Seguridad Informática - INICIO · temas Microinformáticos y Redes cuya competencia general se...

49
Departamento de Informática y Comunicaciones Seguridad Informática Marta Nieto Amores José Antonio Robles Ordoñez Curso 2016/2017 Ciclo Formativo de Grado Medio Sistemas Microinformáticos y Redes

Transcript of Seguridad Informática - INICIO · temas Microinformáticos y Redes cuya competencia general se...

Departamento de

Informática y Comunicaciones

Seguridad Informática

Marta Nieto Amores

José Antonio Robles Ordoñez

Curso

2016/2017

Ciclo Formativo de Grado Medio Sistemas Microinformáticos y Redes

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 2 de 49

INDICE

1.- Contextualización 6

2.- Normativa de Referencia 6

3.- Objetivos 7

3.- Unidades de competencia asociadas al módulo profesional 8

4.- Contenidos 9

4.1.- Unidades temáticas ........................................................................................................... 9

UNIDAD 1. Introducción a la seguridad informática 10

1. Resultados de aprendizaje asociados.................................................................................. 10

2. Criterios de evaluación ........................................................................................................ 10

3. Contenidos .......................................................................................................................... 11

3.1. Conocimientos 11

3.2. Habilidades y destrezas 12

4. Temporalización .................................................................................................................. 13

5. Orientaciones pedagógicas ................................................................................................. 13

6. Recursos didácticos ............................................................................................................. 14

UNIDAD 2. Criptografía 14

1. Resultados de aprendizaje asociados.................................................................................. 14

2. Criterios de evaluación ........................................................................................................ 14

3. Contenidos .......................................................................................................................... 15

3.1. Conocimientos 15

3.2. Habilidades y destrezas 15

4. Temporalización .................................................................................................................. 16

5. Orientaciones pedagógicas ................................................................................................. 16

6. Recursos didácticos ............................................................................................................. 16

UNIDAD 3. Seguridad pasiva: equipos 17

1. Resultados de aprendizaje asociados.................................................................................. 17

2. Criterios de evaluación ........................................................................................................ 17

3. Contenidos .......................................................................................................................... 18

3.1. Conocimientos 18

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 3 de 49

3.2. Habilidades y destrezas 19

4. Temporalización .................................................................................................................. 19

5. Orientaciones pedagógicas ................................................................................................. 19

6. Recursos didácticos ............................................................................................................. 20

UNIDAD 4. Seguridad pasiva: almacenamiento 20

1. Resultados de aprendizaje asociados.................................................................................. 20

2. Criterios de evaluación ........................................................................................................ 21

3. Contenidos .......................................................................................................................... 21

3.1. Conocimientos 21

3.2. Habilidades y destrezas 23

4. Temporalización .................................................................................................................. 24

5. Orientaciones pedagógicas ................................................................................................. 24

6. Recursos didácticos ............................................................................................................. 24

UNIDAD 5. Seguridad activa: sistema operativo y aplicaciones 25

1. Resultados de aprendizaje asociados.................................................................................. 25

2. Criterios de evaluación ........................................................................................................ 25

3. Contenidos .......................................................................................................................... 26

3.1. Conocimientos 26

3.2. Habilidades y destrezas 28

4. Temporalización .................................................................................................................. 28

5. Orientaciones pedagógicas ................................................................................................. 29

6. Recursos didácticos ............................................................................................................. 29

UNIDAD 6. Seguridad activa: acceso a redes 29

1. Resultados de aprendizaje asociados.................................................................................. 29

2. Criterios de evaluación ........................................................................................................ 30

3. Contenidos .......................................................................................................................... 30

3.1. Conocimientos 30

3.2. Habilidades y destrezas 31

4. Temporalización .................................................................................................................. 31

5. Orientaciones pedagógicas ................................................................................................. 31

6. Recursos didácticos ............................................................................................................. 32

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 4 de 49

UNIDAD 7. Seguridad activa: control de redes 32

1. Resultados de aprendizaje asociados.................................................................................. 32

2. Criterios de evaluación ........................................................................................................ 33

3. Contenidos .......................................................................................................................... 33

3.1. Conocimientos 33

3.2. Habilidades y destrezas 34

4. Temporalización .................................................................................................................. 35

5. Orientaciones pedagógicas ................................................................................................. 35

6. Recursos didácticos ............................................................................................................. 35

UNIDAD 8. Ataques y contramedidas 36

1. Resultados de aprendizaje asociados.................................................................................. 36

2. Criterios de evaluación ........................................................................................................ 36

3. Contenidos .......................................................................................................................... 37

3.1. Conocimientos 37

3.2. Habilidades y destrezas 37

4. Temporalización .................................................................................................................. 38

5. Orientaciones pedagógicas ................................................................................................. 38

6. Recursos didácticos ............................................................................................................. 38

4.2.- Contenidos transversales ................................................................................................ 39

4.3.- Competencias profesionales, personales y sociales ....................................................... 40

5.- Temporalización 41

5.1.- Distribución de unidades temáticas por trimestre ......................................................... 41

6.- Metodología 42

7.- Materiales e Infraestructura 43

8.- Evaluación 44

8.1.- Instrumentos de evaluación............................................................................................ 44

8.3.- Criterios de calificación ................................................................................................... 44

8.4.- Recuperación .................................................................................................................. 46

8.5.- Evaluaciones parciales .................................................................................................... 46

8.6.- Evaluación final ............................................................................................................... 46

9.- Atención a la Diversidad 48

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 5 de 49

10.- Bibliografía y Enlaces Web de interés 49

10.1.- Libros de texto .............................................................................................................. 49

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 6 de 49

1.- CONTEXTUALIZACIÓN

En este documento se desarrolla la programación didáctica del módulo de Seguridad Informá-tica. Este módulo se imparte en el segundo curso del Ciclo Formativo de Grado Medio de Sis-temas Microinformáticos y Redes cuya competencia general se cita a continuación: “Instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así como redes locales en pequeños entornos, asegurando su funcionalidad y aplicando los protocolos de cali-

dad, seguridad y respeto al medio ambiente establecidos.” Dicho ciclo de formación profesional tiene una duración de 2000 horas, lo que equivale a cinco trimestres de formación en centro educativo más la formación en centro de trabajo corres-pondiente. Este ciclo formativo dispone de una organización modular. El módulo de Seguridad Informática se imparte en el segundo curso. Dispone de una carga lectiva de 105 horas que se distribuyen a razón de 5 horas semanales.

2.- NORMATIVA DE REFERENCIA

Esta programación didáctica está fundamentada en la siguiente normativa:

REAL DECRETO 1147/2011, de 29 de julio, por el que se establece la ordenación

general de la formación profesional del sistema educativo.

REAL DECRETO 1691/2007, de 14 de diciembre, por el que se establece el título de

Técnico en Sistemas Microinformáticos y Redes y se fijan sus enseñanzas mínimas.

ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al

título de Técnico en Sistemas Microinformáticos y Redes en la Comunidad Autónoma

de Andalucía.

ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación,

acreditación y titulación académica del alumnado que cursa enseñanzas de formación

profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma

de Andalucía.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 7 de 49

3.- OBJETIVOS

Tal y como se enuncia en el RD 1691/2007, para el ciclo formativo de grado medio SMR se han definido una serie de objetivos generales, que vienen a desarrollar la competencia general establecida para el mismo. La formación del módulo de Seguridad Informática, contribuye a alcanzar los objetivos generales siguientes: a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, in-

terpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

c) Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microin-formáticos.

g) Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mante-ner sistemas microinformáticos y redes locales.

h) Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

i) Interpretar y seleccionar información para elaborar documentación técnica y administrati-va.

k) Reconocer características y posibilidades de los componentes físicos y lógicos, para aseso-rar y asistir a clientes.

l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse ac-tualizado dentro del sector.

m) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones co-rrectoras para resolverlas.

n) Analizar y describir procedimientos de calidad, prevención de riesgos laborales y medioam-bientales, señalando las acciones a realizar en los casos definidos para actuar de acuerdo con las normas estandarizadas.

o) Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al proceso global para conseguir los objetivos de la producción.

Las líneas de actuación en el proceso enseñanza/aprendizaje que permiten alcanzar los objeti-

vos del módulo versaran sobre:

1. La protección de equipos y redes informáticas.

2. La protección de la información transmitida y almacenada.

3. La legislación y normativa vigente en materia de seguridad.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 8 de 49

3.- UNIDADES DE COMPETENCIA ASOCIADAS AL MÓDULO PROFESIONAL

Conforme al REAL DECRETO 1691/2007 Anexo V, el módulo profesional de Seguridad In-

formática guarda correspondencia con las siguientes unidades de competencia del catálo-

go nacional de cualificaciones profesionales para su acreditación o convalidación:

UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el softwa-

re base y de aplicación de cliente.

UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en

sistemas informáticos.

UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos.

El objetivo fundamental del módulo profesional Seguridad Informática se corresponde con las siguientes Competencias profesionales, personales y sociales, tal como se indica en el R.D por el

que se establece el título:

a) Determinar la logística asociada a las operaciones de instalación, configuración

y mantenimiento de sistemas microinformáticos, interpretando la documentación

técnica asociada y organizando los recursos necesarios.

c) Instalar y configurar software básico y de aplicación, asegurando su funciona-

miento en condiciones de calidad y seguridad.

I) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y perdidas de datos en el sistema, para garantizar la integridad y disponibilidad

de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al

cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo re-

quieran, para encontrar soluciones adecuadas a las necesidades de este.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 9 de 49

n) Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente

en las intervenciones realizadas.

p) Cumplir con los objetivos de la producción, colaborando con el equipo de

trabajo y actuando conforme a los principios de responsabilidad y tolerancia.

t) Gestionar su carrera profesional, analizando las oportunidades de empleo, auto-

empleo y aprendizaje.

4.- CONTENIDOS

4.1.- Unidades temáticas

Los contenidos de este módulo se distribuyen en las siguientes unidades temáticas:

U.T.1: Conceptos sobre seguridad informática

U.T.2: Criptografía

U.T.3: Seguridad pasiva: equipos

U.T.4: Seguridad pasiva: almacenamiento

U.T.5: Seguridad activa: sistema operativo y aplicaciones

U.T.6: Seguridad activa: acceso a redes

U.T.7: Seguridad activa: control de redes

U.T.8: Ataques y contramedidas

Veamos el desarrollo de cada una de estas unidades:

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 10 de 49

UNIDAD 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1. Resultados de aprendizaje asociados

El alumno:

• Valora la importancia de mantener la información segura.

• Conoce las diferencias entre seguridad física y lógica.

• Conoce la necesidad de proteger físicamente los sistemas informáticos.

• Sabe cómo establecer las características de una política de seguridad basada en listas de

control de acceso.

• Valora la importancia de establecer una política de contraseñas.

• Valora las ventajas que supone la utilización de sistemas biométricos.

• Conoce la legislación sobre protección de datos de carácter personal.

• Es consciente de la necesidad de controlar el acceso a la información personal almacenada.

• Conoce las figuras legales que intervienen en el tratamiento y mantenimiento de los fiche-

ros de datos.

• Es consciente de la obligación de poner a disposición de las personas los datos personales

que les conciernen.

• Conoce la legislación actual sobre los servicios de la sociedad de la información y comercio

electrónico.

• Conoce las normas sobre gestión de seguridad de la información.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha valorado la importancia de mantener la información segura.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 11 de 49

• Se han descrito las diferencias entre seguridad física y lógica.

• Se han definido las características de la ubicación física y condiciones ambientales de los

equipos y servidores.

• Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

• Se han esquematizado las características de una política de seguridad basada en listas de

control de acceso.

• Se ha valorado la importancia de establecer una política de contraseñas.

• Se han valorado las ventajas que supone la utilización de sistemas biométricos.

• Se ha descrito la legislación sobre protección de datos de carácter personal.

• Se ha determinado la necesidad de controlar el acceso a la información personal almacena-

da.

• Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento

de los ficheros de datos.

• Se ha contrastado la obligación de poner a disposición de las personas los datos personales

que les conciernen.

• Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y

comercio electrónico.

• Se han contrastado las normas sobre gestión de seguridad de la información.

3. Contenidos

3.1. Conocimientos

• Visión global de la seguridad informática. Conceptos.

• Planificación de la seguridad:

- Activos.

- Amenazas.

- Identificación y tipos de amenazas.

- Riesgos.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 12 de 49

- Vulnerabilidades.

- Impactos.

• Servicios y mecanismos de seguridad:

- Confidencialidad.

- Integridad.

- Identificación/Autenticación.

- No repudio.

- Control de accesos.

- Auditoría.

- Disponibilidad.

- Alarmas.

• Seguridad física vs. seguridad lógica.

- Modelo de seguridad.

- Política de seguridad.

• Legislación sobre protección de datos:

- Ley Orgánica de Protección de Datos de Carácter Poersonal (LOPD).

- Reglamento de Medidas de Seguridad (RMS).

- Ley de Datos de Carácter Personal en la Comunidad de Madrid.

• Legislación sobre los servicios de la sociedad de la información y correo electrónico:

- Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE).

- Ley sobre normas reguladoras de firma electrónica.

- Ley sobre el DNI electrónico.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad informática establecidas

en el Real Decreto son las siguientes:

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 13 de 49

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la infor-

mación.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuan-

do conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 12 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones para evaluar la seguridad de un sistema.

• Investigar distintos tipos de ataques conocidos y analizar por qué funcionan.

• Identificar y diferenciar las distintas leyes aplicables.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 14 de 49

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repasar las noticias de ac-

tualidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas de la seguridad in-

formática, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares:

- Verificar cómo se aplican estos conceptos en las instalaciones del instituto.

UNIDAD 2. CRIPTOGRAFÍA

1. Resultados de aprendizaje asociados

El alumno:

• Conoce los sistemas de identificación como la firma electrónica y el certificado digital, entre

otros.

• Es capaz de utilizar sistemas de identificación como la firma electrónica y el certificado digi-

tal, entre otros.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se han descrito sistemas de identificación como la firma electrónica y el certificado digital,

entre otros.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 15 de 49

• Se han utilizado sistemas de identificación como la firma electrónica y el certificado digital,

entre otros.

3. Contenidos

3.1. Conocimientos

• Métodos para asegurar la privacidad de la información transmitida.

• Criptoanálisis y criptografía.

• Criptografía clásica.

• Criptografía moderna:

- Cifrado de clave secreta (simétrica): funcionamiento, algoritmos, aplicaciones.

- Cifrado de clave pública (asimétrica): funcionamiento, algoritmos, aplicaciones.

- Funciones de mezcla o resumen (hash): características, aplicaciones, algoritmos hash.

• Sistemas de identificación: firma electrónica, certificados digitales y otros:

- Firma electrónica: propiedades, utilidad.

- Certificados digitales: autoridades de certificación.

- Distribución de claves. PKI (Public Key Infrastructure): componentes, estructura, pro-

cedimiento, aplicaciones que requieren PKI.

- Tarjetas inteligentes.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas

en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 16 de 49

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuan-

do conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 10 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de aseguramiento de la privacidad de la in-

formación.

• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias de actua-

lidad sobre los contenidos de la unidad.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 17 de 49

- Identificación y explicación de la función y características básicas de la criptografía,

atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

UNIDAD 3. SEGURIDAD PASIVA: EQUIPOS

1. Resultados de aprendizaje asociados

El alumno:

• Valora la importancia de mantener la información segura.

• Conoce las diferencias entre seguridad activa y pasiva.

• Sabe definir las características de la ubicación física y condiciones ambientales de los equi-

pos y servidores.

• Conoce la necesidad de proteger físicamente los sistemas informáticos.

• Es capaz de verificar el funcionamiento de los sistemas de alimentación ininterrumpida.

• Es capaz de seleccionar los puntos de aplicación de los sistemas de alimentación ininte-

rrumpida.

• Sabe cómo establecer las características de una política de seguridad basada en listas de

control de acceso.

• Valora la importancia de establecer una política de contraseñas.

• Valora las ventajas que supone la utilización de sistemas biométricos.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 18 de 49

• Se ha valorado la importancia de mantener la información segura.

• Se han descrito las diferencias entre seguridad activa y pasiva.

• Se han definido las características de la ubicación física y condiciones ambientales de los

equipos y servidores.

• Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

• Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

• Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpi-

da.

• Se han esquematizado las características de una política de seguridad basada en listas de

control de acceso.

• Se ha valorado la importancia de establecer una política de contraseñas.

• Se han valorado las ventajas que supone la utilización de sistemas biométricos.

3. Contenidos

3.1. Conocimientos

• Seguridad activa vs. seguridad pasiva.

• Ubicación y protección física de los equipos y servidores:

- Condiciones ambientales.

- Plan de seguridad física.

- Plan recuperación en caso de desastres.

- Protección del hardware.

- Control de accesos.

• Sistemas de alimentación interrumpida (SAI):

- Funciones.

- Tipos.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 19 de 49

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas

en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la infor-

mación.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuan-

do conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 5 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones para la protección física de un sistema.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 20 de 49

• Investigar distintos tipos de catástrofes y analizar qué se puede hacer en cada caso.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y revisar noticias de actuali-

dad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas de la seguridad in-

formática, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares:

- Verificar cómo se aplica la seguridad pasiva en las instalaciones del instituto.

- Conseguir una visita al CPD de una empresa o institución de la localidad.

UNIDAD 4. SEGURIDAD PASIVA: ALMACENAMIENTO

1. Resultados de aprendizaje asociados

El alumno:

• Es capaz de analizar la documentación técnica relativa a la política de almacenamiento.

• Reconoce los distintos factores inherentes al almacenamiento de la información (rendi-

miento, disponibilidad y accesibilidad, entre otros).

• Conoce los principales métodos de almacenamiento incluidos los sistemas de almacena-

miento en red.

• Conoce las tecnologías de almacenamiento redundante y distribuido.

• Conoce las estrategias para la realización de copias de seguridad.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 21 de 49

• Reconoce la importancia de la frecuencia y el esquema de rotación.

• Es capaz de realizar copias de seguridad con distintas estrategias.

• Conoce las características de los medios de almacenamiento remotos y extraíbles.

• Es capaz de utilizar medios de almacenamiento remotos y extraíbles.

• Es capaz de crear y restaurar imágenes de respaldo de sistemas en funcionamiento.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

• Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendi-

miento, disponibilidad y accesibilidad, entre otros).

• Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los

sistemas de almacenamiento en red.

• Se han descrito las tecnologías de almacenamiento redundante y distribuido.

• Se han seleccionado estrategias para la realización de copias de seguridad.

• Se ha tenido en cuenta la frecuencia y el esquema de rotación.

• Se han realizado copias de seguridad con distintas estrategias.

• Se han identificado las características de los medios de almacenamiento remotos y extra-

íbles.

• Se han utilizado medios de almacenamiento remotos y extraíbles.

• Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

3. Contenidos

3.1. Conocimientos

• Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.

• Almacenamiento redundante y distribuido:

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 22 de 49

- RAID (Redundant Array of Independent Disk).

- Tipos (software, hardware, mixtos).

- Ventajas.

- Niveles.

• Clústers:

- Tipos.

- Servicios y beneficios ofrecidos.

- Componentes.

- Tipos.

• Tipos de copias de seguridad:

- En función de cuando se realiza la copia.

- En función de la información copiada.

• Imágenes de respaldo:

- Características.

- Tipos.

• Criptografía. Copias de seguridad encriptadas.

• Compresión en copias de seguridad.

• Políticas de copias de seguridad:

- Medios para utilizar.

- Planificación, frecuencia, rotaciones.

- Información para copiar.

- Costes.

- Estrategias.

- Documentación técnica.

• Software de copias de seguridad.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 23 de 49

• Configuración de copias de seguridad en sistemas libres y propietarios.

• Medios de almacenamiento en copias de seguridad:

- Discos duros.

- Discos ópticos.

- Cintas magnéticas.

- Dispositivos de memoria flash.

• NAS (Network Attached Storage):

- Características.

- Dispositivos NAS.

- Sistemas operativos NAS.

• SAN (Storage Area Network):

- Características.

- Tecnologías.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas

en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la infor-

mación.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 24 de 49

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

• Cumplir los objetivos de la producción, colaborando con el equipo de trabajo y actuando

conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 10 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de almacenamiento de información.

• Evaluar los distintos tipos de respaldos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica sobre los contenidos de la

unidad.

- Identificación y explicación de la función y características básicas del almacenamien-

to, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 25 de 49

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares:

- Verificar cómo se aplican estos conceptos en las instalaciones del instituto.

UNIDAD 5. SEGURIDAD ACTIVA: SISTEMA OPERATIVO Y APLICACIONES

1. Resultados de aprendizaje asociados

El alumno:

• Es capaz de seguir planes de contingencia para actuar ante fallos de seguridad.

• Conoce los principales tipos de software malicioso.

• Es capaz de realizar actualizaciones periódicas de los sistemas para corregir posibles vulne-

rabilidades.

• Es capaz de verificar el origen y la autenticidad de las aplicaciones que se instalan en los

sistemas.

• Es capaz de instalar, probar y actualizar aplicaciones específicas para la detección y elimina-

ción de software malicioso.

• Es capaz de aplicar técnicas de recuperación de datos.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se han seguido planes de contingencia para actuar ante fallos de seguridad.

• Se han clasificado los principales tipos de software malicioso.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 26 de 49

• Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabi-

lidades.

• Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los siste-

mas.

• Se han instalado, probado y actualizado aplicaciones específicas para la detección y elimi-

nación de software malicioso.

• Se han aplicado técnicas de recuperación de datos

3. Contenidos

3.1. Conocimientos

• Seguridad del sistema:

- Amenazas y ataques.

- Particiones del disco y seguridad.

- Actualizaciones y parches de seguridad en el sistema y en las aplicaciones.

- Control de acceso al sistema: seguridad en BIOS, seguridad en gestores arranque.

- Autenticación de usuarios en sistemas libres y propietarios: usuarios administrado-

res, tipos de autentificación, identificación digital, firma electrónica y certificado digi-

tal, límites y restricciones.

- Política de contraseñas.

- Cuotas de disco.

- Auditoría del sistema en sistemas libres y propietarios: monitorización, logs del sis-

tema.

- Software malicioso (malware): clasificación, herramientas de protección y desinfec-

ción.

• Seguridad de red (accesos en red y seguridad perimetral):

- Amenazas y ataques.

- Intrusiones externas vs. intrusiones internas.

- Seguridad en los accesos de red: arranque de servicios, puertos.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 27 de 49

• Cortafuegos en equipos y servidores:

- Concepto y funciones principales.

- Tipos de cortafuegos: clasificación por tecnología,, clasificación por ubicación.

- Filtrado de paquetes.

- Arquitecturas de cortafuegos.

- Instalación de cortafuegos.

- Utilización de cortafuegos en un sistema o servidor.

- Reglas de filtrado.

- Logs y registros de actividad.

• Proxys:

- Proxy. Características y funcionamiento.

- Filtrado de paquetes.

- Proxy-caché.

- Proxy transparente.

- Configuración de clientes proxy.

• Servidores proxy en sistemas operativos libres y propietarios:

- Instalación.

- Arranque y parada.

- Ficheros y parámetros de configuración.

- Filtrar accesos y tráfico.

- Gestión de la caché.

- Métodos de autenticación en un proxy.

- Monitorización y logs.

- Herramientas para generar informes sobre logs de servidores proxy.

• Listas de control de acceso (ACLs).

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 28 de 49

• Recuperación de datos.

• Seguridad en la conexión a Internet.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas

en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la infor-

mación.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuan-

do conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 10 horas de contenido teórico-práctico.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 29 de 49

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de aplicación de seguridad activa.

• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica sobre los contenidos de la

unidad.

- Identificación y explicación de la función y características básicas de la seguridad ac-

tiva, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

UNIDAD 6. SEGURIDAD ACTIVA: ACCESO A REDES

1. Resultados de aprendizaje asociados

El alumno:

• Conoce la necesidad de inventariar y controlar los servicios de red.

• Es capaz de aplicar medidas para evitar la monitorización de redes cableadas.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 30 de 49

• Conoce y valora las propiedades de seguridad de los protocolos usados en redes inalámbri-

cas.

• Conoce los sistemas de identificación como la firma electrónica y el certificado digital, entre

otros.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha identificado la necesidad de inventariar y controlar los servicios de red.

• Se han aplicado medidas para evitar la monitorización de redes cableadas.

• Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en

redes inalámbricas.

• Se han descrito sistemas de identificación como la firma electrónica y el certificado digital,

entre otros.

• Se han utilizado sistemas de identificación como la firma electrónica y el certificado digital,

entre otros.

3. Contenidos

3.1. Conocimientos

• Métodos para asegurar la privacidad de la información transmitida.

• Introducción a protocolos seguros.

• Control de la monitorización en redes cableadas.

• Seguridad en redes inalámbricas:

- Seguridad en los protocolos para comunicaciones inalámbricas.

- Tipos de ataques.

- Mecanismos de seguridad.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 31 de 49

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas

en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la infor-

mación.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuan-

do conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 14 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 32 de 49

• Identificar y diferenciar las distintas opciones de aseguramiento del acceso a redes, tanto

inalámbricas como cableadas.

• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias de actua-

lidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas del aseguramiento

de la privacidad, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

UNIDAD 7. SEGURIDAD ACTIVA: CONTROL DE REDES

1. Resultados de aprendizaje asociados

El alumno:

• Conoce la necesidad de inventariar y controlar los servicios de red.

• Conoce la importancia de minimizar el volumen de tráfico generado por la publicidad y el

correo no deseado.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 33 de 49

• Es capaz de aplicar medidas para evitar la monitorización de redes cableadas.

• Es capaz de instalar y configurar un cortafuegos en un equipo o servidor.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha identificado la necesidad de inventariar y controlar los servicios de red.

• Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publici-

dad y el correo no deseado.

• Se han aplicado medidas para evitar la monitorización de redes cableadas.

• Se ha instalado y configurado un cortafuegos en un equipo o servidor.

3. Contenidos

3.1. Conocimientos

• Métodos para asegurar la privacidad de la información transmitida.

• Introducción a protocolos seguros.

• Control de la monitorización en redes.

• Seguridad de red (accesos en red y seguridad perimetral):

- Amenazas y ataques.

- Intrusiones externas vs. intrusiones internas.

- Seguridad en los accesos de red: arranque de servicios, puertos.

• Cortafuegos en equipos y servidores:

- Concepto y funciones principales.

- Tipos de cortafuegos: clasificación por tecnología, clasificación por ubicación.

- Filtrado de paquetes.

- Arquitecturas de cortafuegos.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 34 de 49

- Instalación de cortafuegos.

- Utilización de cortafuegos en un sistema o servidor.

- Reglas de filtrado.

- Logs y registros de actividad.

• Proxys:

- Proxy. Características y funcionamiento.

- Filtrado de paquetes.

- Proxy-caché.

- Proxy transparente.

- Configuración de clientes proxy.

• Servidores proxy en sistemas operativos libres y propietarios:

- Instalación.

- Arranque y parada.

- Ficheros y parámetros de configuración.

- Filtrar accesos y tráfico.

- Gestión de la caché.

- Métodos de autenticación en un proxy.

- Monitorización y logs.

- Herramientas para generar informes sobre logs de servidores proxy.

• Servidores antispam.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas

en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 35 de 49

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la infor-

mación.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuan-

do conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 16 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de control del tráfico en redes.

• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 36 de 49

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias de actua-

lidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas del aseguramiento

de la privacidad, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares :

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

UNIDAD 8. ATAQUES Y CONTRAMEDIDAS

1. Resultados de aprendizaje asociados

El alumno:

• Es capaz de aplicar mecanismos de seguridad activa describiendo sus características y rela-

cionándolas con las necesidades de uso del sistema informático.

• Sabe asegurar la privacidad de la información transmitida en redes informáticas describien-

do vulnerabilidades e instalando software específico.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se han instalado, probado y actualizado aplicaciones específicas para la detección y elimi-

nación de software malicioso.

• Se han aplicado medidas para evitar la monitorización de redes cableadas.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 37 de 49

• Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en

redes inalámbricas.

• Se ha instalado y configurado un cortafuegos en un equipo o servidor.

3. Contenidos

3.1. Conocimientos

• Métodos para asegurar la privacidad de la información transmitida.

• Introducción a protocolos seguros.

• Control de la monitorización en redes cableadas.

• Seguridad en redes inalámbricas.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas

en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-

miento de sistemas microinformáticos, interpretando la documentación técnica asociada y

organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la infor-

mación.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

• Mantener un espíritu constante de innovación y actualización en el ámbito del sector in-

formático.

• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 38 de 49

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuan-

do conforme a los principios de responsabilidad y tolerancia.

• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. Temporalización

La programación consta de 8 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar los distintos ataques.

• Evaluar las distintas respuestas a cada ataque.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias de actua-

lidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas del aseguramiento

de la privacidad, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase y ejerci-

cios adicionales.

• Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 39 de 49

4.2.- Contenidos transversales

La inclusión de los temas transversales como contenido curricular permite acercar a los Cen-tros aquellos problemas que la sociedad reconoce como prioritarios en un momento determi-nado. Son muchos y variados los temas transversales que se relacionan con los distintos blo-ques temáticos del módulo de Seguridad Informática, así se señalan a modo de ejemplo algu-nas conexiones de los temas transversales con el módulo de Seguridad Informática.

Además de los contenidos anteriormente detallados, en la dinámica diaria del proceso de en-señanza – aprendizaje, trabajaremos los siguientes temas transversales:

EDUCACIÓN MORAL Y CIVICA: se le mostrarán al alumnado aspectos de la vida coti-diana en los que es necesario respetar unas normas básicas y adoptar actitudes positi-vas y solidarias para la convivencia en sociedad, lo que se pondrá en práctica con la realización de actividades en grupo así como asociando el trabajo de clase con aquél realizado en empresas de informática. La actitud de un futuro profesional debe ser co-rrecta.

EDUCACIÓN PARA LA PAZ: se velará en todo momento por la comunicación a través de un lenguaje no violento, así como se prestará atención a la prevención de conflictos en el aula y a la resolución pacífica de los mismos.

EDUCACIÓN PARA LA IGUALDAD DE OPORTUNIDADES DE AMBOS SEXOS: se debe poner de manifiesto tal igualdad a la hora de realizar los agrupamientos de alumnos y alumnas para el desarrollo de cada una de las actividades planteadas. Reflexionar so-bre la igualdad de oportunidades en el mercado laboral.

EDUCACIÓN PARA LA SALUD: se prestará especial atención a la higiene postural y a la ergonomía para prevenir los dolores de espalda, ya que se pretende reducir la carga que soporta la misma al estar sentado trabajando con el ordenador.

EDUCACIÓN AMBIENTAL: primará el uso y generación de documentación en formato digital para evitar en la medida de lo posible el derroche de papel. Para ello, se le pro-porcionará a los alumnos la mayoría de los ejercicios y documentación en formato PDF, para su descarga y acceso sin necesidad de recurrir a su impresión en papel.

EDUCACIÓN DEL CONSUMIDOR: intentaremos que el alumnado reflexione sobre el hábito de consumir, potenciando además el uso del software libre y la adquisición de licencias cuando se trate de software propietario. Existen licencias destinadas a estu-diantes con precios muy competitivos, también pueden beneficiarse del programa DreamSpark Premium de Microsoft que tiene suscrito el instituto.

Se consideran una serie de fechas idóneas para motivar la reflexión y el trabajo sobre estos temas, por medio de actividades normales o extraordinarias: 25 de noviembre (día internacio-

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 40 de 49

nal contra la violencia de género), 3 de diciembre (día internacional de personas con minusva-lías), 30 de enero (día escolar de la no violencia y la paz), 28 de febrero (día de Andalucía), 8 de marzo (día internacional de la mujer), 15 de marzo (día internacional del consumidor), etc.

Finalmente, recordar que el objetivo de la formación profesional es formar a un PROFESIONAL cuya actitud y conducta debe estar acorde con todos estos valores.

4.3.- Competencias profesionales, personales y sociales

a) Determinar la logística asociada a las operaciones de instalación, configuración y man-tenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

b) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.

c) Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos com-partidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados.

d) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, locali-zando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.

e) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y seguridad.

f) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fa-llos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

g) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del clien-te.

h) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo re-quieran, para encontrar soluciones adecuadas a las necesidades de éste.

i) Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo.

j) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.

k) Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesiona-les.

l) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y ac-tuando conforme a los principios de responsabilidad y tolerancia.

m) Resolver problemas y tomar decisiones individuales siguiendo las normas y procedi-mientos establecidos definidos dentro del ámbito de su competencia.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 41 de 49

5.- TEMPORALIZACIÓN

5.1.- Distribución de unidades temáticas por trimestre

Trimestre Unidad temática Número de horas

1er

Trim

est

re

U.T.1 10

U.T.2. 15

U.T.3 15

U.T.4 15

Tri

me

stre

U.T.5 15

U.T.6 15

U.T.7 10

U.T.8 10

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 42 de 49

6.- METODOLOGÍA

Como orientaciones metodologías se utilizarán las siguientes:

Partir del nivel de desarrollo del alumno/a y de los conocimientos previos que posee.

Favorecer la motivación por el aprendizaje.

Favorecer la adquisición de aprendizajes significativos y funcionales, trasladables a si-tuaciones de trabajo relacionadas con su ciclo formativo. De este modo, se crean rela-ciones entre los nuevos contenidos y lo que ya se sabe.

Asegurarse de que el alumno sabe lo que hace y por qué lo hace, encontrándole senti-do a la tarea.

Contribuir al desarrollo de la capacidad de “aprender a aprender”, permitiendo que el alumno/a se adapte a nuevas situaciones de aprendizaje.

Crear un clima de aceptación mutua y cooperación. En definitiva, la metodología a utilizar será activa, participativa, creativa y reflexiva; para que el alumno/a sea protagonista de su propio aprendizaje. Para ello haremos uso de los métodos siguientes:

Plantear y resolver problemas relacionados con la seguridad informática. Al finalizar, los alumnos y alumnas deberán valorar los resultados alcanzados y el grado de conse-cución de los objetivos que se habían planteado.

Utilizar distintas fuentes de información para el estudio: libros, documentos de ejem-plo, manuales, enlaces web …

Emplear la simulación de distintas situaciones en el ordenador para facilitar la deduc-ción, observación y experimentación.

Utilizar la plataforma Moodle como aula virtual, donde se publicará todo el material del curso a utilizar por los estudiantes y mediante la cual se realizará la entrega de prácticas, a la vez que servirá de apoyo a la comunicación entre profesorado y alum-nado.

Para poder llevar a cabo esta labor se utilizarán los siguientes tipos de actividades de enseñan-za aprendizaje: 1. De aprendizaje:

a) Pruebas de conocimientos. b) Utilización de manuales (ayudas). c) Prácticas con el ordenador. d) Resolución de problemas. e) Ejercicios teórico - prácticos.

2. Docentes:

a) Exposición de los contenidos teóricos que se consideren oportunos. b) Realización de prácticas como modelo.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 43 de 49

c) Planteamiento de situaciones problema. d) Supervisión y corrección del trabajo realizado por los alumnos. e) Asesoramiento y orientación permanente a los alumnos/as.

7.- MATERIALES E INFRAESTRUCTURA

Para el desarrollo de las actividades del curso se utilizaran los recursos y materiales presentes en el aula: a) Infraestructura de comunicaciones

Infraestructura de red para intercomunicar todos los ordenadores del aula.

Acceso a Internet para todos los ordenadores del aula. b) Hardware

Quince ordenadores para los estudiantes (supone un ratio de dos alumnos por ordena-dor) y un ordenador para el profesor.

Cañón retroproyector para la realización de exposiciones teóricas y simulaciones prácti-cas por parte del profesor.

Periféricos como impresora láser, escáner, cámara digital y altavoces. c) Software

Sistema operativo: Windows 7 Professional.

Distribuciones relacionadas con la seguridad: Kalix.

Antivirus y anti malware

Sniffers de red: Wireshark.

Programas de edición de vídeo: Pinnacle Studio y VideoSpin.

Otras utilidades: VirtualBox para probar diversas aplicaciones sin necesidad de instalar-las en la máquina real.

Etc.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 44 de 49

8.- EVALUACIÓN

8.1.- Instrumentos de evaluación

La evaluación de este módulo es continua a lo largo de todo el curso. Por tanto requiere la asistencia regular a clase por parte del alumno/a, así como la realización de los ejercicios y prácticas programadas por el profesor. Se realizarán tres evaluaciones parciales, la última de las cuales se desarrollará en la última semana de Mayo. Además de estas evaluaciones parciales se realizará una evaluación final (Junio) para aquel alumnado que tenga el módulo no superado mediante evaluación parcial o desee mejorar los resultados obtenidos. Para evaluar el desempeño del alumnado durante todo el curso, se utilizarán las siguientes herramientas:

Control de faltas de asistencia y observación diaria. Se debe tener muy en cuenta el trabajo diario que realice el alumno y su comportamiento, lo que engloba la asistencia a clase, la atención en las mismas, la realización de las diferentes actividades propuestas, la participa-ción activa y la aplicación de los distintos contenidos actitudinales definidos para cada una de las unidades didácticas. Todos estos aspectos se valorarán numéricamente entre 0 y 10.

Corrección individual de las actividades y prácticas propuestas durante el desarrollo de cada una de las unidades didácticas. Algunos trabajos de este tipo incluirán una defensa por parte de cada alumno/a, para demostrar que el alumno es el autor de la práctica. Para que las prácticas se consideren superadas siempre deberán ser entregadas en las fechas esta-blecidas, a la vez que deberán obtener una calificación igual o superior a 5.

Una serie de pruebas escritas (exámenes teóricos) así como haciendo uso del ordenador (exámenes prácticos), distribuidas para cubrir todas las unidades de trabajo. La carga teóri-ca frente a la práctica de cada prueba dependerá de la unidad de trabajo a evaluar, si bien se intentará darle el mayor enfoque práctico posible.

Al final de cada trimestre se realizará una evaluación parcial en la que la calificación para los estudiantes será la media ponderada de todas las notas obtenidas durante el trimestre.

8.3.- Criterios de calificación

Control de faltas de asistencia y observación diaria. Se tendrá en cuenta el trabajo dia-rio que realice el alumno y su comportamiento, lo que engloba la asistencia a clase, la atención en las mismas y la participación activa. Todos estos aspectos se valorarán numéricamente entre 0 y 10.

Los trabajos de clase escritos y prácticas, la forma de puntuar será mediante (en tér-minos de porcentaje): 0, si la actividad no se ha entregado o el trabajo no se ha reali-zado;50, si se ha realizado lo anterior de la forma más básica posible e incluso con al-gún error;25 si se ha entregado de forma óptima, pero fuera de plazo; 75, si se ha rea-lizado lo anterior sin errores y con medios propios; 100, si se realiza lo anterior de forma óptima, con mucho interés e incluso con ampliación de información sobre lo pedido.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 45 de 49

En relación a los exámenes teórico-prácticos señalar que: - Influirá negativamente en la nota de las evaluaciones las faltas de ortografía y una

incorrecta forma de expresarse. - Si al alumnado se le sorprende copiando o hablando deberá abandonar el aula, se

le recogerá el examen y se le calificará con un uno. - Tanto la calificación asignada a cada una de las preguntas o ejercicios propuestos

como el número de preguntas que conforman la prueba variará en cada examen, a criterio del docente.

La calificación de los alumnos se realizará por unidades de trabajo o bien por bloques de uni-dades homogéneas, aplicando las calificaciones de las pruebas y de los instrumentos de eva-luación, ponderados adecuadamente. Cada uno de los instrumentos de evaluación se valorará de la siguiente manera:

- Exámenes o pruebas objetivas: 50% - Trabajos de clase escritos y prácticas de clase: 30% - Observación sistemática del alumnado: 20%

La calificación final del módulo se obtiene mediante la media aritmética ponderada de las cali-ficaciones particulares de las unidades de trabajo o de los bloques de unidades homogéneas. Esta ponderación de unidades o bloques se establece de acuerdo con la importancia relativa de los resultados de aprendizaje del módulo, que se encuentren incluidas en cada unidad o bloque. Por otra parte, cabe reseñar que si el alumno/a no asiste a clase durante alguna de las pruebas y no lo justifica debidamente (certificado médico o comunicación de su tutor/a), se considera-rá SUSPENSO/A y no podrá recuperar dicha prueba hasta la recuperación o en su defecto el mes de junio. De igual modo, la falta no justificada a cualquiera de las demás pruebas (recupe-raciones y finales) supone la calificación de SUSPENSO/A. En caso de tratarse de una falta justificada, el profesor/a podrá realizar la prueba a este alumno/a el primer día de clase que éste se incorpore o en el momento que el profesor/a con-sidere oportuno (sin previo aviso). La evaluación trimestral y final de este módulo profesional, se realizará en forma de califica-ciones numéricas comprendidas entre 1 y 10 sin decimales, considerándose positivas las califi-caciones iguales o superiores a 5 y negativas las restantes. La calificación correspondiente a cada trimestre seguirá la siguiente ponderación:

50 % exámenes

30 % prácticas

20% observación diaria

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 46 de 49

8.4.- Recuperación

Después de cada una de las evaluaciones se dedicará un día para realizar una prueba destinada a que los alumnos que obtuvieron una calificación negativa en la evaluación puedan recuperar la evaluación correspondiente. Puede ser que algunos alumnos necesiten un refuerzo para alcanzar los objetivos, en cuyo caso se les entregará material práctico elaborado por el profesor, en función de las carencias obser-vadas, con un método diferente o simplemente como mayor ejercitación de un concepto. Entre los mecanismos o actividades de recuperación previstos podemos destacar:

Actividades de refuerzo y corrección de las mismas.

Pruebas orales o escritas teórico-prácticas más flexibles sobre los contenidos de la mate-ria objeto de recuperación.

Solución a nuevos casos prácticos.

Mejora de las prácticas realizadas.

Pequeños trabajos de investigación. Los alumnos/as pendientes podrán realizar cualquier consulta al profesor en las horas de tuto-ría o en cualquier hora libre acudiendo al Departamento de Informática y Comunicaciones.

8.5.- Evaluaciones parciales

Como ya se ha indicado, la evaluación será continua, por lo que la nota final del módulo para cada uno de los alumnos/as se obtendrá teniendo en cuenta las calificaciones conseguidas durante el desarrollo del curso. Se realizarán dos evaluaciones parciales, la última de las cuales se desarrollará en la última semana de Marzo. La nota final del alumno será la media aritmética de las notas obtenidas en las dos evaluacio-nes parciales. En caso de que el alumno o alumna, acumule un número de faltas de asistencia superior al 20% de las horas lectivas del trimestre, perderá el derecho a evaluación continua en esa eva-luación parcial.

8.6.- Evaluación final

Consideramos en este caso a los alumnos/as que hayan obtenido una evaluación negativa de nuestro módulo en las evaluaciones parciales o deseen mejorar los resultados obtenidos.

a) Alumnado que no haya superado el módulo. Tendrán la obligación de efectuar las prácti-cas que no hayan realizado durante el curso y de mejorar aquellas realizadas. Al final del curso académico (en Junio) se tendrán que realizar pruebas teórico-prácticas con los con-tenidos de cada trimestre y si éstas no se superaran, una prueba que englobe todos los contenidos trabajados en el módulo, de manera que se permita la aplicación de todos los criterios de evaluación definidos para el mismo. Esta prueba constará de varias preguntas tipo test y/o de desarrollo y una serie de supuestos prácticos. La ponderación de cada ac-

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 47 de 49

tividad dependerá de la importancia del contenido que trate, conocida por el alumno con anterioridad a la realización de la prueba.

b) Alumnado que quiera mejorar los resultados, realizarán durante este periodo la mejora

de las prácticas realizadas o resolución de nuevos casos prácticos o trabajos de investiga-ción o prueba teórico-practica, etc.

Para la superación de la evaluación final, se informará al alumnado de los contenidos mínimos de los que se les examinará en la prueba final. En el caso de que el alumno/a no superase esta evaluación final tendría que repetir el módulo en el próximo curso.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 48 de 49

9.- ATENCIÓN A LA DIVERSIDAD

Partiremos desde la premisa de que no se pueden realizar adaptaciones curriculares significa-tivas, ya que en una enseñanza de carácter profesional con un título homologado a nivel inter-nacional, los objetivos del módulo son irrenunciables. Los objetivos se particularizan en los Resultados de Aprendizaje, los cuales deben ser evaluados. La calificación positiva para apro-bar el módulo depende de la consecución de dichos resultados. Su no consecución inhabilitaría al alumno para superar el módulo. La diversidad de alumnado en el aula hace que existan diferentes ritmos de aprendizaje. Para detectarlos realizaremos una evaluación inicial a principio de curso así como actividades de diagnóstico o evaluación de conocimientos previos en las distintas unidades didácticas a traba-jar. Se consideran los siguientes casos:

Atención personalizada a los alumnos/as con un ritmo de aprendizaje más lento, ayudándoles en la resolución de problemas, dándoles más tiempo para la realiza-ción de ejercicios, prácticas, trabajos, y proponiéndoles actividades de refuerzo que les permitan la comprensión de los contenidos trabajados en clase.

Proporcionar actividades complementarias y de ampliación a los alumnos/as más aventajados para ampliar conocimientos sobre los contenidos tratados y otros re-lacionados. También podrán implicarse en la ayuda a sus compañeros de clase co-mo monitores en aquellas actividades en las que demuestren mayor destreza. Con esta medida se pretende además trabajar las habilidades sociales de los alumnos y alumnas, reforzando la cohesión del grupo y fomentando el aprendizaje colabora-tivo.

Se considera pues el "diseño para todos" como criterio general a aplicar en todas las unidades didácticas, distinguiendo los contenidos fundamentales de los complementarios, graduando la dificultad de las actividades, realizando diferentes agrupamientos, y por último, evaluando prioritariamente contenidos fundamentales y conforme a diferentes capacidades.

Ciclo Formativo de Sistemas Microin-formáticos y Redes

Módulo Profesional de Seguridad Informática

Página 49 de 49

10.- BIBLIOGRAFÍA Y ENLACES WEB DE INTERÉS

10.1.- Libros de texto

Por un lado, se utilizaran los libros de texto publicados que desarrollan los contenidos del mó-

dulo:

Seguridad Informática

Roa, J.F.

Editorial Mc Graw Hill

Adicionalmente, se utilizarán artículos de revistas, documentos extraídos de la web y cualquier

otro tipo de documentación de interés para los alumnos, en el campo de la seguridad informá-

tica.