. Evaluación de Riesgos y Pruebas de Seguridad: Métodos de evaluación de riesgos, como pruebas de penetración y análisis de vulnerabilidades, para identificar posibles brechas de seguridad y validar la efectividad de las medidas implementadas.
4. Mantenimiento de Sistemas de Seguridad: Procedimientos para asegurar que los sistemas de procesamiento de datos y las medidas de protección implementadas funcionen correctamente y estén actualizadas.
5. Prevención de Malware y Contaminación Digital: Técnicas para detectar y prevenir la transmisión de archivos y transferencias digitales contaminadas con malware, incluyendo el uso de software antivirus y sistemas de detección de intrusiones.
6. Protección de Información Confidencial: Estrategias y tecnologías para asegurar que la información confidencial esté protegida durante su transmisión y almacenamiento, como el uso de VPNs y certificados digitales.
Actividad clave
4. SUPERVISAR LA SEGURIDAD DEL SISTEMA, DE ACUERDO AL PROTOCOLO ESTABLECIDO Y NORMATIVA DE SEGURIDAD VIGENTE.
Criterios de desempeño
1. Los sistemas de protección antivirus en los sistemas mecatrónicos son mantenidos, de acuerdo a informes de virus informáticos y amenazas emergentes.
2. Los archivos de seguridad informática que aplican en los sistemas mecatrónicos son modificados (cuando lo requieran), de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
3. Los nuevos softwares para la gestión de redes que aplican en los sistemas mecatrónicos son incorporados, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
4. Los errores del estado de acceso que pudiesen ser detectados son corregidos, de acuerdo al protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
5. Las políticas, procedimientos y pruebas de emergencia relacionadas con la seguridad informática son documentadas, de acuerdo al protocolo establecido y normativa de seguridad vigente.
6. Las medidas de seguridad informática desarrolladas de manera comprensible y accesible son garantizadas para su correcta implementación, según el protocolo establecido y normativa de seguridad vigente.
7. Los usuarios relacionados a prácticas de seguridad informática en los sistemas mecatrónicos son capacitados, de acuerdo a procedimientos establecidos y normativa de seguridad vigente relacionada a la ciberseguridad.
8. La conciencia sobre la seguridad informática, la protección de la red y de los servidores asociados a los sistemas es promovida, según requerimientos del proyecto y del cliente.
9. Los planes de recuperación ante desastres son simulados, según el protocolo establecido, características del proyecto normativa de seguridad vigente relacionada a la ciberseguridad.
10. Las respuestas efectivas en caso de incidentes graves de ciberseguridad que puedan detectarse son aseguradas, según el protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
11. La continuidad operativa y la recuperación del sistema en caso de existir vulneraciones, es asegurada, según el protocolo establecido y normativa de seguridad vigente relacionada a la ciberseguridad.
Conocimientos Generales
1. Formación y Concienciación en Seguridad: Métodos para educar y sensibilizar a los usuarios sobre la importancia de la seguridad informática y las mejores prácticas para mantener la seguridad en sus actividades diarias.
2. Gestión de Incidentes de Seguridad: Procedimientos para la detección, respuesta y mitigación de incidentes de seguridad, incluyendo la gestión de crisis y recuperación de sistemas.
3. Normativa de Seguridad: Normativas y estándares de seguridad aplicables, como ISO/IEC 27001, NIST, y regulaciones específicas para el sector industrial.
4. Seguridad Informática: Principios y fundamentos de la seguridad informática, incluyendo la protección de sistemas, redes y datos contra accesos no autorizados, ataques y otros riesgos cibernéticos.
Conocimientos Específicos
1. Actualización de Sistemas de Protección Antivirus: Procedimientos y herramientas para mantener los sistemas antivirus actualizados en función de las nuevas amenazas y vulnerabilidades identificadas.
2. Capacitación en Seguridad Informática: Técnicas para desarrollar e impartir programas de formación a usuarios, asegurando que comprendan y sigan las políticas de seguridad establecidas.
3. Concientización en Seguridad Informática: Estrategias para promover una cultura de seguridad informática dentro de la organización, sensibilizando a los usuarios sobre los riesgos y la importancia de seguir las mejores prácticas.
4. Corrección de Errores de Acceso: Métodos para identificar y corregir errores en la configuración de acceso y permisos dentro de los sistemas de seguridad informática.
5. Documentación de Seguridad Informática: Habilidades para crear y mantener documentación detallada sobre políticas de seguridad, procedimientos y pruebas de emergencia.
6. Gestión de Archivos de Seguridad Informática: Técnicas para modificar y mantener archivos y configuraciones de seguridad, asegurando que estén alineados con los protocolos establecidos y las normativas vigentes.
7. Implementación de Software de Seguridad: Selección, instalación y configuración de nuevo software de seguridad para mejorar la protección del sistema.
8. Simulación de Planes de Recuperación ante Desastres: Procedimientos para planificar y ejecutar simulaciones de recuperación ante desastres, evaluando la efectividad de los planes y realizando ajustes según sea necesario.

COMPETENCIAS TRANSVERSALES PARA LA EMPLEABILIDAD
Competencia Indicadores Estándares
COMUNICACIÓN-
COMPRENDE Y SE EXPRESA VERBALMENTE, NO VERBALMENTE Y/O POR ESCRITO, CON DIVERSOS PROPÓSITOS COMUNICATIVOS.
COMPRENDE DIVERSOS MENSAJES ORALES, NO VERBALES, VISUALES Y/O ESCRITOS. Interpreta mensajes comunicacionales directos e indirectos extrayendo las ideas principales de lo que se le comunica.
EXPRESA SUS OPINIONES Y EMOCIONES CON RESPETO. Analiza el contexto y el público con el cual se encuentra, identificando las emociones y/o entiendo las opiniones de otros antes de expresar su opinión / emoción.
SE EXPRESA CON DIVERSOS PROPÓSITOS COMUNICATIVOS. Identifica los objetivos comunicacionales que requiere expresar y utiliza el o los métodos más efectivos para cumplir con su propósito comunicacional.
UTILIZA EL LENGUAJE NO VERBAL COMO HERRAMIENTA DE EXPRESIÓN Y COMPRENSIÓN EN CONTEXTOS COMUNICATIVOS. Identifica las características de su interlocutor, evaluando un mayor o menor uso del lenguaje no verbal con el objetivo de darse a entender.
CONDUCTA SEGURA Y AUTOCUIDADO-
DESARROLLA SU TRABAJO CUMPLIENDO CON LOS PROTOCOLOS DE SEGURIDAD, CON CUIDADO DE LA SALUD Y EL MEDIOAMBIENTE.
CUIDA SU SALUD Y LA DE SUS COMPAÑEROS/AS DE TRABAJO. Entiende la seguridad propia y la de sus colegas como un factor crítico para el adecuado cumplimiento de objetivos, comportándose responsablemente al interior y exterior de ámbito laboral.
CUMPLE CON LOS PROTOCOLOS DE SEGURIDAD Y SALUD OCUPACIONAL. Revisa que los protocolos estén bajo la normativa vigente para cuidar la seguridad y salud ocupacional dentro de su ámbito de trabajo, sugiriendo actualizaciones en caso de ser requerido.
RESPETA EL MEDIOAMBIENTE Y CUMPLE CON LAS NORMATIVAS MEDIOAMBIENTALES EN SU ÁMBITO LABORAL. Revisa los protocolos y que éstos estén bajo la normativa vigente para cuidar el medioambiente, sugiriendo acciones adicionales y más allá de la norma para disminuir los impactos medioambientales que genera su sector productivo y/o ámbito laboral.
EFECTIVIDAD PERSONAL-
EJECUTA SU TRABAJO DE FORMA RESPONSABLE Y TRABAJA EN BASE A UNA PLANIFICACIÓN PREVIA.
CUMPLE CON SUS COMPROMISOS LABORALES EN TIEMPO Y FORMA. Gestiona las funciones que le han sido encomendadas en tiempo y calidad, destinado tiempo a la revisión y corrección de trabajo antes de ser reportada a sus superiores.
MUESTRA UNA CONDUCTA RESPONSABLE DE ACUERDO A LAS NORMAS ESTABLECIDAS. Gestiona el cumplimiento de normas, y sugiere la aplicación de nuevas normativas en caso de ser requerido.
TRABAJA DE ACUERDO A PLANIFICACIONES E INSTRUCCIONES. Propone una planificación que dé cuenta de los objetivos a cumplir, priorización de tareas y las formas de desarrollarlo, validando con su jefatura plazos y estándares.
INICIATIVA Y APRENDIZAJE PERMANENTE-
APLICA EN SU TRABAJO NUEVOS APRENDIZAJES PARA SU DESARROLLO LABORAL, ADAPTÁNDOSE A UN ENTORNO CAMBIANTE.
INCORPORA LOS CONOCIMIENTOS Y HABILIDADES ADQUIRIDAS PARA SU MEJORAR SU DESEMPEÑO LABORAL. Propone ideas innovadoras en su contexto de trabajo, aplicando sus conocimientos técnicos y habilidades para convencer a otros y/o superiores sobre los beneficios de innovar.
MUESTRA MOTIVACIÓN POR MANTENER UN APRENDIZAJE CONTINUO. Busca perfeccionarse constantemente, aprendiendo nuevos conocimientos y habilidades, tanto en su área de especialidad como en otras áreas que permitan mejorar su desempeño en términos técnicos, conductuales y de gestión.
SE ADAPTA A SITUACIONES NUEVAS. Propone dentro de su ámbito de acción, nuevas formas, métodos, tecnologías y/o procedimientos, liderando y/o gestionando el cambio al interior de su área de trabajo siendo un agente de cambio.
RESOLUCIÓN DE PROBLEMAS-
RECONOCE PROBLEMAS Y UTILIZA FUENTES DE INFORMACIÓN PARA IMPLEMENTAR ACCIONES PARA SU RESOLUCIÓN.
IMPLEMENTA Y MONITOREA ACCIONES PARA LA RESOLUCIÓN DE PROBLEMAS, Y EVALÚA SUS RESULTADOS. Implementa las acciones más efectivas para la resolución de problemas, monitorea su aplicación, y evalúa los resultados obtenidos en el marco de las atribuciones de su cargo.
RECONOCE LOS PROBLEMAS Y GENERA ACCIONES PARA EVITARLO. Anticipa los problemas que puedan impactar su área de trabajo como de áreas relacionadas, identificando posibles riesgos, causas raíces de éstos y proponiendo medidas preventivas.
TRABAJO EN EQUIPO-
TRABAJA COLABORATIVAMENTE EN LAS TAREAS QUE LE CORRESPONDEN, ORIENTADO A OBJETIVOS COMUNES Y AL FORTALECIMIENTO DEL EQUIPO.
GENERA RELACIONES DE COLABORACIÓN Y DE CONFIANZA. Diseña e implementa acciones que favorezcan relaciones laborales colaborativas y de confianza al interior de su ámbito de responsabilidad.
MUESTRA DISPOSICIÓN A TRABAJAR COLABORATIVAMENTE PARA CUMPLIR CON LOS OBJETIVOS COMUNES. Identifica las necesidades de colaboración de las personas de su equipo u otros equipos dentro de ámbito de trabajo, gestionando que las personas más idóneas aporten sus conocimientos y habilidades.
MUESTRA RESPETO POR LA DIVERSIDAD. Promueve la diversidad, generando políticas y/o procedimientos que aseguren contar con personas diversas al interior de su equipo y tomando en consideración sus opiniones y sugerencias para cumplir con los objetivos del equipo.
HERRAMIENTAS, EQUIPOS, MATERIALES y EPP
Categoría Descripción
HERRAMIENTA SOFTWARE DE GESTIÓN DE REDES Y SEGURIDAD: FIREWALLS, SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS (IDS/IPS), SISTEMAS DE INFORMACIÓN Y GESTIÓN DE EVENTOS DE SEGURIDAD (SIEM), ANTIVIRUS Y ANTIMALWARE, HERRAMIENTAS DE AUDITORÍA Y ANÁLISIS DE VULNERABILIDADES, SOFTWARE DE CIFRADO, SISTEMAS DE RESPALDO Y RECUPERACIÓN.
HERRAMIENTA HERRAMIENTAS DE MONITOREO DE RED: WIRESHARK, NAGIOS, ZABBIX, SYSLOG SERVERS.
HERRAMIENTA HERRAMIENTAS DE CONTROL DE ACCESO: SOFTWARE DE GESTIÓN DE IDENTIDADES Y ACCESO (IAM), VPN (VIRTUAL PRIVATE NETWORK).
HERRAMIENTA HERRAMIENTAS DE SIMULACIÓN DE ATAQUES: METASPLOIT, KALI LINUX.
EQUIPO SERVIDORES DE SEGURIDAD.
EQUIPO ROUTERS Y SWITCHES ADMINISTRADOS.
EQUIPO DISPOSITIVOS DE ALMACENAMIENTO SEGURO.
EQUIPO EQUIPOS DE RESPALDO.
MATERIAL CABLES DE RED Y CONECTORES.
MATERIAL DISPOSITIVOS DE RED SEGUROS.
MATERIAL MÓDULOS DE SEGURIDAD HARDWARE (HSM).
ELEMENTO DE PROTECCIÓN PERSONAL ANTI-EMF (ELECTROMAGNETIC FIELD) PROTECTION.
ELEMENTO DE PROTECCIÓN PERSONAL GUANTES ANTIESTÁTICOS.
ELEMENTO DE PROTECCIÓN PERSONAL GAFAS DE PROTECCIÓN.
ELEMENTO DE PROTECCIÓN PERSONAL ROPA ANTIESTÁTICA.
LISTA DE PERFILES ASOCIADOS
Código Perfil Visualizar
P-0400-2152-002-V01 SENIOR MANTENIMIENTO MECATRÓNICO