Comprender que otros protocolos, siendo auxiliares (no relativos al mundo de la seguridad), presentan vulnerabilidades explotables; y podrán describir los ataques más comunes que tratan de aprovecharlas, y sus posibles contramedidas |
A5
|
|
C4
|
D4 D5
|
Conocer las soluciones que se esconden tras ciertos servicios de red y/o aplicaciones universalmente utilizadas |
A5
|
|
C2 C8
|
D4 D5
|
Adquirir la capacidad de redactar informes técnicos justificando la idoneidad de una solución de ciberseguridad para un problema o entorno determinado |
A4
|
B1 B3
|
|
|