programacion - seguridad informatica 2º smr curso … · programación didáctica módulo:...

24
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO 2011/2012 I.E.S. CANOVAS DEL CASTILLO

Upload: hanguyet

Post on 22-Sep-2018

232 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO

SISTEMAS MICROINFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA

MÓDULO PROFESIONAL 6

SEGURIDAD INFORMÁTICA

PROFESOR: JESÚS MARÍA TORO GALLARDO

CURSO 2011/2012 I.E.S. CANOVAS DEL CASTILLO

Page 2: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 1 de 24 -

ÍNDICE

1. INTRODUCCIÓN -------------------------------------------------------------------------------- 2

1.1. Legislación aplicable ...............................................................................................2 1.2. Características del alumnado ...................................................................................3

1.3. Aulario y Equipamiento ..........................................................................................3

2. OBJETIVOS – RESULTADOS DEL APRENDIZAJE ------------------------------------ 3

2.1. Objetivos comunes del ciclo formativo (Unidades de competencia).........................3 2.2. Objetivos específicos del módulo o Resultados del aprendizaje (LOE) ....................5

3. RECURSOS DIDACTICOS -------------------------------------------------------------------- 6

4. EXPLORACIÓN PREVIA DE CONOCIMIENTOS E INTERESES ------------------ 6

5. CONTENIDOS ------------------------------------------------------------------------------------ 9

5.1. Concordancia de las unidades de trabajo con los resultados del aprendizaje (LOE) 15

5.2. Secuencia de Unidades de Trabajo y Temporización ............................................. 15

6. METODOLOGÍA ------------------------------------------------------------------------------- 16

7. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES ------------------ 17

8. LA EVALUACION ----------------------------------------------------------------------------- 17

8.1. Evaluación inicial.................................................................................................. 17

8.2. Procedimientos para evaluar el proceso de aprendizaje del alumnado .................... 18 8.3. Instrumentos de evaluación ................................................................................... 18

8.4. Criterios de evaluación .......................................................................................... 18

8.5. Criterios de Calificación ........................................................................................ 20

8.6. Atención a la diversidad ........................................................................................ 20 8.7. Plan de Recuperación ............................................................................................ 21

9. TEMAS TRANSVERSALES ----------------------------------------------------------------- 22

10. PUNTUALIZACIONES FINALES ---------------------------------------------------------- 23

11. BIBLIOGRAFÍA -------------------------------------------------------------------------------- 23

Page 3: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 2 de 24 -

INTRODUCCIÓN El módulo de “Seguridad Informática” se encuadra en el segundo curso del Ciclo Formativo de Grado Medio correspondiente a la titulación Técnico en Sistemas Microinformáticos y Redes. La duración del módulo se establece en 105 horas lectivas, que se recibirán en el centro, a razón de 5 horas semanales durante 21 semanas. La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento

de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático. o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas. p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando

conforme a los principios de responsabilidad y tolerancia. t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje. Es un módulo con una fuerte carga teórica por la imposibilidad tanto económica como de medios de los centros de enseñanza, donde cierta tecnología esta restringida a las grandes empresas del sector, sin embargo se procura dar un enfoque lo más practico posible haciendo uso de herramientas de software que puedan suplir las deficiencias anteriormente mencionadas y mejorar la predisposición de los alumnos hacia el módulo.

1.1. Legislación aplicable El desarrollo curricular propuesto se ajusta a la Documentación de apoyo al desarrollo curricular de los ciclos formativos así como a las Propuestas didácticas de apoyo al profesorado de Formación Profesional, habiéndose seguido para su elaboración las directrices y normas establecidas en la citada documentación. La vinculación con el currículo oficial se establece mediante los siguientes normas legales:

• Ley 5/2002, de 19 de junio, donde se establece el sistema integral de la Formación Profesional. • Ley Orgánica 2/2006, de 3 de mayo, donde se regula la Formación Profesional en el sistema

educativo, organizándola en ciclos formativos de grado medio y grado superior. • Real Decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la

Formación Profesional del sistema educativo, incluyendo los aspectos básicos de la evaluación y efectos de los títulos de Formación Profesional.

• Decreto 436/2008, de 2 de septiembre, por el que se establece la ordenación y las enseñanzas de la Formación Profesional inicial que forma parte del sistema educativo (BOJA 12/0908).

Page 4: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 3 de 24 -

• REAL DECRETO 1691/2007, de 14 de diciembre, por el que se establece el título de Técnico en Sistemas Microinformáticos y Redes y se fijan sus enseñanzas mínimas (BOE 17/01/08).

• ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (BOJA 25/08/09).

• ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía (BOJA 15/10/10).

1.2. Características del alumnado Tradicionalmente, el alumnado que se matricula de los ciclos formativos es consciente de que las enseñanzas que va a recibir están muy ligadas a un entorno laboral, y que el objetivo principal de los ciclos formativos es formar trabajadores en un campo específico. Al tratarse de enseñanzas dedicadas a la informática, los alumnos tienen claro que el trabajo fundamentalmente se desarrolla con ordenadores, aunque desgraciadamente asocian los contenidos con la ofimática, en lugar de la informática. El grupo de 2º de SMR suele ser un grupo homogéneo, con alumnado procedentes del la ESO, normalmente sin problemas de conducta (a excepción de algún caso que otro) y con interés por la informática (aunque sea principalmente por alguna de sus ramas). Algunos de los alumnos de este curso muestran normalmente interés por acceder directamente al mercado laboral, y otros muestran predisposición a continuar sus estudios a través de la prueba de acceso. El grupo de 2º de SMR suele ser un grupo heterogéneo. Independientemente de la forma de acceso, todos ellos muestran interés por la informática y por las posibilidades laborales que ofrecen.

1.3. Aulario y Equipamiento El Departamento de Informática dispone de cuatro aulas en las que se imparten los cuatro cursos de Formación Profesional (dos aulas para grado medio y dos para grado superior) de aproximadamente 50 metros cuadrados cada una de ellas. El tamaño de las aulas no es el adecuado para realizar clases teóricas y prácticas cuando el grupo de alumnos es superior a 25. También se dispone de un aula taller para realizar las prácticas de los módulos de hardware y de redes. Las mesas con ordenadores de las aulas del ciclo de grado medio están distribuidas en U para realizar las clases prácticas, permitiendo un control visual rápido de los ordenadores por parte del profesor. En el centro de la clase se disponen de mesas adicionales para realizar las clases teóricas. En cambio las mesas de las aulas del ciclo de grado superior están distribuidas filas paralelas con un pasillo central que permite el acceso a los puestos del alumnado. En el aula donde se imparte el módulo de “Seguridad Informática” y demás módulos de 2º SMR, el número de ordenadores es suficiente para que cada alumno/a tenga a su disposición uno para su trabajo diario. En este grupo se permite a los alumnos traer su propio ordenador portátil en caso de que lo soliciten. Cada una de las cuatro aulas dispone de un proyector colocado de forma fija en el techo y una pantalla de proyección así como una pizarra tipo vileda.

2. OBJETIVOS – RESULTADOS DEL APRENDIZAJE

2.1. Objetivos comunes del ciclo formativo (Unidades de competencia) Los objetivos comunes para el ciclo formativo “Técnico en Sistemas Microinformáticos y Redes” son los descritos en el Real Decreto 1691/2007:

Page 5: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 4 de 24 -

a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

b) Montar y configurar ordenadores y periféricos, asegurando su funcionamiento en condiciones de calidad y seguridad.

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.

d) Replantear el cableado y la electrónica de redes locales en pequeños entornos y su conexión con redes de área extensa canalizando a un nivel superior los supuestos que así lo requieran.

e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes públicas, asegurando su funcionamiento en condiciones de calidad y seguridad.

f) Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos compartidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados.

g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.

h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

k) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.

m) Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.

ñ) Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesionales.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas.

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia.

q) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales originados por cambios tecnológicos y organizativos en los procesos productivos.

r) Resolver problemas y tomar decisiones individuales siguiendo las normas y procedimientos establecidos definidos dentro del ámbito de su competencia.

s) Ejercer sus derechos y cumplir con las obligaciones derivadas de las relaciones laborales, de acuerdo con lo establecido en la legislación vigente.

t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje.

u) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, planificación de la producción y comercialización.

v) Participar de forma activa en la vida económica, social y cultural, con una actitud crítica y responsable.

Page 6: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 5 de 24 -

Adicionalmente, los objetivos generales para este ciclo formativo son los descritos también en el Real Decreto 1691/2007: 1. Organizar los componentes físicos y lógicos que forman un sistema microinformático,

interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

2. Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para montar y configurar ordenadores y periféricos.

3. Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.

4. Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red.

5. Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales.

6. Interconectar equipos informáticos, dispositivos de red local y de conexión con redes de área extensa, ejecutando los procedimientos para instalar y configurar redes locales.

7. Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

8. Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

9. Interpretar y seleccionar información para elaborar documentación técnica y administrativa.

10. Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos.

11. Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

12. Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

13. Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.

14. Analizar y describir procedimientos de calidad, prevención de riesgos laborales y medioambientales, señalando las acciones a realizar en los casos definidos para actuar de acuerdo con las normas estandarizadas.

15. Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al proceso global para conseguir los objetivos de la producción.

16. Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y demandas del mercado laboral para gestionar su carrera profesional.

17. Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa.

18. Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático.

2.2. Objetivos específicos del módulo o Resultados del aprendizaje (LOE) De los objetivos comunes del ciclo formativo son aplicables a este módulo los puntos 1, 3, 4, 5, 7, 10, 11 y con las unidades de competencia a), c), i), j), l), n), o), p) y t) del título.

Page 7: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 6 de 24 -

Por otra parte, los resultados de aprendizaje propios del módulo de seguridad informática son los siguientes: 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de

entornos y relacionándolas con sus necesidades. 2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando

técnicas para asegurar la integridad de la información. 3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las

necesidades del uso del sistema informático. 4. Asegura la privacidad de la información transmitida en redes informáticas describiendo

vulnerabilidades e instalando software específico. 5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las

repercusiones de su incumplimiento. 3. RECURSOS DIDACTICOS Para poder desarrollar con normalidad las clases y que el alumno/a obtenga el máximo rendimiento de las clases teóricas y prácticas es necesario:

� Que el número de alumnos/as por ordenador no sea superior a dos, siendo lo ideal que haya uno. � Libros de consulta, de forma que los alumnos/as intenten buscar soluciones a los problemas que

les surjan antes de solicitar la ayuda del profesor, ya que eso les aportará una gran experiencia de cara al módulo de formación en centros de trabajo que deberán realizar en el siguiente curso.

� Contar con ordenadores modernos, donde poder utilizar el software actual. � Que se dote al centro del software y hardware necesarios para realizar las prácticas. � Disponer de un proyector para las exposiciones y corrección de ejercicios. � Tener los ordenadores conectados en red y con acceso a Internet, con un buen ancho de banda

para la mayor eficiencia del trabajo en clase. � Material fungible: papel, disquetes, cartuchos de tinta, rotuladores para pizarra blanca,..etc.

4. EXPLORACIÓN PREVIA DE CONOCIMIENTOS E INTERESES Esta exploración se realizará a todos los alumnos/as. Se pretende estudiar los resultados con el fin de mejorar la calidad de la enseñanza y de adaptar las programaciones a los intereses académicos de los alumnos/as, sin que en ningún momento conlleve una reducción de las capacidades que deben adquirir.

Page 8: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 7 de 24 -

ADQUISICIÓN DE IDEAS PREVIAS

Datos personales

Nombre:

Apellidos:

e-mail:

Datos académicos

Estudios realizados indicando centro y año de finalización.

¿Repites curso? ¿Con que asignaturas?

Exploración inicial

¿Tienes ordenador? Tipo

¿Posees conocimientos de informática? ¿Cuáles? Rellena el cuadro

Área Nombres de productos Grado de conocimiento

Nada Poco Mucho Lo domino

Sistemas operativos

Programación

Seguridad

Redes

Bases de datos

Procesadores de textos

Juegos

Dibujo / Diseño

Hojas de cálculo

Otros no listados

(indicar cuales)

¿Como has aprendido?

Page 9: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 8 de 24 -

¿Qué utilidad crees que puede tener el ordenador para ti?

¿Qué temas de la informática te interesan más?

¿Trabajas? ¿En que?

¿Qué significa para ti el término redes de comunicaciones?

¿De qué crees que trata la asignatura redes de área local?

¿Crees que si terminas estos estudios te será más fácil encontrar trabajo?

¿Por qué?

¿Qué esperas conseguir estudiando esta especialidad?

Cuando finalices ¿Buscaras trabajo o seguirás estudiando?

¿Podrías explicar lo que es para ti la Seguridad Informática?

¿Sabes lo que es un CPD? ¿Qué crees que es una vulnerabilidad en el sistema? ¿Sabes lo que significa seguridad física, seguridad lógica, seguridad activa y seguridad pasiva?

¿Sabes lo que son las aplicaciones de seguridad informática? ¿Sabes para que sirven los discos redundantes, un Proxy, un Firewall?

Page 10: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 9 de 24 -

5. CONTENIDOS

Los contenidos definidos en el real decreto son los siguientes: 1. Aplicación de medidas de seguridad pasiva:

- Ubicación y protección física de los equipos y servidores. - Control del acceso físico: Sistemas biométricos. - Sistemas de alimentación ininterrumpida. - Equipos redundantes o de reserva. - Control ambiental: Polvo, suciedad, calor, humedad, electricidad estática, emisiones de

radiofrecuencia, interferencias electromagnéticas y otros. - Preparación frente a catástrofes.

2. Gestión de dispositivos de almacenamiento:

- Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. - Sistemas tolerantes a fallos: Almacenamiento redundante y distribuido, sustitución de sectores,

arrays de disco, agrupamiento (clustering). - Almacenamiento remoto y extraíble. - Criptografía: Cifrado simétrico, asimétrico, híbrido. - Estrategias de copias de seguridad. - Copias de seguridad e imágenes de respaldo. - Mantenimiento de un registro de copias de seguridad. - Medios de almacenamiento. - Tareas de control y mantenimiento: Herramientas de chequeo de discos.

3. Aplicación de mecanismos de seguridad activa:

- Tipos de amenazas: interrupción, interceptación, modificación y fabricación. - Tipos de ataques. - Identificación digital. Firma electrónica, certificado digital, autoridades de certificación. - Seguridad en los protocolos para comunicaciones inalámbricas. - Seguridad en la Web. - Utilización de cortafuegos en un sistema o servidor. - Listas de control de acceso. - Política de contraseñas. - Recuperación de datos. - Software malicioso o Malware. Clasificación. Herramientas de protección y desinfección. - Políticas de auditoría de un sistema. - Medidas de estudio de ataques a sistemas. Análisis forense. Utilidades. - Actualización del sistema operativo. Parches de seguridad. Autenticidad y fiabilidad del

software instalado. 4. Aseguramiento de la privacidad.

- Métodos para asegurar la privacidad de la información transmitida. - Fraudes informáticos y robos de información. - Ingeniería social. - Control de la monitorización en redes cableadas. - Protocolos de Internet seguros. - Seguridad en redes inalámbricas.

Page 11: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 10 de 24 -

- Redes privadas virtuales. - Sistemas de identificación: firma electrónica, certificados digitales, servidores de certificados y

otros. - Infraestructura de clave pública (PKI). - Utilización de herramientas de cifrado. - Tarjetas inteligentes. - Cortafuegos en equipos y servidores.

5. Cumplimiento de la legislación y de las normas sobre seguridad:

- Legislación sobre protección de datos. - Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Estos contenidos están divididos en 9 unidades de trabajo Unidad de Trabajo 1: Conceptos básicos de la seguridad informática

Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Objetivos de la seguridad informática 2. Clasificación de la seguridad

a. Seguridad física y lógica b. Seguridad activa y pasiva

3. Amenazas y fraudes de los sistemas de la información a. Actuaciones para mejorar la seguridad b. Vulnerabilidades c. Tipos de amenazas d. Pautas de protección para nuestro sistema

4. Leyes relacionadas con la seguridad de la información a. Normativa que protege los datos personales b. Normativa de los sistemas de información y comercio electrónico

Los objetivos de esta unidad de trabajo son:

1. Valorar la importancia de mantener la información segura 2. Describir la diferencia entre seguridad física y lógica y entre seguridad activa y pasiva 3. Valorar la importancia de establecer una política de contraseñas 4. Contrastar las incidencias del software malicioso y las técnicas de ingeniería social en los fraudes

informáticos y robos de la información 5. Determinar la necesidad de controlar el acceso a la información personal almacenada. 6. Describir la legislación sobre protección de datos de carácter personal y sobre los servicios de la

sociedad de la información y comercio electrónico. Algunas actividades que se realizarán en esta unidad de trabajo serán: averiguar la fortaleza de algunas contraseñas y ver métodos para crear contraseñas seguras, describir mecanismos de seguridad física y lógica, activa y pasiva, investigar sobre vulnerabilidades de distintas aplicaciones, buscar noticias relacionadas con la seguridad informática, ejercicios para conocer las leyes de protección de datos…

Unidad de Trabajo 2: Seguridad pasiva: hardware y almacenamiento

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Ubicación y protección física

Page 12: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 11 de 24 -

a. Factores para elegir la ubicación b. Control de acceso c. Sistemas de climatización y protección en el CPD d. Recuperación en caso de desastre

2. Sistemas de alimentación ininterrumpida a. Definición de SAI b. Tipos de SAI c. Modo de funcionamiento

3. Almacenamiento de la información 4. Almacenamiento redundante y distribuido 5. Clústers de servidores

a. Clasificación de los clusters b. Componentes de los clusters

6. Almacenamiento externo a. Network Attached Storage b. Storage Area Network

Los objetivos de esta unidad de trabajo son:

1. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico.

2. Seleccionar y verificar los sistemas de alimentación ininterrumpida y dónde utilizarlos 3. Describir las tecnologías de almacenamiento redundante distribuido. 4. Clasificar y enumerar los distintos métodos de almacenamiento según su disponibilidad y

accesibilidad a la información 5. Identificar y utilizar medios de almacenamiento remotos y extraíbles Algunas actividades que se

realizarán en esta unidad de trabajo serán: realizar estudios sobre casos hipotéticos de distribución de una empresa, buscar información sobre los distintos SAI que existen en el mercado, actividades sobre las técnicas de almacenamiento RAID, …

Unidad de Trabajo 3: Seguridad pasiva: Recuperación de datos

Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Introducción 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos

a. Copias de seguridad en Windows b. Copias de seguridad en Linux

4. Modos de recuperación frente a pérdidas en el sistema operativo 5. Creación de imágenes del sistema 6. Copia de seguridad del registro 7. Políticas de copias de seguridad

Los objetivos de esta unidad de trabajo son:

1. Seleccionar estrategias para la realización de copias de seguridad 2. Realizar copias con distintas estrategias 3. Crear y restaurar imágenes de restauración del sistema en funcionamiento. 4. Aplicar técnicas de recuperación de datos. 5. Definir políticas de copias de seguridad

Page 13: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 12 de 24 -

Algunas actividades que se realizarán en esta unidad de trabajo serán: realizar copias de seguridad en distintos sistemas operativos, restaurar copias de seguridad, crear puntos de restauración en windows, crear imágenes en Windows, etiquetar copias de sguridad…

Unidad de Trabajo 4: Sistemas de identificación: Criptografía

Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Cómo asegurar la privacidad de la información 2. Historia de la criptografía 3. Criptografía simétrica y asimétrica

a. Criptografía simétrica b. Criptografía asimétrica c. Criptografía híbrida

4. Algoritmos 5. Función Resumen 6. Firma digital 7. Certificados digitales 8. PKI Los objetivos de esta unidad de trabajo son:

1. Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital … 2. Utilizar sistemas de identificación lógica como la firma electrónica o el certificado digital

Algunas actividades que se realizarán en esta unidad de trabajo serán: cifrar y descifrar mensajes escritos con distintos métodos de criptografía clásica, cifrar archivos en distintos sistemas operativos …

Unidad de Trabajo 5: Seguridad activa en el sistema

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Introducción a la seguridad del sistema 2. Seguridad en el acceso al ordenador

a. Seguridad en la BIOS b. Proteger el GRUB con contraseña c. Cifrado de particiones d. Cuotas de disco

3. Autenticación de los usuarios a. Políticas de contraseñas b. Sistemas biométricos c. Listas de control de acceso

4. Vulnerabilidades del sistema a. Evitar vulnerabilidades en Windows

5. Monitorización del sistema a. Monitorización en Windows b. Monitorización en Linux

6. Software que vulnera la seguridad del sistema a. Clasificación de los atacantes b. Tipos de ataques

Page 14: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 13 de 24 -

Los objetivos de esta unidad de trabajo son:

1. Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso.

2. Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico 3. Aplicar técnicas de monitorización de accesos y actividad identificando situaciones anómalas. 4. Valorar las ventajas que supone la utilización de sistemas biométricos

Algunas actividades que se realizarán en esta unidad de trabajo serán: establecer contraseñas en la BIOS, cifrar particiones en Windows y Linux, definir una política de contraseñas para el aula, buscar información sobre los avances de los sistemas biométricos, actualizar las aplicaciones del sistema, … Unidad de Trabajo 6: Seguridad activa en redes

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Seguridad en la conexión a redes no fiables. a. Spyware en tu ordenador

2. Protocolos seguros a. Protocolo HTTPS b. Protocolo SSH

3. Seguridad en redes cableadas a. Red privada virtual b. Detección de intrusos c. Arranque de servicios

4. Seguridad en redes inalámbricas a. Tecnologías Wi-fi b. Conceptos de redes Wi-fi c. Seguridad Wi-fi

5. Seguridad WEP 6. Seguridad WPA

Los objetivos de esta unidad de trabajo son:

1. Minimizar el volumen de tráfico no deseado utilizando sistemas de seguridad. 2. Aplicar medidas para evitar la monitorización de redes cableadas 3. Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas 4. Identificar la necesidad de inventariar y controlar los servicios de red.

Algunas actividades que se realizarán en esta unidad de trabajo serán: utilizar programas para detectar spyware, virus…, instalar un servidor ssh, utilizar programas para analizar la seguridad de una red Wi-fi, analizar la seguridad de los distintos sistemas de cifrado WEP, WPA … Unidad de Trabajo 7: Seguridad de alto nivel en redes: cortafuegos Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Seguridad de alto nivel 2. Cortafuegos: qué son y para qué sirven 3. Tipos de cortafuegos

a. Según su ubicación b. Según su tecnología

4. Filtrado de paquetes a. Parámetros utilizados para filtrar paquetes

Page 15: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 14 de 24 -

b. Reglas de filtrado 5. Uso de cortafuegos

a. Criterios para elegir un cortafuegos b. Instalación u configuración de un cortafuegos comercial

6. Arquitecturas de red con cortafuegos a. Dual- Homed Host b. Screened Hosts c. Screened subnet

7. Monitorización y logs a. Registro de actividades de los sistemas operativos b. Registros de actividades del cortafuegos

Los objetivos de esta unidad de trabajo son:

1. Instalar cortafuegos en un equipo o servidor 2. Configurar las reglas de seguridad a aplicar en un cortafuegos 3. Identificar la necesidad de inventariar y controlar los servicios de red.

Algunas actividades que se realizarán en esta unidad de trabajo serán: utilización del cortafuegos de Windows, definir distintas reglas de filtrado de paquetes, instalar un cortafuegos comercial gratuito, investigar los registros que se crean de la actividad del cortafuegos … Unidad de Trabajo 8: Seguridad de alto nivel en redes: proxy

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Introducción 2. Características del proxy 3. Funcionamiento del proxy 4. WinGate

a. Instalación b. Configuración inicial c. Servicios de WinGate d. Tipos de proxy e. Creación de usuarios

5. PureSight 6. Squid

a. Instalación b. Configuración inicial c. Control de acceso en Squid d. Autenticación e. Clasificación de sitios en Squid f. Gestión de proxy con Webmin

Los objetivos de esta unidad de trabajo son:

1. Identificar la necesidad de inventariar y controlar los servicios de red 2. Instalar un proxy 3. Configurar un proxy ajustándose a unas necesidades dadas

Algunas actividades que se realizarán en esta unidad de trabajo serán: las descritas en el índice de contenidos, comparar los distintos proxys…

Page 16: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 15 de 24 -

Unidad de Trabajo 9: Legislación sobre seguridad informática y protección de datos. Auditorías de seguridad Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Protección de datos de carácter personal 2. Comercio electrónico 3. Propiedad intelectual y delitos informáticos 4. Legislación internacional sobre seguridad informática 5. Auditorías de seguridad

Los objetivos de esta unidad de trabajo son:

1. Conocer la normativa que rige los datos de carácter personal, el comercio electrónico y la propiedad intelectual

2. Conocer distintos tipos de delitos informáticos y la normativa española que los regula y sanciona 3. Saber qué son los Common Criteria y las Directivas europeas en materia de seguridad informática. 4. Aprender los distintos tipos de auditorías existentes 5. Aplicar conocimientos técnicos y legales sobre seguridad informática para realizar auditorías

Algunas actividades que se realizarán en esta unidad de trabajo serán: estudiar para distintos casos de recolección de datos a qué nivel de seguridad pertenecen, y qué medidas de seguridad se le deben aplicar, …

5.1. Concordancia de las unidades de trabajo con los resultados del

aprendizaje (LOE)

En el siguiente cuadro resumen, se especifica la concordancia entre los objetivos específicos de este módulo y las unidades de trabajo (la X muestra correspondencia):

Unidad de Trabajo / Resultados del aprendizaje

RA 1 RA 2 RA 3 RA 4 RA 5

U.T. 1 X X X X X U.T. 2 X X U.T. 3 X U.T. 4 X X X U.T. 5 X X U.T. 6 X U.T. 7 X U.T. 8 X U.T. 9 X X

5.2. Secuencia de Unidades de Trabajo y Temporización

A continuación se plantea el calendario de ejecución de las unidades de trabajo ya descritas y el trimestre en el que se impartirán:

Unidad de Trabajo Duración prevista Trimestre

1 Conceptos básicos de la seguridad informática 10 1 2 Seguridad pasiva. Hardware y almacenamiento 15 1 3 Seguridad pasiva. Recuperación de datos 15 1 4 Sistemas de identificación. Criptografía 15 1

Page 17: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 16 de 24 -

5 Seguridad activa en el sistema 10 2 6 Seguridad activa en redes 10 2 7 Seguridad de alto nivel en redes: cortafuegos 10 2 8 Seguridad de alto nivel en redes: proxy 10 2 9 Legislación sobre seguridad informática y protección de

datos. Auditorías de seguridad 10 2

Duración total: 105 Horas

6. METODOLOGÍA

La metodología tendrá como objetivo conseguir progresivamente desarrollar la autonomía y la autosuficiencia de los alumnos/as, mediante la superación de las dificultades que irán surgiendo, concediendo especial relevancia a potenciar la iniciativa, deducción lógica, la aplicación del método apropiado, la acumulación de la experiencia y la capacidad de reacción ante nuevas situaciones. En definitiva, el desarrollo de habilidades, destrezas y criterios propios que consigan un gradual aumento de la independencia de los alumnos/as respecto a los profesores, preparándolos así para el desarrollo de su profesión y fomentando el autoaprendizaje y la capacidad de evolución, para conseguir los objetivos marcados en los temas transversales del proyecto del centro. Este último aspecto debería formar parte relevante de los objetivos de la formación de cualquier profesional de informática. Dado el enfoque práctico que requiere la enseñanza actual en general, y las materias de informática en particular, se procurará que las clases expositivas se limiten a la exposición y explicación de los conceptos esenciales de cada tema. En los temas con mayor carga teórica se fomentará la participación del alumnado en las exposiciones. La mayor parte del tiempo se dedicará a la resolución práctica de ejercicios de forma individual y el desarrollo de un proyecto de una aplicación software en grupo, que será elegido por el alumno/a y se desarrollará durante todo el curso con el objetivo de aplicar todos los conocimientos, resolver las dudas que aparezcan y para introducir las técnicas de análisis y diseño, así como la utilización de herramientas apropiadas, lo que permitirá justificar la utilidad práctica de estas técnicas y compararlas entre sí. De este modo se potencia la capacidad crítica del alumno/a, se estimula su curiosidad y se practican técnicas de diálogo y debate, para llegar a acuerdos consensuados. Evidentemente se hace imprescindible un alto grado de participación por parte del alumno/a, por lo que se procurará motivarlos: Con las clases prácticas se pretende: � Fijar y aplicar conocimientos adquiridos previamente por el alumno/a.

� Prepararlo para la introducción de nuevos conocimientos que le ayuden a resolver problemas planteados en la práctica.

� Aumentar su motivación.

� Habituar al alumno/a a su entorno de trabajo real, fundamental en el ámbito de la formación profesional específica.

Las actividades a realizar serán de los siguientes tipos: � Problemas de diseño para resolver en clase.

� Problemas de redes y comunicaciones para resolver en clase.

� Planteamiento de ejercicios para realizar en casa.

� Clases expositivas sobre los aspectos más conceptuales.

� Realización del proyecto de un proyecto globalizador de una red para una empresa

� Preparación, realización y evaluación de visitas a empresas.

Page 18: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 17 de 24 -

7. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES Las actividades complementarias son aquellas que se realizan durante el horario escolar pero tienen un carácter diferenciado de las actividades propiamente lectivas por la organización espacial, temporal o los recursos que utilizan y que se llevarán a cabo en coordinación con el departamento, ya que estas actividades serán de interés para todos los módulos que integren el ciclo. Las actividades extraescolares tienen como finalidad potenciar la apertura del centro a su entorno y el desarrollo integral de los alumnos/as. Se realizan fuera del horario lectivo, tienen carácter voluntario y buscan la implicación activa de toda la comunidad educativa. En el desarrollo de este módulo y siempre que sea posible será recomendable proponer visitas a algún centro de cálculo donde los alumnos/as puedan observar como se trabaja en estos centros. Son sitios aconsejables los CPD (Centro de Procesos de Datos) de los Ayuntamientos, las universidades, las empresas de desarrollo de software que estén situadas cerca del centro o bien empresas de gran tamaño que admitan visitas en grupo a sus instalaciones como: IBM, Unisys, Hewlett Packard, etc. Todos los cursos se realiza la petición para visitar los siguientes CPD´s :

- CPD de UNICAJA situado en la localidad de Ronda - CPD de la Universidad de Málaga. - CPD del ayuntamiento de Málaga

También sería interesante poder asistir con los alumnos/as a alguna feria informática en la que puedan observar de cerca los últimos productos que aparecen en el mercado. En este curso académico 2011-12 el departamento se plantea también la realización de las siguientes actividades estas son organizadas por los patrocinadores correspondientes:

- Asistir a las “Jornadas de Software Libre” promovido por la Junta de Andalucía en el Palacio de Ferias y Congresos de Málaga si coincide en este curso escolar.

- Asistir a las “Jornadas de Software Libre” promovido por otra Comunidad Autónoma si coincide en este curso escolar.

En definitiva, la actividad más interesante para este módulo consiste en que los alumnos/as conozcan el entorno productivo real.

8. LA EVALUACION 8.1. Evaluación inicial

Al comienzo del curso académico se realizará un debate sobre la temática sobre la que se centra el módulo de Seguridad Informática que permitirá saber el nivel de conocimientos que tiene el alumnado sobre dicha temática. Además al comienzo de cada Unidad de Trabajo también se realizará un pequeño debate sobre los contenidos de la unidad, realizando introducciones sobre aquellos aspectos necesarios para el tema tratado que el alumno no tiene o no ha adquirido completamente. Se orientará a los alumnos acerca de los contenidos de la unidad para que los ubiquen dentro de los conocimientos informáticos adquiridos en el curso pasado, o bien en unidades de trabajo anteriores. En el caso de que Unidades de Trabajo anteriores sirvan como base a una nueva Unidad de Trabajo, los alumnos en esta fase realizarán un repaso de esos conceptos.

Page 19: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 18 de 24 -

8.2. Procedimientos para evaluar el proceso de aprendizaje del alumnado

Utilizando la observación y el análisis de los trabajos desarrollados, se utilizarán los siguientes instrumentos de evaluación:

1. El trabajo en equipo 2. La investigación de los contenidos 3. La asistencia regular a clase 4. Actitud en clase 5. La puntualidad 6. La correcta utilización del material y equipos 7. Participación en clase 8. Realización y presentación de los trabajos obligatorios solicitados por el profesor. 9. La elaboración de los trabajos optativos 10. Pruebas escritas, con contenidos teóricos y prácticos

Se considera que estos instrumentos de evaluación son adecuados para los criterios de evaluación de este módulo.

8.3. Instrumentos de evaluación

La evaluación se efectuará de forma continua teniendo en cuenta � Notas de clase obtenidas por exposición de aspectos teóricos y prácticos de la asignatura,

asistencia y actitud en clase, participación y aportaciones que realice el alumno/a, realización de ejercicios, trabajos y proyectos tanto en clase como los pedidos para su realización en casa.

� Pruebas parciales teóricas y/o prácticas. El número de estas pruebas por trimestre dependerá de los avances que se hagan en la materia y se intentará realizar al menos dos de estas pruebas por trimestre.

� Si es necesario se realizará un examen trimestral, prueba objetiva final del trimestre que incluirá todos los contenidos abordados durante dicho trimestre. Con esta prueba se pretende establecer un instrumento por una parte de afianzamiento de los concernidos adquiridos y por otra parte de recuperación de contenidos al alumnado suspenso. El profesor decidirá que alumno/a deberá presentarse a dicha prueba. Esta prueba se podrá realizar bien al final de cada trimestre o al inicio del siguiente trimestre en los casos de 1º y 2º trimestre.

8.4. Criterios de evaluación RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo caracterís-

ticas de entornos y relacionándolas con sus necesidades. Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales de los

equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.

Page 20: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 19 de 24 -

g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso.

h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

RA2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y

aplicando técnicas para asegurar la integridad de la información. Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información

(rendimiento, disponibilidad, accesibilidad, entre otros). c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los

sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han clasificado los principales tipos de criptografía. f) Se han seleccionado estrategias para la realización de copias de seguridad. g) Se ha tenido en cuenta la frecuencia y el esquema de rotación. h) Se han realizado copias de seguridad con distintas estrategias. i) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. j) Se han utilizado medios de almacenamiento remotos y extraíbles. k) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. l) Se han utilizado herramientas de chequeo de discos.

RA3. Aplica mecanismos de seguridad activa describiendo sus características y relacionán-

dolas con las necesidades de uso del sistema informático. Criterios de evaluación:

a) Se han clasificado y enumerado los tipos de amenazas. b) Se han descrito los principales tipos de ataques. c) Se han aplicado técnicas de auditoría de sistemas. d) Se han seguido planes de contingencia para actuar ante fallos de seguridad. e) Se han clasificado los principales tipos de software malicioso. f) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles

vulnerabilidades. g) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. h) Se han instalado, probado y actualizado aplicaciones específicas para la detección y

eliminación de software malicioso. i) Se han aplicado técnicas de recuperación de datos.

RA4. Asegura la privacidad de la información transmitida en redes informáticas describiendo

vulnerabilidades e instalando software especifico. Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos

y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad

y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes

inalámbricas.

Page 21: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 20 de 24 -

f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros.

g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros.

h) Se han instalado, configurado y utilizado herramientas de cifrado. i) Se han descrito el uso de la tecnología de tarjetas inteligentes. j) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

RA5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las

repercusiones de su incumplimiento. Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de

los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales

que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y

comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información.

8.5. Criterios de Calificación Los alumnos/as se irán presentando a la resolución de las pruebas de conocimiento, ya sean teóricas o prácticas que se establezcan. Para cada evaluación se realizará, siempre que sea posible, una prueba de recuperación en la que el alumno/a podrá recuperar la materia que tiene con evaluación negativa. El hecho de aprobar una evaluación no significa el aprobado automático de los contenidos de las evaluaciones anteriores ya que cada evaluación engloba contenidos que llevan al alumno/a a adquirir una serie de conocimientos y destrezas distintas. La asistencia a clase es obligatoria. Las faltas reiteradas, ocasionarán la pérdida de la evaluación continua. El porcentaje de faltas establecido por el departamento en una de sus reuniones iniciales es del 20%. Este porcentaje se aplicará en este módulo para cada una de las pruebas de conocimiento a realizar, pudiendo retomar el alumno/a la evaluación continua hasta la siguiente prueba. El alumno/a que retome parcialmente la evaluación continua podrá presentarse a las pruebas de recuperación de las evaluaciones únicamente con la materia en la que no perdió la evaluación continua, además tendrá que presentarse a la prueba ordinaria con toda o parte de la materia de una o de las dos evaluaciones. Para obtener la calificación positiva del trimestre se tendrá que obtener una calificación media igual o superior a cinco obtenida de las calificaciones de las pruebas parciales, la calificación de los trabajos o prácticas exigidas como de obligada entrega, la asistencia a clase y la actitud del alumno/a o bien obtener una calificación media igual o superior a cinco obtenida de las calificaciones del examen del trimestre, la calificación de los trabajos que se determinen como obligatorios, asistencia a clase y la actitud del alumno/a. Por tanto se obtendrá la calificación de un trimestre como una media ponderada entre las pruebas objetivas, los controles individuales, trabajos y notas de clase, asistencia y actitud en clase del alumno/a. El peso de estos apartados se determinará en función del trabajo desarrollado en el trimestre, aunque el peso de la prueba objetiva nunca bajará del 60%.

Page 22: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 21 de 24 -

Para aprobar la asignatura se tendrá que aprobar cada parte de la asignatura. Además se realizará la correspondiente prueba oficial en convocatoria ordinaria. Al examen ordinario concurrirán sólo los alumnos/as que no hayan superado la asignatura por evaluaciones, examinándose únicamente de aquella materia que le quedó suspensa en cada una de las evaluaciones. Si el alumno/a tiene el proyecto suspenso el alumnado puede volver a presentarlo en la convocatoria ordinaria. No se podrá aprobar la asignatura con el proyecto suspenso aunque tenga todas las demás partes aprobadas. Los alumnos con pérdida de la evaluación continua realizarán la prueba final teórico-práctica de la convocatoria ordinaria que supondrá el 100% de la calificación, estando esta comprendida entre 1-10. El alumno/a deberá obtener una calificación final igual o superior a 5 sobre 10 para superar el módulo. 8.6. Atención a la diversidad Cabe esperar que los conocimientos iniciales del alumnado sean muy diferentes y por tanto la situación de partida sea también diferente para todos ellos/as, y por otro lado, los conceptos y destrezas que debe adquirir el alumno/a suponen para algunos/as de ellos/as excesiva complejidad en esta asignatura. Dado que es probable que los niveles sean diferentes podemos disponer de varios recursos que se pueden emplear para atender esta diversidad. Se puede plantear un seguimiento individual de cada alumno/a a través de propuestas del tipo:

� Realización de las actividades propuestas al final de cada unidad, que siguen un orden

creciente de dificultad.

� Integración de los alumnos/as con problemas en grupos de trabajos mixtos y diversos para que en ningún momento se sientan discriminados. Si se crea un buen ambiente de grupo, los mismos compañeros/as se ayudarán entre ellos favoreciendo el proceso de aprendizaje.

� Apoyo de los profesores/as cuando lo consideren necesarios y en la forma que se estime oportuna.

� A través de la lectura del material complementario (libros, apuntes, ejercicios resueltos, revistas, artículos…etc.) del que dispone el departamento.

� Realizaciones de trabajo haciendo uso de la capacidad creativa y los medios y recursos con los que cuenta el centro.

� Exposición de algunos de los trabajos que se van desarrollando en las clases prácticas.

� Evaluación individual de cada alumno/a que expone, calificando los siguientes aspectos: cumplimiento de los objetivos, motivación, grado de aburrimiento, facilidad de palabra, medios audiovisuales utilizados, creatividad, originalidad,… etc.

8.7. Plan de Recuperación El día de antes de cada prueba de evaluación se dedicará a resolver dudas referentes a la materia en cuestión. Asimismo, las pruebas detectarán aquellos contenidos, no detectados en la labor diaria, que deban ser recuperados, así como el modo de su tratamiento: individual o colectivo, aclaración conceptual o realización de ejercicios, etc.

Page 23: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 22 de 24 -

Puede ser que algunos alumnos/as necesiten un refuerzo para alcanzar los objetivos, en cuyo caso se les entregará material práctico elaborado por el profesor/a, en función de las carencias observadas, con un método diferente o simplemente como mayor ejercitación de un concepto. 9. TEMAS TRANSVERSALES Al tratarse de una asignatura perteneciente a un tipo de formación especifica puede parecer que la relación con este tipo de temas en un poco tangencial. Sin embargo, si se procede a un análisis detenido se puede observar que algunos de estos temas transversales se desarrollan así: Evaluación ambiental La utilización de la informática en general, y sobre todo en los negocios, hace que grandes volúmenes de información puedan ser almacenados en soportes informáticos, discos, cintas,…etc. y enviados de unos lugares a otros a través de las redes informáticas, autopistas de información, evitándose de esta manera el consumo de grandes cantidades de papel y por consiguiente la destrucción de bosques, contribuyendo de alguna manera a la preservación de los medios naturales y medioambientales. Educación del consumidor El análisis y la utilización de diferentes herramientas informáticas favorecen la capacidad del alumno/a para decidir sobre productos informáticos que debe adquirir y utilizar de manera ventajosa. Educación para la salud Cuando se utilizan equipos informáticos se procura que el alumno/a conozca una seria de normas de higiene y seguridad en el trabajo, así como sobre las precauciones necesarias en el empleo de los equipos. De esta manera se intenta que el alumno/a sepa los principios de la ergonomía del puesto de trabajo, para que cualquier trabajo frente al ordenador resulte lo más agradable posible y no le cause ningún problema.

Educación para la igualdad de oportunidades entre ambos sexos Desde este modulo contamos con los elementos para concienciar al alumnado sobre la igualdad de oportunidades para chicos/as: � Formando grupos mixtos de trabajo.

� Distribuyendo las tareas a realizar en la misma medida entre chicos y chicas.

� Haciendo que todos utilicen los mismos, o equivalentes equipos.

� Fomentando la participación de todos, sin distinciones de sexo.

Educación para el trabajo Respecto a este modulo encontramos los siguientes elementos �Técnicas de trabajo en grupo: sujeción a unas reglas corporativas. �Colaboración de varias personas para la realización de un único trabajo.

Educación para la paz y la convivencia

Se trabajan los elementos siguientes: � Acuerdos para la utilización de los mismos estándares en toda la comunidad internacional.

� Trabajo en armoniosa colaboración.

Page 24: Programacion - Seguridad Informatica 2º SMR Curso … · Programación didáctica Módulo: Seguridad Informática 2º SMR Pág - 3 de 24 - • REAL DECRETO 1691/2007, de 14 de diciembre,

Programación didáctica – Módulo: Seguridad Informática – 2º SMR

Pág - 23 de 24 -

� Respeto por las opiniones de los demás.

� Aprender a escuchar.

� Diseño en equipo del sistema de información de una empresa.

La insistencia en la buena presentación de los trabajos, como también en la correcta y adecuada expresión, ayudan a conseguir hábitos necesarios en un profesional. El desarrollo de las actitudes abiertas hacia opiniones de otros, el rigor, y el esfuerzo por atender detalles, como también el orden de realización de actividades y la puntualidad, ayudan a conseguir una inserción plena en una sociedad pluralista y democrática El adoptar una correcta y cómoda posición ante el monitor y el teclado, como la atención a la luminosidad adecuada en el puesto de trabajo, son normas a cultivar desde ahora, desterrando malos hábitos en los casos donde ya existen.

10. PUNTUALIZACIONES FINALES Las fechas que se fijen tanto para exámenes como para entrega de trabajos, serán inamovibles, y en ningún caso se realizarán exámenes en fechas distintas ni se recogerán trabajos pasada la fecha fijada como tope para la entrega. Aquel alumno/a que copie en un examen tendrá la calificación de 0 en esa prueba. 11. BIBLIOGRAFÍA No se ha indicado ningún libro en particular como libro de texto. A medida que transcurran los temas, se les facilitará al alumnado apuntes de los mismos. Los que aquí se propone servirán para aquellos alumnos/as que deseen ampliar conocimientos en cualquiera de las partes del modulo. Bibliografía. • Seguridad informática.

Autores: César Seoane Ruano, Ana Belén Saiz Herrero, Emilio Fernández Álvarez, Laura Fernández Aranda. Editorial: McGrawHill ISBN: 978-84-481-7137-7

• Seguridad informática Autor: Jesús Costas Santos Editorial: Ra-Ma ISBN: 978-84-7897-979-0