Uff Como Mola

Descargar como odt, pdf o txt
Descargar como odt, pdf o txt
Está en la página 1de 43

I.E.S.

ORETANIA Linares (Jaén)


SUBPROCESO DE MODELO DE PROGRAMACIÓN
PROGRAMACIÓN DIDÁCTICA (FPI)

MD750103PG REV: 0 Página 1 de 43

PROGRAMACIÓN DIDÁCTICA.
FORMACIÓN PROFESIONAL INICIAL.
CURSO ESCOLAR: 2017/2018

FAMILIA PROFESIONAL. INFORMÁTICA Y COMUNICACIONES

CICLO FORMATIVO. ADMINISTRACIÓN DE SISTEMAS


INFORMÁTICOS EN RED

GRADO. SUPERIOR

MÓDULO.
SEGURIDAD Y ALTA DISPONIBILIDAD

CÓDIGO:0378

AUTORES.
MARÍA LIZARTE NAVARRO

Curso: 2º
Duración: 84
Horas semanales: 4

MD750103PG Fecha: 26/04/2010


I.E.S. ORETANIA Linares (Jaén)
SUBPROCESO DE MODELO DE PROGRAMACIÓN
PROGRAMACIÓN DIDÁCTICA (FPI)

MD750103PG REV: 0 Página 2 de 43

ÍNDICE
0.- INTRODUCCIÓN. NORMATIVA APLICABLE..................................................
1.- OBJETIVOS GENERALES.............................................................................
2.- COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES.............
3.- RESULTADOS DE APRENDIZAJE O CAPACIDADES TERMINALES.
CONTEXTUALIZACIÓN.......................................................................................
4.-SECUENCIACIÓN DE LAS UNIDADES DIDÁCTICAS DEL MÓDULO.
4.1.- Secuenciación y temporalización
4.2.- Distribución de los bloques de contenidos en unidades didáctica
5.- TEMAS TRANSVERSALES. INCORPORACIÓN AL CURRÍCULO.................
6.- METODOLOGÍA. LÍNEAS DE ACTUACIÓN EN EL PROCESO DE ENSEÑANZA-
APRENDIZAJE
7.- MATERIALES Y RECURSOS DIDÁCTICOS...................................................
8.- EVALUACIÓN.................................................................................................
8.1.- Criterios de evaluación
8.2.- Instrumentos de evaluación
8.3.- Criterios de calificación
8.4.- Proceso de recuperación y plan de actuación para el alumnado
repetidor o con módulos pendientes
8.5.- Pérdida de evaluación continua
8.6.- Evaluación final
8.7.- Prueba inicial
9.- MEDIDAS DE ATENCIÓN A LA DIVERSIDAD................................................
10.- ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES....................

MD750103PG Fecha: 26/04/2010


0. INTRODUCCIÓN. NORMATIVA APLICABLE.

Esta asignatura se imparte en el I.E.S Oretania de Linares (Jaén) donde cada alumno
cuenta con su propio ordenador multimedia y con los sistemas Windows y Linux instalados
y también el programa VMWare o en su defecto Virtual Box para crear las máquinas virtuales
necesarias durante el curso.

El alumno cuenta con el material necesario y el enclave adecuado para desarrollar las
prácticas de la asignatura y su correspondiente temario por lo tanto.

La legislación utilizada para realizar esta programación es:

● Real Decreto 1629/2009, de 30 de octubre, por el que se establece el título de Técnico


Superior en Administración de Sistemas Informáticos en Red y se fijan sus enseñanzas
mínimas

● Orden EDU/392/2010, de 20 de enero, por la que se establece el currículo del ciclo


formativo de Grado Superior correspondiente al título de Técnico Superior en Administración
de Sistemas Informáticos en Red;

● Orden de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al


título de Técnico Superior en Administración de Sistemas Informáticos en Red.

Página 3 de 43
1. OBJETIVOS GENERALES.

1. Seleccionar sistemas de protección y recuperación, analizando sus características


funcionales, para implementar soluciones de alta disponibilidad.
2. Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y
especificaciones de fabricante,para supervisar la seguridad física.

3. Aplicar técnicas de protección contra amenazas externas,tipificándolas y evaluándolas


para asegurar el sistema.

4. Aplicar técnicas de protección contra pérdidas de información,analizando planes de


seguridad y necesidades de uso para asegurar los datos.

5. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del


sistema para gestionar el mantenimiento.

6. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su


actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el
espíritu de innovación.

Página 4 de 43
2. COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES.

b) A) Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de


mejoras según las necesidades de funcionamiento.

B) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del


mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

d) C) Supervisar la seguridad física según especificaciones del fabricante y el plan de


seguridad para evitar interrupciones en la prestación de servicios del sistema.

D) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de
seguridad establecidas para prevenir fallos y ataques externos.

E) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para
restablecer su funcionalidad.

g) F) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y


verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.

h) G) Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía


de los subordinados, informando cuando sea conveniente.

H) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas


por cambios tecnológicos y organizativos.

I) Resolver problemas y tomar decisiones individuales, siguiendo las normas y


procedimientos establecidos, definidos dentro del ámbito de su competencia.

J) Optimizar el rendimiento del sistema configurando los dispositivos hardware de


acuerdo a los requisitos de funcionamiento.

Página 5 de 43
3. RESULTADOS DE APRENDIZAJE O CAPACIDADES TERMINALES.
CONTEXTUALIZACIÓN.

I. El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y


lógica en un sistema informático.

II. El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen


como medidas preventivas y/o paliativas ante ataques al sistema.

III. El análisis y aplicación de técnicas y herramientas de seguridad activa

IV. El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.

V. El análisis de herramientas y técnicas de protección perimetral para un sistema.

VI. La instalación, configuración y prueba de cortafuegos y servidores proxy como


herramientas básicas de protección perimetral.

VII. El análisis de los servicios de alta disponibilidad más comunes, que garanticen la
continuidad de servicios y aseguren la disponibilidad de datos.

VIII. El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de


la información.

Página 6 de 43
4. SECUENCIACIÓN DE LAS UNIDADES DIDÁCTICAS DEL MÓDULO.
4.1. Secuenciación y Temporalización.

Trim. Nº. Unidad Didáctica. Hr.

1 Principios de seguridad y alta disponibilidad 9

2 Seguridad pasiva 10

3 Seguridad lógica 9
1
4 Software antimalware 10

5 Criptografía 8
Total Trimestre …......................................................................................................... 46

5 Criptografía 1

6 Seguridad en redes corporativas 10

7 Seguridad perimetral 9

2 8 Configuracion 9

9 Normativa legal en materia de seguridad 9


informática
10
Total Trimestre …......................................................................................................... 38

11

12

13
3
14

15
Total Trimestre..............................................................................................................

Página 7 de 43
4. SECUENCIACIÓN DE LAS UNIDADES DIDÁCTICAS DEL MÓDULO.
4.2. Distribución de los bloques de contenidos en unidades didácticas.

Bloques de contenidos. Unidades Didácticas.


– Fiabilidad, confidencialidad, integridad y disponibilidad. UD.1
– Elementos vulnerables en el sistema informático. Hardware,
– Seguridad física y ambiental.
– Ubicación y protección física de los equipos y UD.2
- Listas de control de acceso. UD.3
- Establecimiento de políticas de contraseñas.
Ataques y contramedidas en sistemas personales. UD.4
- Clasificación de los ataques.
Criptografía UD.5

– Seguridad en la red corporativa. UD.6


- Monitorización del tráfico en redes.
Instalación y configuración de cortafuegos: UD.7
– Utilización de cortafuegos.
– Instalación y configuración de soluciones de alta disponibilidad. UD.8
– Virtualización de sistemas.
Reconocimiento de la legislación y normativa sobre seguridad UD.9
y protección de datos:

Página 8 de 43
5. TEMAS TRANSVERSALES. INCORPORACIÓN AL CURRÍCULO.
El empleo de computadores y programas es especialmente adecuado en proyectos y
actividades de tipo interdisciplinar, entre las que podríamos englobar los llamados temas o
contenidos transversales:

1. Educación para la igualdad. La revolución en el mundo de las comunicaciones,


que ha supuesto la introducción de la informática, permite hablar de conceptos tales como
el de aldea global, queriendo representar un tipo de sociedad en la que mayor cantidad de
información se encuentra a disposición de cada vez mayor número de personas.

2. Educación para la salud. El proyecto incluye entre sus contenidos


consideraciones de tipo ergonómico acerca de la forma más adecuada de utilizar el
ordenador.

3. Educación para la paz. La metodología más aconsejable para el desarrollo de


esta materia permite y necesita el trabajo en equipo. Ello supone el establecimiento de
relaciones muy vivas e interdependientes entre los miembros de dicho equipo en las que,
inevitablemente aparecerán conflictos.

4. Educación ambiental. El estudio y la predicción del comportamiento de sistemas,


como puede ser un ecosistema, supone el manejo de múltiples variables interrelacionadas
y, por tanto, el trabajo con enormes cantidades de datos.

5. Educación del consumidor. El uso de las nuevas tecnologías, particularmente la


tecnología multimedia, posibilita nuevas formas de expresión pero, también de
manipulación de las imágenes. Uno de los objetivos de la materia consiste en proporcionar
elementos a los alumnos que les permitan enjuiciar la informática desde una perspectiva
global, en contraposición a la actitud del consumidor tecnológico pasivo sometido a las
presiones comerciales.

6. Educación Moral y Cívica. Trabajar en grupo, una actitud crítica, la posición


relativa ante los problemas, el rigor, la perseverancia,... contribuyen a una buena educación
moral y cívica.

Página 9 de 43
6. METODOLOGÍA. LÍNEAS DE ACTUACIÓN EN EL PROCESO DE ENSEÑANZA-
APRENDIZAJE.
Para analizar las estrategias metodológicas nos tendríamos que referir a dos aspectos fundamentales como
son las estrategias didácticas y las actividades. Sin embargo, éstas últimas serán tratadas en cada una de
las unidades didácticas como se comprobará más adelante, así pues, en este apartado nos ocuparemos de
las estrategias didácticas.

Las estrategias didácticas hacen referencia al tipo de actividades que se desarrollan en el aula y al modo
de organizarlas o secuenciarlas.

Existe una gran diversidad de estrategias didácticas, pero la elección de las que aplicaremos en este
módulo se han tomado por su adecuación al entorno, a los materiales disponibles en el centro, a los
alumnos y al módulo en sí. Así, las estrategias didácticas a utilizar serán:

 Clase expositiva.
 Discusión en clase.
 Diseño y realización de trabajos prácticos.
 Resolución de problemas.
 Elaboración de informes.

Como se puede comprobar se utilizarán, a lo largo del curso, numerosas estrategias metodológicas; esto es
debido a que existen grandes diferencias entre las distintas unidades didácticas que integran este módulo.

- Para las algunas unidades didácticas, se utilizará la clase expositiva como estrategia didáctica
principal, debido al alto contenido teórico de las unidades. Esta estrategia se combinará con la
resolución de problemas y la posterior discusión en clase de éstos.

- Para otras unidad didáctica, la clase expositiva pasa a un segundo plano, y es el diseño y
realización de trabajos prácticos por parte de los alumnos la estrategia didáctica que se tomará
como eje principal de la metodología. Esta estrategia irá acompañada de clases expositivas,
donde se expondrán nuevos contenidos teóricos que serán utilizados en la realización de los
trabajos prácticos y a la resolución de los problemas planteados a los alumnos; como
consecuencia, la discusión en clase de las distintas opciones de resolver los problemas y
trabajos prácticos, aparecerá y será un arma importante para la consolidación de todos los
contenidos conceptuales vistos en cada unidad didáctica.

- La elaboración de informes o trabajos aparecerá en algunas unidades didácticas, como una


vía para que los alumnos expongan, presenten y fundamenten correctamente los trabajos
prácticos realizados durante el curso académico.

Página 10 de 43
7. MATERIALES Y RECURSOS DIDÁCTICOS.
Para el desarrollo del módulo a lo largo del curso académico se necesitarán una serie
materiales que podemos dividir en prácticos y bibliográficos.

MATERIAL PRÁCTICO

Este material estará constituido por:

 Ordenadores multimedia, uno por alumno.


 El sistema operativo LINUX, utilizaremos la distribución de Ubuntu , que será sobre el que
se basen las últimas Unidades Didácticas.
 Sistema operativo Windows 8, para el desarrollo de las unidades didácticas que lo
necesiten.
 Vmware o Virtual Box, para montaje de las máquinas virtuales.
 Impresora.
 Proyector.
 Transparencias
 Cañón.
 CDs.

MATERIAL BIBLIOGRÁFICO

 Como libro base para el curso está:


Seguridad y alta disponibilidad
Editorial Ra-ma

Página 11 de 43
8. EVALUACIÓN.

De acuerdo al Plan de Convivencia del IES Oretania, en lo que concierne al procedimiento y


régimen de las faltas justificadas, nuestro Departamento establece que el alumnado cuyas faltas
de asistencia a clase, ya sean por causas justificadas o injustificadas, supere el 20% de las
horas totales establecidas para cada uno de los módulos de nuestros Ciclos Formativos, perderá
el derecho a la evaluación continua presentándose únicamente en el examen final en Junio.
La evaluación constará en el primer trimestre de dos exámenes parciales los cuales se podrán recuperar
después del mismo y dos exámenes parciales en el segundo trimestre los cuales se podrán recuperar
después del mismo.

El alumno que suspenda alguna recuperación irá directo a junio, pero se guarda la nota que saque en
recuperación en caso de aprobar.
El examen constará de una parte teórica y una práctica que habrá que aprobar individualmente. No se
guardan partes.

Nota final = 30%*T+ 60% P + 10% A

En la nota de actitud nos referimos a trabajos de clase de ampliación, prácticas..


Para aprobar es necesario aprobar tanto la teoría como la práctica.
En caso de aprobar se aplicarán los criterios de redondeo del departamento.

En caso contrario:

sentar a subir nota en el examen final de junio.

Peso de los Contenidos.


Contenidos Porcentaje
Conceptuales 30.00%
Procedimentales 60.00%
Actitudinales 10.00%

Página 12 de 43
8. EVALUACIÓN.
8.1. Criterios de evaluación.

Arriba descritos

Página 13 de 43
8. EVALUACIÓN.
8.2. Instrumentos de evaluación.

Exámenes teóricos.

Pruebas prácticas y prácticas entregadas.

Actitud de trabajo y disciplina.

Exposiciones

Trabajos de ampliación

Página 14 de 43
8. EVALUACIÓN.
8.3. Criterios de calificación.

Si un alumno es absentista tendrá un 1 en la evaluación y se podrá presentar en junio al examen final


para aprobar.

En caso contrario:

La evaluación constará en el primer trimeste de dos exámenes parciales los cuales se podrán recuperar
después del mismo y dos exámenes parciales en el segundo trimestre los cuales se podrán recuperar
después del mismo.

El alumno que suspenda alguna recuperación irá directo a junio, pero se guarda la nota que saque en
recuperación en caso de aprobar.
El examen constará de una parte teórica y una práctica que habrá que aprobar individualmente. No se
guardan partes.

Nota final = 30%*T+ 60% P + 10% A

En caso de aprobar se aplicarán los criterios de redondeo del departamento.

3 más de dos parte pendiente, 4 sólo una o dos partes pendientes.

La nota final será calculada, en caso de aprobar como la nota media de primer y segundo
trimestre.

El alumno podrá presentarse a subir nota en el examen final de junio.

Página 15 de 43
8. EVALUACIÓN.
8.4. Proceso de recuperación y plan de actuación para el alumnado repetidor o
con módulos pendientes.

Según la ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación,


acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional
inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía, la
determinación y planificación de las actividades de refuerzo o mejora de las competencias, que
permitan al alumnado matriculado en la modalidad presencial la superación de los módulos
profesionales pendientes de evaluación positiva o, en su caso, mejorar la calificación obtenida en los
mismos.

Dichas actividades se realizarán durante el periodo comprendido entre la sesión de


evaluación previa a la realización del módulo profesional de formación en centros de trabajo
y la sesión de evaluación final..el alumno se presentará en Junio a la parte que tenga
pendiente obteniendo una calificación que le hará media con las restantes.

El alumnado de segundo curso de oferta completa que tenga módulos profesionales no superados
mediante evaluación parcial y, por tanto, no pueda cursar los módulos profesionales de formación en
centros de trabajo y proyecto, durante el periodo comprendido entre la sesión de evaluación
previa a la realización del módulo profesional de formación en centros de trabajo y la sesión
de evaluación final continuará con las actividades lectivas hasta la fecha de finalización del régimen
ordinario de clases

En nuestro caso, no tiene sentido el plan de actuación para el alumnado repetidor o con módulos
pendientes.

Al final el alumno tendrá derecho a presentarse a un examen con la parte pendiente, con la que
obtendrá una nota , que le hará media con las anteriores.

Página 16 de 43
8. EVALUACIÓN.
8.5. Pérdida de evaluación continua.

Sin perjuicio de lo preceptuado en el Plan de Convivencia del IES


“Oretania”, en lo que concierne al procedimiento y régimen de las faltas
justificadas, nuestro Departamento establece que el alumnado cuyas
faltas de asistencia a clase, ya sean por causas justificadas o
injustificadas, supere el 20% de las horas totales establecidas para
cada uno de los módulos de nuestros Ciclos Formativos, perderá el
derecho a la evaluación continua y deberá presentarse a un examen
final, donde se incluirán todos los contenidos teóricos del curso mas
deberá presentar todas las prácticas realizadas en el curso para la
superación de dicho examen final.

Página 17 de 43
8. EVALUACIÓN.
8.6. Evaluación final. Prueba única.
8.6.1. Características.

Se incluirán todos los contenidos de la asignatura y el alumno deberá presentar todas las
prácticas que el resto de los alumnos han hecho durante el curso (o las que le indique el
profesor como obligatorias) en ese día como plazo máximo para que sean evaluadas.

8.6.2. Desarrollo.

En las fechas fijadas por el departamento.

Página 18 de 43
8. EVALUACIÓN.
8.7. Prueba inicial.
8.7.1. Contenidos.

La prueba inicial consta de un apartado A, donde el alumno refleja si tiene ordenador e


Internet en casa , además de los programas que maneja a nivel general, y un apartado B
donde el alumno refleja sus conocimientos básicos en cuanto a redes de área local en
cuanto a seguridad , asignatura que es la base de esta y que el alumno cursó en primero.

8.7.2. Justificación de los contenidos.

Los contenidos que se reflejan en la prueba inicial son en base a contenidoss básicos de
seguridad de redes , considerando necesario esta base para la realización del módulo.

Página 19 de 43
8. EVALUACIÓN.
8.7. Prueba inicial.
8.7.3. Modelo.

1.Define malware, scam, spam, phishing.

2. Diferencia entre confidencialidad , integridad y disponibilidad.


3. . Definición de auditoría, explicando cada uno de sus tipos.
4. Define Botnet, sniffing, ingeniería social, password cracking.
5. Define alta disponibilidad. Indica cuáles son las métricas normalmente utilizadas.
6. Define autenticación y no repudio.
7. Diferencia entre amenazas físicas y lógicas, poniendo 3 ejemplos de cada una de ellas.
8. Define medidas de seguridad según el recurso a proteger.
9. Indica los servicios de una auditoría y las fases de los servicios de una auditoría.
10. Define metasploits.Explica según lo aprendido en este tema cómo proteger un sistema.
(Enumera al menos 3 medidas).

Página 20 de 43
9. MEDIDAS DE ATENCIÓN A LA DIVERSIDAD.
Tenemos un alumno que presenta necesidades específicas de apoyo educativo, derivadas de su
discapacidad por Transtorno del Espectro del Autismo, nivel 1, antiguo Síndrome de Asperger. Con lo que
realizamos un seguimiento individualizado del alumno.

Además de :

Actividades de refuerzo: Repaso de los conceptos básicos de la unidad, ayuda a los alumnos con
dificultades, fomentar la participación de los alumnos más retraídos.
Prácticas adicionales de distintos niveles de dificultad.
Actividades de ampliación: Ejercicios y cuestiones de la unidad más complejos.

Página 21 de 43
10. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES.

Las organizadas por el departamento para el curso 2ASIR.

Página 22 de 43
UNIDADES DIDÁCTICAS.

Página 23 de 43
UNIDAD DIDÁCTICA Nº 1
TÍTULO. Duración.
PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.

Adopta pautas y prácticas de • Se ha valorado la importancia de asegurar


tratamiento seguro de la información, la privacidad, coherencia y
reconociendo las vulnerabilidades de disponibilidad de la información en los
un sistema informático y la necesidad sistemas informáticos.
de asegurarlo
• Se han descrito las diferencias entre
seguridad física y lógica.
• Se han clasificado las principales
vulnerabilidades de un sistema
informático, según su tipología y
origen.
• Se ha contrastado la incidencia de las
técnicas de ingeniería social en los
fraudes informáticos.

ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora expliquen la parte teórica,
haciendo mayor énfasis en las vulnerabilidades de un sistema informático, ataques y
medidas de seguridad a adoptar sobre los sistemas; conocer el significado de alta
disponibilidad;diferenciar la seguridad física y lógica y la pasiva y la activa y también .

El alumnado deberá realizar los ejercicios propuestos en la unidad.

Página 24 de 43
UNIDAD DIDÁCTICA Nº 1
CONTENIDOS BÁSICOS.1
Conceptos.
 Introducción a la seguridad informática
 Fiabilidad, confidencialidad, integridad y disponibilidad
 Elementos vulnerables en un sistema informático: hardware, software y datos
 Amenazas
 Protección

Procedimientos.

 Introducción sobre las necesidades de garantizar la seguridad en un sistema informática.


 Definición de los conceptos de los conceptos de confidencialidad, integridad y
disponibilidad con sus correspondientes prácticas.
 Descripción de los elementos vulnerables en un sistema informático
 Descripción de amenazas en un sistema informático y técnicas de ataque.
 Descripción de ciertas medidas de protección

Actitudes.
• Valorar la importancia de realizar una buena seguridad informática.
• Mantener una actitud crítica y de análisis de los distintos tipos de vulnerabilidades y sus
medidas de protección
• Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.

1 Los contenidos mínimos se encuentran destacados en negrita.

Página 25 de 43
UNIDAD DIDÁCTICA Nº 2
TÍTULO. Duración.
SEGURIDAD PASIVA 10H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
• Adopta pautas y prácticas de
tratamiento seguro de la información, • Se han valorado las ventajas que
reconociendo las vulnerabilidades de supone la utilización de sistemas
un sistema informático y la necesidad biométricos.
de asegurarlo.
• Se ha valorado la importancia de copias
de seguridad, SAI .
• Medidas de seguridad en CPD

ORIENTACIONES PEDAGÓGICAS.

En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en los en la realización de copias de seguridad, sai y medidas de protección en un
cpd, así como descripción de los sistemas de biometría.
El alumnado deberá hacer prácticas sobre la realización de copias de seguridad.

CONTENIDOS BÁSICOS.2

2 Los contenidos mínimos se encuentran destacados en negrita.

Página 26 de 43
UNIDAD DIDÁCTICA Nº 2
Conceptos.
 Principios de la seguridad pasiva.
 Copias de seguridad
 Seguridad física y ambiental
 Sistemas de alimentación ininterrumpida.

Procedimientos.

 Definir las medidas de protección en un Centro de proceso de datos.


 Describir métodos de hacer copias de seguridad.
 Describir los tipos de SAI.

Actitudes.

i) Valorar la importancia de uso de un SAI


ii) Valorar la importancia de hacer copias de seguidad.
iii) Actitud crítica frente a las medidas de protección en un CPD.

Página 27 de 43
UNIDAD DIDÁCTICA Nº 3
TÍTULO. Duración.
SEGURIDAD LÓGICA 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.

1. Adopta pautas y prácticas de IX.


tratamiento seguro de la información, X. Se han adoptado políticas de
reconociendo las vulnerabilidades de contraseñas.
un sistema informático y la necesidad XI. Se han descrito los tipos y
de asegurarlo. características de los sistemas

de detección de intrusiones.

ORIENTACIONES PEDAGÓGICAS.

En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en la importancia del uso de contraseñas seguras,así como de disponer de un
sistema de aplicaciones actualizadas,garantizar el acceso restringido a datos y aplicaciones
mediante políticas de seguridad.

El alumnado deberá instalar diferentes usuarios con contraseñas seguras y realizar el acceso
restringido a datos y aplicaciones mediante políticas de seguridad.

Página 28 de 43
UNIDAD DIDÁCTICA Nº 3

CONTENIDOS BÁSICOS.3
Conceptos.

• Principios de la seguridad LÓGICA .


• Control de Acceso LÓGICO..
• Política de contraseñas..
• Control de acceso en la BIOS y gestor de arranque..
• Control de acceso en el sistema operativo..
• Política de usuarios y grupos..

Procedimientos.
• Instalar y configurar varios usuarios con contraseñas seguras.
• Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y
aplicaciones.

Actitudes.

 Acostumbrarse a ser meticulosos y preocuparse en realizar todos y cada uno de los pasos
necesarios para restringir el arranque , los sistemas operativos, ficheros, carpetas y aplicaciones
a accesos autorizados.
 Entender la importancia del uso de las contraseña segura.

 Comprender la importancia de un buen uso de este tipo de herramientas.

 Respeto y cuidado por el material informático utilizado para el desarrollo de las clases diarias.

3 Los contenidos mínimos se encuentran destacados en negrita.

Página 29 de 43
UNIDAD DIDÁCTICA Nº 4
TÍTULO. Duración.
SOFTWARE ANTIMALWARE 10H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
a) Se han clasificado los principales tipos de
Implanta mecanismos de seguridad
amenazas
activa, seleccionando y ejecutando
lógicas contra un sistema informático
contramedidas ante amenazas o
b) Se ha verificado el origen y la
ataques al sistema.
autenticidad de las aplicaciones
instaladas en un equipo, así como el
estado de actualización del sistema
operativo.
c) Se han identificado la anatomía de los
ataques más
habituales, así como las medidas preventivas
y paliativas disponibles.
d) Se han analizado diversos tipos de
amenazas, ataques
y software malicioso, en entornos de ejecución
controlados.
e) Se han implantado aplicaciones específicas
para la detección
de amenazas y la eliminación de software
malicioso.
f) Se han utilizado técnicas de cifrado, firmas y
certificados digitales en un entorno de trabajo
basado en el uso de redes públicas.
g) Se han evaluado las medidas de seguridad
de los protocolos usados en redes
inalámbricas.
h) Se ha reconocido la necesidad de
inventariar y controlar los servicios de red que
se ejecutan en un sistema.
i) Se han descrito los tipos y características de
los sistemas de detección de intrusiones.

ORIENTACIONES PEDAGÓGICAS.

En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en los usuarios anónimos y locales, y en los comandos en modo texto.

El alumnado deberá instalar servidores y clientes, siendo de gran ayuda la práctica


profesional desarrollada en esta unidad: Instalación y configuración de un servidor FTP en
Linux y un cliente en Windows.

Página 30 de 43
UNIDAD DIDÁCTICA Nº 4
CONTENIDOS BÁSICOS.4
Conceptos.
• Software malicioso
• Clasificación del malware
• Métodos de infección
• Protección y desinfección
• Clasificación del software antimalware
• La mejor herramienta antimalware

Procedimientos.
Clasificar los tipos de malware.
Conocer los métodos de protección y desinfección

Actitudes.

 Mantener una actitud crítica y de análisis de los distintos tipos de malware

 Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
 Mantener una actitud de investigación sobre los diferentes métodos de protección y
desinfección.

4 Los contenidos mínimos se encuentran destacados en negrita.

Página 31 de 43
UNIDAD DIDÁCTICA Nº 5
TÍTULO. Duración.
CRIPTOGRAFÍA 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
Se han aplicado técnicas criptográficas
1. Adopta pautas y prácticas de
en el almacenamiento y transmisión de
tratamiento seguro de la información,
la información.
reconociendo las vulnerabilidades de
un sistema informático y la necesidad
de asegurarlo.

ORIENTACIONES PEDAGÓGICAS.
En esta unidad es necesario que el profesor o profesora expliquen la parte teórica,
haciendo mayor énfasis en las cuentas y los alias, y los servidores SMTP, IMAP, POP3,
sin olvidar las partes de los correos electrónicos.

El alumnado deberá instalar servidores y clientes, siendo de gran ayuda la práctica


profesional desarrollada en esta unidad: Instalación y configuración de un servidor de
correo en Linux y un cliente en Windows.

Página 32 de 43
UNIDAD DIDÁCTICA Nº 5
CONTENIDOS BÁSICOS.5
Conceptos.
• Principios de Criptografía
• Tipos de algoritmos de cifrado
• C riptografía simétrica
• Criptografía de clave asimétrica
• Criptografía híbrida
• F irma digital
• Certificados digitales
▪ T erceras partes de confianza
▪ D ocumento Nacional de Identidad electrónico (DNIe)

Procedimientos.

 Realización de firmas digitales y conocer los procedimientos dónde se usa.


 Trabajar con D.N.I. E Y conocer sus ventajas.

Actitudes.

 Acostumbrarse a ser meticulosos y preocuparse en realizar manuales, o guías, para la


consecución de diferentes tareas en el uso y utilización de firmas digitales y dni e
 Entender la importancia de una buena documentación.

 Mantener una actitud crítica y de análisis de los errores observados en la resolución


de problemas.

 Respeto y cuidado por el material informático utilizado para el desarrollo de las clases diarias.

5 Los contenidos mínimos se encuentran destacados en negrita.

Página 33 de 43
UNIDAD DIDÁCTICA Nº 6
TÍTULO. Duración.
SEGURIDAD EN REDES CORPORATIVAS 10H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.

Implanta técnicas seguras de


• Se han descrito escenarios típicos de
acceso remoto a un sistema
informático, interpretando y aplicando sistemas con conexión a redes públicas
el plan de seguridad. en los que se precisa fortificar la red
interna.
• Se han identificado los protocolos
seguros de comunicación y sus ámbitos
de utilización.
• Se han configurado redes privadas
virtuales mediante protocolos seguros a
distintos niveles.
• Se han configurado redes privadas
virtuales mediante protocolos seguros a
distintos niveles.
• Se ha implantado un servidor como
pasarela de acceso a la red interna
desde ubicaciones remotas.
• Se han identificado y configurado los
posibles métodos de autenticación en
el acceso de usuarios remotos a través
de la pasarela.
Se ha instalado, configurado e
integrado en la pasarela un servidor
remoto de autenticación.

ORIENTACIONES PEDAGÓGICAS.

En esta unidad es necesario que el profesor o profesora explique la parte teórica,


haciendo mayor énfasis en los servidores virtuales y URL.

El alumnado deberá instalar servidores y clientes, siendo de gran ayuda las prácticas
profesionales desarrolladas en esta unidad: Instalación y configuración de un servidor
web en Linux y un cliente en Windows e Instalación y configuración de un servidor web
en Windows XP y un cliente en Windows.

Página 34 de 43
UNIDAD DIDÁCTICA Nº 6
CONTENIDOS BÁSICOS.6
Conceptos.
 Amenazas y ataques
 Sistemas de detección de intrusos (ids)
 Riesgos potenciales en los servicios de red
 Comunicaciones seguras
 Redes inalámbricas
 Recomenedaciones de seguridad en wlan.

Procedimientos.
 Describir los métodos de comunicaciones seguras que se anuncian en el tema.
 Describir las recomendaciones de seguridad en wlan.

Actitudes.

 Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.

 Entender la importancia de la seguridad en wlan y los explicados en el tema.

6 Los contenidos mínimos se encuentran destacados en negrita.

Página 35 de 43
UNIDAD DIDÁCTICA Nº 7
TÍTULO. Duración.
SEGURIDAD PERIMETRAL 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
• Implanta cortafuegos para asegurar un XII.
sistema informático, analizando sus XIII. Se han clasificado las zonas de
prestaciones y controlando el tráfico riesgo de un sistema, según criterios de
hacia la red interna. seguridad perimetral.
• Implanta servidores proxy, aplicando XIV. Se han descrito las
criterios de configuración que garanticen características, tipos y funciones de los
cortafuegos
el funcionamiento seguro del servicio.
XV. Se han clasificado los niveles en los que
se realiza el filtrado de tráfico.

XVI. Se ha planificado la instalación


de cortafuegos para limitar los accesos
a determinadas zonas de la red.
XVII. Se han configurado filtros en un
cortafuegos a partir de un listado de
reglas de filtrado.
XVIII. Se han revisado los registros de
sucesos de cortafuegos, para verificar
que las reglas se aplican
correctamente.
XIX. Se han probado distintas
opciones para implementar
cortafuegos, tanto software como
hardware.
XX. Se han diagnosticado problemas de
conectividad en los clientes provocados
por los cortafuegos.
XXI. Se ha elaborado documentación
relativa a la instalación,configuración y
uso de cortafuegos.
XXII. Se han identificado los tipos de
proxy, sus características y funciones
principales.
XXIII. Se ha instalado y configurado un
servidor proxy-cache.
XXIV. Se han configurado los métodos
de autenticación en el proxy.
XXV. Se ha configurado un proxy en
modo transparente.
XXVI. Se ha utilizado el servidor proxy
para establecer restricciones de acceso
web.
XXVII. Se han solucionado problemas

Página 36 de 43
UNIDAD DIDÁCTICA Nº 7
de acceso desde los clientes al proxy.
Se han realizado pruebas de
funcionamiento del proxy,
monitorizando su actividad con
herramientas gráficas.
• Se ha configurado un servidor proxy en
modo inverso.
• Se ha elaborado documentación
relativa a la instalación, configuración y
uso de servidores proxy.

ORIENTACIONES PEDAGÓGICAS.

En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en proxy, cache y cortafuegos.

El alumnado deberá instalar servidores y clientes, siendo de gran ayuda las prácticas
profesionales desarrolladas en esta unidad: Instalación y configuración de un servidor proxy
transparente con cortafuegos en Linux y un cliente en Windows e Instalación y configuración
de un servidor cortafuegos en Windows como proxy, en clientes Windows y Linux.

Página 37 de 43
UNIDAD DIDÁCTICA Nº 7
CONTENIDOS BÁSICOS.7
Conceptos.
 Cortafuegos
- Tipos de cortafuegos.
- DMZ.
 Proxy
- Tipos, características y funciones principales.

Procedimientos.
• Describir el funcionamiento y uso de los cortafuegos.
• Describir el funcionamiento y uso del proxy.

Actitudes.

Respeto y cuidado por el material informático.

7 Los contenidos mínimos se encuentran destacados en negrita.

Página 38 de 43
UNIDAD DIDÁCTICA Nº 8
TÍTULO. Duración.
CONFIGURACIONES DE ALTA DISPONIBILIDAD 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.
XXVIII. Se han analizado supuestos y
situaciones en las que se hace
Implanta soluciones de alta necesario implementar soluciones de
disponibilidad empleando técnicas de alta disponibilidad.
virtualización y configurando los
entornos de prueba. XXIX. Se han identificado soluciones
hardware para asegurar la continuidad
en el funcionamiento de un sistema.
XXX. Se han evaluado las
posibilidades de la virtualización de
sistemas para implementar soluciones
de alta disponibilidad.
XXXI. Se ha implantado un servidor
redundante que garantice la
continuidad de servicios en casos de
caída del servidor principal.
XXXII. Se ha implantado un
balanceador de carga a la entrada de la
red interna.
XXXIII. Se han implantado sistemas de
almacenamiento redundante sobre
servidores y dispositivos específicos.
XXXIV. Se ha evaluado la utilidad de los
sistemas de clusters para aumentar la
fiabilidad y productividad del sistema.
XXXV. Se han analizado soluciones de
futuro para un sistema con demanda
creciente.
Se han esquematizado y documentado
soluciones para diferentes supuestos
con necesidades de alta disponibilidad.

ORIENTACIONES PEDAGÓGICAS.

En esta unidad es necesario que el profesor o profesora explique la parte teórica,


haciendo mayor énfasis en los routers y puntos de acceso.

El alumnado deberá instalar servidores y clientes, siendo de gran ayuda las prácticas
profesionales desarrolladas en esta unidad:
Configuración de un router-AP y un cliente en Windows 7.
Configuración de un router-AP con filtrado de MAC de un cliente en Windows 7.

Configuración de una conexión bluetooth entre un portátil y un móvil.


XXXVI.

Página 39 de 43
UNIDAD DIDÁCTICA Nº 8
CONTENIDOS BÁSICOS.8
Conceptos.

 Soluciones de alta disponibilidad


 Raid
 Balanceo de carga
 Virtualización
 Virtualización de servidores.

Procedimientos.
• Describir el uso y funcionamiento de los Raid.
• Conocer las soluciones de alta disponibilidad.
• Describir los pasos de balanceo de carga.
• Describir la virtualización en servidores.

Actitudes.

• Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
• Valorar la importancia de las herramientas de seguridad vistas en el tema.
• Respeto y cuidado por el material informático.

8 Los contenidos mínimos se encuentran destacados en negrita.

Página 40 de 43
UNIDAD DIDÁCTICA Nº 9
TÍTULO. Duración.
NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA 9H
RESULTADOS DE APRENDIZAJE. CRITERIOS DE EVALUACIÓN.

. Reconoce la legislación y
• Se ha descrito la legislación sobre
normativa sobre seguridad y
protección de datos valorando su protección de datos de carácter
importancia. personal.
• Se ha descrito la legislación sobre
protección de datos de carácter
personal.
• Se han identificado las figuras legales
que intervienen en el tratamiento y
mantenimiento de los ficheros de
datos.
• Se ha contrastado el deber de poner a
disposición de las personas los datos
personales que les conciernen.
• Se ha descrito la legislación actual
sobre los servicios de la sociedad de la
información y comercio electrónico.
• Se han contrastado las normas sobre
gestión de seguridad de la información.
• Se ha comprendido la necesidad de
conocer y respetar la normativa legal
aplicable.

ORIENTACIONES PEDAGÓGICAS.

En esta unidad es necesario que el profesor o profesora explique la parte teórica, haciendo
mayor énfasis en la importancia de la VoIP, MoIP y la teleconferencia.

El alumnado deberá instalar servidores y clientes, siendo de gran ayuda la práctica profesional
desarrollada en esta unidad: Configuración de un servidor Asterisk VoZ IP y un cliente
softphone en Windows 7.

Página 41 de 43
UNIDAD DIDÁCTICA Nº 9

CONTENIDOS BÁSICOS.9
Conceptos.

• LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)


- Ámbito de aplicación de la ley.
– Agencia española de protección de datos.
– Tratamiento de los datos.
– Niveles de seguridad.
• LEY DE SERVICIOS DE LA SOCIEDAD DE INFORMACIÓN Y DE COMERCIO
ELECTRÓNICO.
- Entornos web.
- Comunicaciones comerciales.

Procedimientos.
• Conocer el uso de la ley de protección de datos y su alcance actualmente.
• Conocer el uso de la ley de servicios a la comunidad y de comercio electrónico.

Actitudes.

9 Los contenidos mínimos se encuentran destacados en negrita.

Página 42 de 43
UNIDAD DIDÁCTICA Nº 9
iv) Respeto y cuidado por el material informático utilizado para el desarrollo de las clases
diarias.
v) Valorar la importancia respetar las dos leyes del tema y conocer las sanciones en caso de
no aplicarse.

Página 43 de 43

También podría gustarte