RA2 - Conocer las amenazas y vulnerabilidades que representan las nuevas tecnologías, los tipos de ataques informáticos más habituales y las maneras de protegerse contra ellos. |
A6 A7 A8 A9 A10
|
B1 B3 B6 B7
|
C9
|
D5
|
RA4 - Ser capaz de diseñar y evaluar medidas apropiadas para la identificación y autenticación de usuarios, así como la gestión de las identidades y las autorizaciones asociadas. |
A6 A7 A8 A9 A10
|
B1 B3 B6 B7
|
C9
|
D5
|