19
PROGRAMACIÓN DIDÁCTICA FAMILIA PROFESIONAL DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO CORRESPONDIENTE AL TÍTULO DE TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES En la modalidad a distancia MÓDULO: SEGURIDAD INFORMÁTICA C.F.G.M Curso 2019/2020 Profesor: Eduardo Baigorri Martínez

Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

PROGRAMACIÓN DIDÁCTICA

FAMILIA PROFESIONAL DE INFORMÁTICA

CICLO FORMATIVO DE GRADO MEDIO CORRESPONDIENTE AL TÍTULO DE TÉCNICO EN SISTEMAS

MICROINFORMÁTICOS Y REDES

En la modalidad a distancia

MÓDULO: SEGURIDAD INFORMÁTICA

C.F.G.M

Curso 2019/2020

Profesor: Eduardo Baigorri Martínez

Page 2: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 1 -

ÍNDICE DE CONTENIDOS

1. Introducción. ....................................................................................................................... 2

2. Objetivos. ........................................................................................................................... 2

2.1 Competencia general del ciclo. .......................................................................... 2

2.2 Objetivos generales. .......................................................................................... 2

2.3 Unidades de competencia del módulo. .............................................................. 3

2.4 Competencias profesionales del módulo. .......................................................... 3

2.5 Resultados de aprendizaje y criterios de evaluación. ......................................... 3

2.6 Objetivos transversales. Educación en valores. ................................................. 6

3. Contenidos Y Temporalización. .......................................................................................... 6

3.1 Temporalización. ............................................................................................... 6

3.2 Contenidos mínimos. ......................................................................................... 6

3.3 Unidades didácticas. .......................................................................................... 6

3.4 Contenidos actitudinales .................................................................................. 13

4. Metodología. ..................................................................................................................... 14

5. Materiales y recursos didácticos ....................................................................................... 15

6. Atención al alumnado a distancia ..................................................................................... 15

7. Sistemas de Evaluación y Recuperación. ......................................................................... 16

8. Criterios de calificación. .................................................................................................... 17

9. Actividades de refuerzo o recuperación. ........................................................................... 18

10. Necesidades y propuestas de formación del profesorado. ............................................... 18

11. Bibliografía de referencia.................................................................................................. 18

Page 3: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 2 -

1. INTRODUCCIÓN.

El módulo de Seguridad Informática, se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos y Redes, integrado en la Familia Profesional de Informática y Comunicaciones, recogidas en el Real Decreto 1691/2007, de 14 de diciembre, publicado en el BOE con fecha 17 de enero de 2008. Así mismo queda regulado en la comunidad autónoma de La Rioja por la Orden 25/2010, de 10 de septiembre (B.O.R. de 20 de septiembre de 2010). Este módulo tiene una duración total de 125 horas a razón de 4 horas semanales en la modalidad a distancia.

Así mismo para el desarrollo de esta programación se ha tenido en cuenta la resolución de 31 de mayo de 2019, de la Dirección General de Educación, por la que se autoriza y se establecen las instrucciones para la impartición de Ciclos Formativos de Grado Medio y Superior en régimen de enseñanza a distancia en los distintos centros educativos de La Rioja para el curso 2019/2020.

2. OBJETIVOS.

2.1 Competencia general del ciclo.

Los requerimientos generales de cualificación profesional del sistema productivo para este técnico son: “Instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así como redes locales en pequeños entornos, asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto al medio ambiente establecidos”. Este será, por tanto, el punto de partida para definir los objetivos a conseguir en el módulo.

2.2 Objetivos generales.

La formación del módulo contribuye a alcanzar los siguientes objetivos generales del ciclo formativo:

Organizar los componentes físicos y lógicos que forman un sistema

microinformático, interpretando su documentación técnica, para aplicar los medios y

métodos adecuados a su instalación, montaje y mantenimiento.

Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y

programas de aplicación, aplicando protocolos de calidad, para instalar y configurar

sistemas microinformáticos.

Representar la posición de los equipos, líneas de transmisión y demás elementos de

una red local, analizando la morfología, condiciones y características del despliegue,

para replantear el cableado y la electrónica de la red.

Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local

cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de

calidad y seguridad, para instalar y configurar redes locales.

Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para

mantener sistemas microinformáticos y redes locales.

Page 4: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 3 -

Reconocer características y posibilidades de los componentes físicos y lógicos, para

asesorar y asistir a clientes.

Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y

mantenerse actualizado dentro del sector.

2.3 Unidades de competencia del módulo.

La unidad de competencia asociada a este módulo es la UC959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas microinformáticos. Dicha unidad de competencia se engloba dentro de la cualificación profesional Operación de sistemas informáticos IFC300_2 (Real Decreto 1201/2007, 14 septiembre).

2.4 Competencias profesionales del módulo.

Las competencias profesionales del título relacionadas con este módulo son:

Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación

técnica asociada y organizando los recursos necesarios.

Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad.

Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones

ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y

disponibilidad de la información.

Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al

cliente.

Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste.

Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático.

Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas.

Cumplir con los objetivos de la producción, colaborando con el equipo de

Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

2.5 Resultados de aprendizaje y criterios de evaluación.

A cada uno de los resultados de aprendizaje descritos a continuación, irán asociados una serie de criterios de evaluación, descritos en el Real Decreto y cuyo objetivo es la consecución de los mismos.

Page 5: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 4 -

El alumno deberá estar en disposición de utilizar el sistema, ajustarlo a sus necesidades y saber configurar y preparar el sistema operativo a su alcance, dentro de un entorno seguro y orientado a la calidad del trabajo realizado.

RA1.- Aplica medidas de seguridad pasiva en sistemas informáticos

describiendo características de entornos y relacionándolas con sus

necesidades.

Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han definido las características de la ubicación física y condiciones

ambientales de los equipos y servidores.

d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.

g) Se han esquematizado las características de una política de seguridad basada

en listas de control de acceso.

h) Se ha valorado la importancia de establecer una política de contraseñas.

i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

RA2.- Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información.

Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la

información (rendimiento, disponibilidad, accesibilidad, entre otros).

c) Se han clasificado y enumerado los principales métodos de almacenamiento

incluidos los sistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.

e) Se han seleccionado estrategias para la realización de copias de seguridad.

f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

h) Se han identificado las características de los medios de almacenamiento remotos y extraíbles.

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

Page 6: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 5 -

RA3.- Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.

Criterios de evaluación:

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.

b) Se han clasificado los principales tipos de software malicioso.

c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades.

d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas.

e) Se han instalado, probado y actualizado aplicaciones específicas para la

detección y eliminación de software malicioso.

f) Se han aplicado técnicas de recuperación de datos.

RA4.- Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico.

Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.

b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los

fraudes informáticos y robos de información.

c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por

la publicidad y el correo no deseado.

d) Se han aplicado medidas para evitar la monitorización de redes cableadas.

e) Se han clasificado y valorado las propiedades de seguridad de los protocolos

usados en redes inalámbricas.

f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros.

g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros.

h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

RA5.- Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos.

d) Se ha contrastado la obligación de poner a disposición de las personas los

datos personales que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la

información y comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

Page 7: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 6 -

2.6 Objetivos transversales. Educación en valores.

A continuación se describen otros objetivos que aún no siendo en sí mismos formativos son importantes para tenerlos en cuenta a lo largo de cada unidad didáctica.

Favorecer el desarrollo del trabajo hacia objetivos de calidad vigentes.

Prevención en riesgos laborales. La salud es fundamental para el informático, especialmente debido al inmovilismo que normalmente sufre.

Educación medioambiental.

Educación para el trabajo. Técnicas de trabajo en grupo …

3. CONTENIDOS Y TEMPORALIZACIÓN.

3.1 Temporalización.

Este módulo tiene una duración total de 125 horas, está dividido en 6 unidades didácticas, y su temporalización puede verse modificada en virtud del seguimiento de la materia por parte de los alumnos. No obstante se prevé la siguiente:

RESULTADOS DE APRENDIZAJE

UNIDADES DIDÁCTICAS SECUENCIADAS DURACIÓN

(horas) R

RA1

R

RA2

R

RA3

R

RA4

R

RA5

X X UT1. Introducción a la seguridad informática 20 h.

X UT2. Seguridad en el entorno físico 20 h.

X UT3. Seguridad del hardware. Almacenamiento y recuperación de datos.

20 h.

X UT4. Sistemas de identificación. Criptografía. 20 h.

X UT5. Amenazas y seguridad del software 25 h.

X X UT6. Redes seguras 20 h.

TOTAL 125 h.

3.2 Contenidos mínimos.

Los contenidos mínimos en los Ciclos Formativos vienen representados por las capacidades terminales que debe adquirir el alumno para superar el módulo, expresados en términos de criterios de evaluación en el Real Decreto 1201/2007.

En esta programación se considera por tanto, contenidos mínimos, todos los contemplados en cada una de las unidades didácticas desarrolladas.

3.3 Unidades didácticas.

Page 8: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 7 -

U.D. 1: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Contenidos

1.- Introducción a la seguridad informática. 2.- Clasificación de seguridad.

Seguridad activa y pasiva.

Seguridad física y lógica.

3.- Objetivos de la seguridad informática.

Principales aspectos de seguridad. 4.- Amenazas y fraudes en los sistemas de información.

Vulnerabilidades, amenazas y ataques.

Tipos de ataque.

Mecanismos de seguridad. 5.- Gestión de riesgos.

Proceso de estimación de riesgos.

Políticas de seguridad.

Auditorías.

Plan de contingencias. 6.- Legislación: LOPD.

Ámbito de aplicación.

Agencia española de protección de datos.

Derechos ARCO.

Niveles de seguridad y medidas asociadas.

Infracciones y sanciones. 7.- Legislación: LSSI.

Ámbito de aplicación.

Obligaciones de las empresas. 8.- Legislación: Derechos de autor.

Ley de Propiedad Intelectual.

Copyright y copyleft.

Licencias Creative Commons.

Objetivos generales del ciclo que contribuye a alcanzar

Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.

Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

Actividades o prácticas de enseñanza aprendizaje (EA) y de evaluación (EV)

Preparación de máquinas virtuales para realizar las prácticas del módulo en modo seguro. (EA) (EV)

Ejercicios de identificación de seguridad pasiva y activa (EA) (EV) Ejercicios de identificación de seguridad física o lógica (EA) (EV) Ejercicios de identificación de los conceptos confidencialidad, integridad, disponibilidad y

no repudio. (EA) (EV) Ejercicios de identificación de tipos de ataques (EA) (EV)

Page 9: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 8 -

Ejercicios de identificación de mecanismos de prevención, detección o recuperación. (EA) (EV)

Ejercicios de identificación y aplicación de un plan de contingencias. (EA) (EV) Ejercicios de aplicación de leyes. (EA) (EV)

Para qué / cómo serán realizadas y materiales necesarios para su realización

Todas las actividades anteriormente mencionadas se realizan para cumplir los criterios de evaluación correspondientes a los resultados de aprendizaje implicados. Se realizarán de manera autónoma por los alumnos a los que el profesor proporciona un solucionario y se enviarán a través de la plataforma las tareas obligatorias para su evaluación por parte del profesor. Muchas de ellas se evaluarán de nuevo en los exámenes presenciales. Los materiales necesarios son los que se detallan en el apartado correspondiente en esta programación.

Page 10: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 9 -

U.D. 2: SEGURIDAD EN EL ENTORNO FÍSICO

Contenidos

1.- Tipos de seguridad. 2.- Seguridad en el entorno físico.

Acceso de personas al recinto.

Alarma contra intrusos.

Instalación eléctrica.

Condiciones ambientales: Humedad y temperatura. 3.- Centro de proceso de datos y su entorno físico.

Infraestructura.

Acceso.

Redundancia. 4.- Sistemas de control de acceso.

Dispositivos de control de acceso en un datacenter.

Sistemas de reconocimiento de personas.

Propiedades de los rasgos biométricos.

Sistemas biométricos más utilizados.

Comparación de métodos biométricos. 5.- Políticas, planes y procedimientos de seguridad.

Elementos de las políticas de seguridad.

Características deseables de las políticas de seguridad

Definición e implantación delas políticas de seguridad

Objetivos generales del ciclo que contribuye a alcanzar

Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

Actividades o prácticas de enseñanza aprendizaje (EA) y de evaluación (EV)

Ejercicios sobre política de contraseñas para aprender a utilizar cuentas y contraseñas más seguras. (EA) (EV)

Ejercicios de identificación de los pasos de implantación de una política de seguridad. (EA) (EV)

Ejercicios de identificación de las características de una política de seguridad. (EA) (EV) Ejercicios de identificación de los diferentes sistemas de acceso: contraseñas,

biométricos… (EA) (EV) Ejercicios de identificación de seguridad pasiva y activa. (EA) (EV)

Para qué / cómo serán realizadas y materiales necesarios para su realización

Todas las actividades anteriormente mencionadas se realizan para cumplir los criterios de evaluación correspondientes a los resultados de aprendizaje implicados. Se realizarán de manera autónoma por los alumnos a los que el profesor proporciona un solucionario y se enviarán a través de la plataforma las tareas obligatorias para su evaluación por parte del profesor. Muchas de ellas se evaluarán de nuevo en los exámenes presenciales. Los materiales necesarios son los que se detallan en el apartado correspondiente en esta programación.

Page 11: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 10 -

U.D. 3: SEGURIDAD DEL HARDWARE. ALMACENAMIENTO Y RECUPERACIÓN DE

DATOS.

Contenidos

1.- Introducción a la seguridad en el hardware.

Monitorización del hardware. 2.- Sistemas de alimentación ininterrumpida.

¿Qué es un SAI?

Tipos de SAI. 3.- Almacenamiento redundante.

Sistemas de tolerancia a fallos y seguridad física redundante.

Sistemas RAID.

Configuraciones o niveles RAID básicos.

Configuraciones o niveles RAID avanzados.

RAID en Windows. 4.- Clusters de servidores.

Clasificación de los clusters.

Componentes de un cluster. 5.- Almacenamiento externo.

Cloud Computing.

NAS.

SAN. 6.- Copias de seguridad.

Políticas de copias de seguridad.

Objetivos generales del ciclo que contribuye a alcanzar

Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.

Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

Actividades o prácticas de enseñanza aprendizaje (EA) y de evaluación (EV)

Añadir hardware a una máquina virtual. (EA) (EV) Descargar software de forma precavida. (EA) (EV) Recuperar ficheros borrados. (EA) (EV) Crear copias de seguridad. (EA) (EV) Otras herramientas para almacenar y recuperar datos del sistema. (EA) (EV)

Para qué / cómo serán realizadas y materiales necesarios para su realización

Todas las actividades anteriormente mencionadas se realizan para cumplir los criterios de evaluación correspondientes a los resultados de aprendizaje implicados. Se realizarán de manera autónoma por los alumnos a los que el profesor proporciona un solucionario y se enviarán a través de la plataforma las tareas obligatorias para su evaluación por parte del profesor. Muchas de ellas se evaluarán de nuevo en los exámenes presenciales. Los materiales necesarios son los que se detallan en el apartado correspondiente en esta programación.

Page 12: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 11 -

U.D. 4: SISTEMAS DE IDENTIFICACIÓN. CRIPTOGRAFÍA.

Contenidos

1.- Introducción a la criptografía.

2.- Técnicas criptográficas.

3.- Certificados digitales.

4.- GPG

Objetivos generales del ciclo que contribuye a alcanzar

Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.

Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

Actividades o prácticas de enseñanza aprendizaje (EA) y de evaluación (EV)

Prácticas sobre sistemas de identificación y cifrado. (EA) (EV)

Para qué / cómo serán realizadas y materiales necesarios para su realización

Todas las actividades anteriormente mencionadas se realizan para cumplir los criterios de evaluación correspondientes a los resultados de aprendizaje implicados. Se realizarán de manera autónoma por los alumnos a los que el profesor proporciona un solucionario y se enviarán a través de la plataforma las tareas obligatorias para su evaluación por parte del profesor. Muchas de ellas se evaluarán de nuevo en los exámenes presenciales. Los materiales necesarios son los que se detallan en el apartado correspondiente en esta programación.

Page 13: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 12 -

U.D. 5: AMENAZAS Y SEGURIDAD DEL SOFTWARE.

Contenidos

1. Fraudes informáticos y robos de información.

2. Control de acceso a la información.

3. Seguridad en redes. • Protocolos seguros • Seguridad en redes cableadas • Seguridad en redes inalámbricas

4. Seguridad activa. • Antivirus • Antimalware • Congelación • Correo

Objetivos generales del ciclo que contribuye a alcanzar

Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.

Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales.

Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

Actividades o prácticas de enseñanza aprendizaje (EA) y de evaluación (EV)

Analizar vulnerabilidades del software (EA) (EV) Controlar el acceso a la BIOS (EA) (EV) Herramientas de control parental. (EA) (EV) Desinfectar un PC. (EA) (EV)

Para qué / cómo serán realizadas y materiales necesarios para su realización

Todas las actividades anteriormente mencionadas se realizan para cumplir los criterios de evaluación correspondientes a los resultados de aprendizaje implicados. Se realizarán de manera autónoma por los alumnos a los que el profesor proporciona un solucionario y se enviarán a través de la plataforma las tareas obligatorias para su evaluación por parte del profesor. Muchas de ellas se evaluarán de nuevo en los exámenes presenciales. Los materiales necesarios son los que se detallan en el apartado correspondiente en esta programación.

Page 14: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 13 -

U.D. 6: REDES SEGURAS.

Contenidos

1. Redes seguras.

2. Niveles OSI.

3. Redes Privadas virtuales.

4. Cortafuegos.

5. Proxy.

6. IDS.

Objetivos generales del ciclo que contribuye a alcanzar

Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

Actividades o prácticas de enseñanza aprendizaje (EA) y de evaluación (EV)

Configurar un cortafuegos.(EA) (EV) Configurar un proxy.(EA) (EV) Incrementar la seguridad de la red.(EA) (EV)

Para qué / cómo serán realizadas y materiales necesarios para su realización

Todas las actividades anteriormente mencionadas se realizan para cumplir los criterios de evaluación correspondientes a los resultados de aprendizaje implicados. Se realizarán de manera autónoma por los alumnos a los que el profesor proporciona un solucionario y se enviarán a través de la plataforma las tareas obligatorias para su evaluación por parte del profesor. Muchas de ellas se evaluarán de nuevo en los exámenes presenciales. Los materiales necesarios son los que se detallan en el apartado correspondiente en esta programación.

3.4 Contenidos actitudinales

Los contenidos actitudinales, aquellos que contribuyen a que la realización de actividades adquiera un carácter profesional, merecen especial atención ya que son necesarios para poder integrarse en el mundo laboral. Es por ello que existen algunas actitudes asociadas al comportamiento y a la realización de trabajo, de forma individual o en grupo, cuya adquisición se ha de contemplar y fomentar en el desarrollo de todas las unidades didácticas programadas para este módulo:

Page 15: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 14 -

Actitudes Personales:

Aceptar y cumplir el reglamento interno del Instituto

Aceptar y cumplir las normas de comportamiento y trabajo establecidas durante el curso

Utilizar los equipos y programas informáticos cumpliendo las normas establecidas, las de seguridad e higiene y los requisitos legales

Respetar y valorar la utilización de técnicas y procedimientos para mantener la seguridad, integridad y privacidad de la información

Participar activamente en los debates y/o en los foros

Valorar la evolución de la técnica para adaptarse al puesto de trabajo

Interesarse por la formación permanente en cuestiones relacionadas con su trabajo

Perseverar en la búsqueda de soluciones

Valorar la constancia y el esfuerzo propio y ajeno en la realización del trabajo. Querer aprender y mejorar.

Demostrar interés, participar, realizar aportaciones y comprometerse con el desarrollo del módulo.

Mostrar interés por la utilización correcta del lenguaje

Realizar su trabajo personal de forma autónoma y responsable. No apropiarse del trabajo ajeno.

Saber rodearse de los materiales necesarios para desarrollar correctamente su trabajo.

Responsabilizarse de la ejecución de su propio trabajo y de los resultados obtenidos

Orden y método en la realización de tareas

El esmero, la pulcritud y la puntualidad en la entrega de actividades. Evitar las faltas de ortografía y cuidar la redacción.

Demostrar interés por la conclusión total de un trabajo antes de comenzar el siguiente

Actitudes relacionales:

Respeto por otras opiniones, ideas y conductas. Saber estar en todos los sentidos.

Tener conciencia de grupo, integrándose en los foros de la plataforma, participando activamente en las tareas colectivas y respetando las opiniones ajenas

Respetar la ejecución del trabajo ajeno.

Valorar el trabajo en equipo como el medio más eficaz para la realización de ciertas actividades

Mantener actitudes de solidaridad y compañerismo

4. METODOLOGÍA.

La Ley Orgánica 2/2006, de 3 de mayo, de Educación, especifica en su artículo 40, como uno de los objetivos de la formación profesional: aprender por sí mismos y trabajar en equipo. Teniendo en cuenta esto, en todo momento, se proponen las siguientes pautas de actuación:

Page 16: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 15 -

Favorecer la motivación del alumnado, haciéndoles sentir protagonistas del proceso de enseñanza-aprendizaje y relacionando en todo momento los nuevos conocimientos con la vida real.

Motivar que los alumnos/as realicen aprendizajes significativos por sí mismos.

Proponer actividades que despierten el interés del alumno/a, siempre ajustándose a sus posibilidades de realización (ni demasiado fáciles ni excesivamente difíciles)

Favorecer la comunicación interpersonal

Favorecer una metodología activa e investigadora, mediante el desarrollo del pensamiento crítico e investigador tanto en el alumnado como en el docente.

Promover técnicas de grupo como los debates, las discusiones guiadas, foros etc.

5. MATERIALES Y RECURSOS DIDÁCTICOS

Los materiales y recursos necesarios para el correcto desarrollo del módulo durante las tutorías presenciales serán los siguientes:

Pizarra.

Ordenador para el profesor con proyector.

Ordenadores para los alumnos.

Conexión a Internet en todos los equipos.

Herramientas de seguridad.

Sistemas de virtualización y sistemas operativos para entornos de pruebas.

Apuntes facilitados en la plataforma por la profesora.

Los materiales y recursos necesarios para el correcto desarrollo del módulo por parte de los alumnos serán los siguientes:

Ordenador con acceso a Internet.

Procesador de textos para la realización de las prácticas.

Todos aquellos facilitados en la plataforma del IES Comercio.

6. ATENCIÓN AL ALUMNADO A DISTANCIA

La resolución de dudas, observaciones o comentarios, por parte del alumnado, se podrán realizar utilizando las herramientas colaborativas que la plataforma pone a nuestra disposición (foros, correo...). El horario lo ajustará el alumno a sus necesidades.

Las tutorías tienen como finalidad la resolución de dudas, orientación de los alumnos en su aprendizaje, la realización de determinadas actividades, la explicación de contenidos, etc. Debido a la naturaleza de los diferentes procesos de aprendizaje que se dan en cada uno de los alumnos/as matriculados en este módulo, la tutoría se realizará de forma individual y colectiva. Fundamentalmente, las tutorías individuales se realizarán en el horario lectivo indicado para este módulo en la guía del alumnado (documento que puede encontrar en la plataforma en el apartado de Secretaría Virtual).

Page 17: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 16 -

Las tutorías colectivas, no son de asistencia obligatoria, aunque sí muy recomendables en el caso de que surjan dudas al estudiar una determinada unidad. Durante este curso tendremos una tutoría colectiva cada 30 días aproximadamente. Las fechas en que se realizarán dichas tutorías pueden consultarse en la guía del alumnado (Secretaría Virtual). También durante el segundo cuatrimestre podrá existir alguna tutoría colectiva en la que se lleven a cabo prácticas de taller y que se considerarán como tareas presenciales obligatorias si se quiere estar exento del examen práctico final de taller.

En las tutorías colectivas se tratan los aspectos más prácticos a través de trabajo en grupo, dinámicas, realización de tareas, posibles dudas etc.

Para poder acudir a estas tutorías colectivas todo alumno deberá confirmar su asistencia mediante correo electrónico al profesor/a con una antelación mínima de dos días.

7. SISTEMAS DE EVALUACIÓN Y RECUPERACIÓN.

Mediante la evaluación se determina si la planificación del curso ha permitido alcanzar los objetivos propuestos o bien si es necesario reestructurar dicha planificación.

Por cada unidad didáctica se plantearán una serie de ejercicios teórico-prácticos que el alumnado deberá resolver individualmente, disponiendo para ello del material didáctico que necesite: libros, apuntes, etc. Posteriormente dichos ejercicios serán enviados para ser corregidos por el profesor/a, permitiendo de esta forma conocer al mismo/a la marcha académica de los alumnos y pudiendo el alumnado servirse de ellos como apoyo en el estudio y/o repaso de los contenidos de la evaluación. Así mismo en cada unidad didáctica se incluirán ejercicios de autoevaluación que permitan conocer al alumno/a su propio progreso.

Tutorías

Las Tutorías son actividades presenciales o a distancia opcionales para el alumnado y no evaluables. Los alumnos matriculados en un módulo profesional serán atendidos por el profesor/a del módulo. Se organizarán de forma periódica y algunas podrán agruparse antes de las pruebas finales presenciales como preparatorio de las mismas.

Se realizará una tutoría presencial, de carácter no obligatorio al mes, cuyas fechas y horarios se proporcionará a los alumnos a principio del curso en la Secretaría Virtual.

Pruebas presenciales

Las Pruebas objetivas presenciales que se organizan:

Primer cuatrimestre (Enero), siendo en este caso de carácter opcional para el alumno/a. El alumnado podrá, mediante esta prueba, eliminar materia de cara a la prueba presencial final.

Prueba presencial final (Convocatorias ordinarias) (Mayo y/o Junio), que es obligatoria para poder aprobar dicho módulo.

Organización de exámenes y procedimiento de evaluación

En la evaluación se tendrá en cuenta la realización y entrega en el plazo establecido de las tareas (o actividades), la participación activa en las diferentes herramientas de comunicación de la plataforma de gestión de aprendizaje, la realización de las pruebas de evaluación (exámenes) y, en su caso las actividades realizadas en las tutorías establecidas.

En cuanto a las pruebas objetivas presenciales, existirá con carácter obligatorio una prueba (examen) global que se realizará a principios del mes de Mayo y/o Junio.

Page 18: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 17 -

Asimismo se establece una prueba presencial en el mes de enero con carácter voluntario.

Esta prueba de enero, permitirá al alumnado la eliminación de la materia impartida durante ese período para el examen final y constará de:

Un examen teórico-práctico, donde el profesor-tutor evaluará que el alumno haya adquirido los conocimientos impartidos durante ese cuatrimestre. Así mismo si el profesor encargado del módulo lo considera necesario podrá realizar una prueba de contraste, donde el alumnado demostrará haber realizado las actividades o tareas planteadas por el profesor-tutor

Las pruebas cuatrimestrales se considerarán aprobadas si se obtiene un mínimo de 5 puntos.

Para poder presentarse al examen que se realizará en enero todo alumno deberá confirmar su asistencia al profesor/a encargado cuando este se lo requiera.

Todo alumno que se presente a una prueba y/o examen evaluable deberá identificarse mediante su DNI o Pasaporte.

Aquellos alumnos que hayan sacado por lo menos un 5 en la prueba de enero y que por tanto hayan eliminado materia, sólo tendrán que examinarse en la prueba de mayo y/o junio (convocatorias ordinarias) de los contenidos impartidos durante el segundo cuatrimestre.

En todo caso el profesor tutor especificará en la plataforma, con un mínimo de dos meses, las unidades didácticas que se consideran como impartidas en cada uno de los dos cuatrimestres.

8. CRITERIOS DE CALIFICACIÓN.

Para obtener la calificación final se aplicarán los siguientes rangos de porcentaje:

a) Los exámenes presenciales realizados durante el curso supondrán un 70% de la nota final.

b) Los ejercicios y/o prácticas encomendadas por el profesor supondrán un 20% de la nota final.

c) La participación e involucración en las herramientas de comunicación un 10% de la nota final. A continuación se detallan las distintas formas que permiten obtener dicha puntuación:

1.- Añadir un término, de manera correcta, relacionado con el módulo al glosario general del curso. (0,2 ptos)

2.- Añadir/comentar una noticia relacionada con el módulo que haya aparecido en los medios de comunicación actualmente. Dicha entrada debe añadirse en el foro de Noticias Actuales. (0,2 ptos)

3.- Resolver cualquier duda planteada por otro compañero en alguno de los foros dispuestos en cada uno de los temas. O plantear distintas dudas que demuestren el correcto seguimiento de un tema en concreto. (0,2 ptos)

Cada módulo se considerará aprobado cuando la nota obtenida, al aplicar los

porcentajes anteriores, sea igual o superior al 5. Teniendo en cuenta que solo se realizará la

media cuando se haya obtenido por lo menos un 4,5 en cada una de las dos primeras partes (a

Page 19: Programacion MME 2009-10 Diurno - I.E.S. Comercio … · X UT5. Amenazas y seguridad del software 25 h. X X UT6. Redes seguras 20 h. TOTAL 125 h. 3.2 Contenidos mínimos. Los contenidos

Programación de Seguridad Informática SMR Modalidad a distancia

- 18 -

y b) y se hayan entregado, para la fecha indicada en cada caso, todas y cada una de las

prácticas marcadas como obligatorias en el módulo.

Cualquier alumno que copie cualquier práctica o examen obtendrá automáticamente

una valoración negativa en la convocatoria ordinaria correspondiente (Mayo y/o Junio).

En caso de que un alumno no supere el módulo en mayo (convocatoria ordinaria 1) podrá intentarlo de nuevo en junio (convocatoria ordinaria 2). Para ello deberá presentarse a un examen teórico-práctico que englobará todos los contenidos no superados de esta unidad formativa a lo largo del curso, así como haber entregado con anterioridad todas las prácticas marcadas como obligatorias. En el caso de haber eliminado materia mediante el examen de febrero, únicamente tendrán que examinarse de los contenidos impartidos durante el segundo cuatrimestre.

9. ACTIVIDADES DE REFUERZO O RECUPERACIÓN.

Todas las prácticas realizadas durante el curso se pueden repetir a distancia por parte de los alumnos que lo necesiten por recomendación del profesor o por voluntad del alumno. Los alumnos con este módulo pendiente de otros años deberán cursarlo de nuevo en las mismas condiciones que los alumnos nuevos (excepto el número de convocatoria).

10. NECESIDADES Y PROPUESTAS DE FORMACIÓN DEL PROFESORADO.

El profesorado de este módulo demandaría formación avanzada en Seguridad Informática.

11. BIBLIOGRAFÍA DE REFERENCIA.

Como bibliografía de referencia para el desarrollo del módulo, se utilizarán, además de los apuntes proporcionados en el aula virtual (http://fpadistancia.iescomercio.com), libros de consulta y prensa especializada, vídeos explicativos, manuales de Internet etc.