Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
1
Programación Didáctica
Módulo: Seguridad Informática Código: 0226
CICLO FORMATIVO DE GRADO MEDIO
SISTEMAS MICROINFORMÁTICOS Y REDES
2º Curso
CURSO 2019/2020
EDUARDO BAIGORRI MARTÍNEZ
JUAN BERNARDO ALDONZA IBAÑEZ
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
2
1. INTRODUCCIÓN.
El módulo se encuadra dentro de las especificaciones del título de Técnico en
Sistemas Microinformáticos y Redes, integrado en la Familia Profesional de
Informática y Comunicaciones, recogidas en el Real Decreto 1691/2007, de 14 de
diciembre, publicado en el BOE con fecha 17 de enero de 2008.
El módulo tiene asignadas 125 horas lectivas, lo que establece 6 horas
lectivas semanales.
Referente europeo: CINE-3 (Clasificación Internacional Normalizada de la
Educación)
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
3
2. OBJETIVOS GENERALES.
La formación del módulo contribuye a alcanzar los objetivos generales a), c),
d), e), g), k) y l) del ciclo formativo, y las competencias a), c), i), j), l), n), p), q) y u)
del título:
Los objetivos generales citados son los siguientes:
a) Organizar los componentes físicos y lógicos que forman un sistema
microinformático, interpretando su documentación técnica, para aplicar los
medios y métodos adecuados a su instalación, montaje y mantenimiento.
c) Reconocer y ejecutar los procedimientos de instalación de sistemas
operativos y programas de aplicación, aplicando protocolos de calidad, para
instalar y configurar sistemas microinformáticos.
d) Representar la posición de los equipos, líneas de transmisión y demás
elementos de una red local, analizando la morfología, condiciones y
características del despliegue, para replantear el cableado y la electrónica de la
red.
e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red
local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y
protocolos de calidad y seguridad, para instalar y configurar redes locales.
g) Localizar y reparar averías y disfunciones en los componentes físicos y
lógicos para mantener sistemas microinformáticos y redes locales.
k) Reconocer características y posibilidades de los componentes físicos y
lógicos, para asesorar y asistir a clientes.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
4
l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y
mantenerse actualizado dentro del sector.
Las competencias especificadas son:
a) Determinar la logística asociada a las operaciones de instalación,
configuración y mantenimiento de sistemas microinformáticos, interpretando la
documentación técnica asociada y organizando los recursos necesarios.
c) Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad.
i) Ejecutar procedimientos establecidos de recuperación de datos y
aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la
integridad y disponibilidad de la información.
j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al
cliente.
l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que
lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.
n) Mantener un espíritu constante de innovación y actualización en el ámbito
del sector informático.
p) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas.
q) Cumplir con los objetivos de la producción, colaborando con el equipo de
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
5
u) Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
3. COMPETENCIA GENERAL DEL CICLO
“Instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así
como redes locales en pequeños entornos, asegurando su funcionalidad y
aplicando los protocolos de calidad, seguridad y respeto al medio ambiente
establecidos”.
4. UNIDADES DE COMPETENCIA
Las unidades de competencia asociadas al módulo de Seguridad informática son:
- UC959_2: Mantener la seguridad de los subsistemas físicos y lógicos en
sistemas microinformáticos.
- UC_958_2: Ejecutar procedimientos de administración y mantenimiento en
el software base y de aplicación de clientes.
- UC_957_2: Mantener y regular el subsistema físico en sistemas
informáticos.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
6
5. CONTENIDOS. Unidades temáticas
Los contenidos de este módulo se distribuyen en las siguientes unidades temáticas:
U.T.1: Conceptos sobre seguridad informática
U.T.2: Criptografía
U.T.3: Seguridad pasiva: equipos
U.T.4: Seguridad pasiva: almacenamiento
U.T.5: Seguridad activa: sistema operativo y aplicaciones
U.T.6: Seguridad activa: acceso a redes
U.T.7: Seguridad activa: control de redes
U.T.8: Ataques y contramedidas
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
7
UNIDAD 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1. Resultados de aprendizaje asociados
El alumno:
• Valora la importancia de mantener la información segura.
• Conoce las diferencias entre seguridad física y lógica.
• Conoce la necesidad de proteger físicamente los sistemas informáticos.
• Sabe cómo establecer las características de una política de seguridad basada en
listas de control de acceso. • Valora la importancia de establecer una política de contraseñas.
• Valora las ventajas que supone la utilización de sistemas biométricos.
• Conoce la legislación sobre protección de datos de carácter personal.
• Es consciente de la necesidad de controlar el acceso a la información personal
almacenada.
• Conoce las figuras legales que intervienen en el tratamiento y mantenimiento de
los ficheros de datos. • Es consciente de la obligación de poner a disposición de las personas los datos
personales que les conciernen. • Conoce la legislación actual sobre los servicios de la sociedad de la información y
comercio electrónico. • Conoce las normas sobre gestión de seguridad de la información.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
8
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se ha valorado la importancia de mantener la información segura.
• Se han descrito las diferencias entre seguridad física y lógica.
• Se han definido las características de la ubicación física y condiciones
ambientales de los equipos y servidores. • Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.
• Se han esquematizado las características de una política de seguridad basada
en listas de control de acceso. • Se ha valorado la importancia de establecer una política de contraseñas.
• Se han valorado las ventajas que supone la utilización de sistemas biométricos.
• Se ha descrito la legislación sobre protección de datos de carácter personal.
• Se ha determinado la necesidad de controlar el acceso a la información personal
almacena-da. • Se han identificado las figuras legales que intervienen en el tratamiento y
mantenimiento de los ficheros de datos. • Se ha contrastado la obligación de poner a disposición de las personas los datos
personales que les conciernen. • Se ha descrito la legislación actual sobre los servicios de la sociedad de la
información y comercio electrónico. • Se han contrastado las normas sobre gestión de seguridad de la información.
3. Contenidos
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
9
3.1. Conocimientos • Visión global de la seguridad informática. Conceptos.
• Planificación de la seguridad:
◦ Activos.
◦ Amenazas.
◦ Identificación y tipos de amenazas.
◦ Riesgos.
◦ Vulnerabilidades.
◦ Impactos.
• Servicios y mecanismos de seguridad:
◦ Confidencialidad.
◦ Integridad.
◦ Identificación/Autenticación.
◦ No repudio.
◦ Control de accesos.
◦ Auditoría.
◦ Disponibilidad.
◦ Alarmas.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
10
• Seguridad física vs. seguridad lógica.
◦ Modelo de seguridad.
◦ Política de seguridad.
• Legislación sobre protección de datos:
◦ Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
◦ Reglamento de Medidas de Seguridad (RMS).
◦ Ley de Datos de Carácter Personal en la Comunidad de Madrid.
• Legislación sobre los servicios de la sociedad de la información y correo electrónico:
◦ Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico
(LSSI-CE).
◦ Ley sobre normas reguladoras de firma electrónica.
◦ Ley sobre el DNI electrónico.
3.2. Habilidades y destrezas
Las capacidades terminales relacionadas con el módulo de Seguridad informática establecidas en el Real Decreto son las siguientes:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
11
• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 12 horas de contenido teórico-práctico.
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar las distintas opciones para evaluar la seguridad de un sistema.
• Investigar distintos tipos de ataques conocidos y analizar por qué funcionan.
• Identificar y diferenciar las distintas leyes aplicables.
6. Recursos didácticos
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
12
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
- Realización de un trabajo de investigación bibliográfica y repasar las
noticias de actualidad sobre los contenidos de la unidad.
- Identificación y explicación de la función y características básicas de la seguridad informática, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares:
- Verificar cómo se aplican estos conceptos en las instalaciones del instituto.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
13
UNIDAD 2. CRIPTOGRAFÍA
1. Resultados de aprendizaje asociados
El alumno:
• Conoce los sistemas de identificación como la firma electrónica y el certificado
digital, entre otros. • Es capaz de utilizar sistemas de identificación como la firma electrónica y el
certificado digital, entre otros.
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se han descrito sistemas de identificación como la firma electrónica y el certificado
digital, entre otros. • Se han utilizado sistemas de identificación como la firma electrónica y el certificado
digital, entre otros.
3. Contenidos
3.1. Conocimientos
• Métodos para asegurar la privacidad de la información transmitida.
• Criptoanálisis y criptografía.
• Criptografía clásica.
• Criptografía moderna:
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
14
- Cifrado de clave secreta (simétrica): funcionamiento, algoritmos, aplicaciones.
- Cifrado de clave pública (asimétrica): funcionamiento, algoritmos, aplicaciones.
- Funciones de mezcla o resumen (hash): características, aplicaciones, algoritmos
hash.
• Sistemas de identificación: firma electrónica, certificados digitales y otros:
- Firma electrónica: propiedades, utilidad.
- Certificados digitales: autoridades de certificación.
- Distribución de claves. PKI (Public Key Infrastructure): componentes,
estructura, procedimiento, aplicaciones que requieren PKI.
- Tarjetas inteligentes.
3.2. Habilidades y destrezas
Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad. • Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
15
• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 10 horas de contenido teórico-práctico.
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar las distintas opciones de aseguramiento de la privacidad
de la información. • Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.
6. Recursos didácticos
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
- Realización de un trabajo de investigación bibliográfica y repaso de noticias
de actualidad sobre los contenidos de la unidad.
- Identificación y explicación de la función y características básicas de la criptografía, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
16
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares:
- Verificar cómo se utiliza este servicio en las instalaciones del instituto.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
17
UNIDAD 3. SEGURIDAD PASIVA: EQUIPOS
1. Resultados de aprendizaje asociados
El alumno:
• Valora la importancia de mantener la información segura.
• Conoce las diferencias entre seguridad activa y pasiva.
• Sabe definir las características de la ubicación física y condiciones ambientales de
los equipos y servidores. • Conoce la necesidad de proteger físicamente los sistemas informáticos.
• Es capaz de verificar el funcionamiento de los sistemas de alimentación ininterrumpida.
• Es capaz de seleccionar los puntos de aplicación de los sistemas de
alimentación ininterrumpida. • Sabe cómo establecer las características de una política de seguridad basada en
listas de control de acceso. • Valora la importancia de establecer una política de contraseñas.
• Valora las ventajas que supone la utilización de sistemas biométricos.
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se ha valorado la importancia de mantener la información segura.
• Se han descrito las diferencias entre seguridad activa y pasiva.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
18
• Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores.
• Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.
• Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
• Se han seleccionado los puntos de aplicación de los sistemas de alimentación
ininterrumpida. • Se han esquematizado las características de una política de seguridad basada
en listas de control de acceso. • Se ha valorado la importancia de establecer una política de contraseñas.
• Se han valorado las ventajas que supone la utilización de sistemas biométricos.
3. Contenidos
3.1. Conocimientos
• Seguridad activa vs. seguridad pasiva.
• Ubicación y protección física de los equipos y servidores:
- Condiciones ambientales.
- Plan de seguridad física.
- Plan recuperación en caso de desastres.
- Protección del hardware.
- Control de accesos.
• Sistemas de alimentación interrumpida (SAI):
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
19
- Funciones.
- Tipos.
3.2. Habilidades y destrezas
Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante
fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 5 horas de contenido teórico-práctico.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
20
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar las distintas opciones para la protección física de un sistema.
• Investigar distintos tipos de catástrofes y analizar qué se puede hacer en cada caso.
6. Recursos didácticos
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
- Realización de un trabajo de investigación bibliográfica y revisar noticias de
actualidad sobre los contenidos de la unidad.
- Identificación y explicación de la función y características básicas de la seguridad informática, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares:
- Verificar cómo se aplica la seguridad pasiva en las instalaciones del instituto.
- Conseguir una visita al CPD de una empresa o institución de la localidad.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
21
UNIDAD 4. SEGURIDAD PASIVA: ALMACENAMIENTO
1. Resultados de aprendizaje asociados
El alumno:
• Es capaz de analizar la documentación técnica relativa a la política de
almacenamiento.
• Reconoce los distintos factores inherentes al almacenamiento de la información
(rendimiento, disponibilidad y accesibilidad, entre otros). • Conoce los principales métodos de almacenamiento incluidos los sistemas de
almacena-miento en red. • Conoce las tecnologías de almacenamiento redundante y distribuido.
• Conoce las estrategias para la realización de copias de seguridad.
• Reconoce la importancia de la frecuencia y el esquema de rotación.
• Es capaz de realizar copias de seguridad con distintas estrategias.
• Conoce las características de los medios de almacenamiento remotos y extraíbles.
• Es capaz de utilizar medios de almacenamiento remotos y extraíbles.
• Es capaz de crear y restaurar imágenes de respaldo de sistemas en funcionamiento.
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se ha interpretado la documentación técnica relativa a la política de almacenamiento.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
22
• Se han tenido en cuenta factores inherentes al almacenamiento de la información
(rendimiento, disponibilidad y accesibilidad, entre otros). • Se han clasificado y enumerado los principales métodos de almacenamiento
incluidos los sistemas de almacenamiento en red. • Se han descrito las tecnologías de almacenamiento redundante y distribuido.
• Se han seleccionado estrategias para la realización de copias de seguridad.
• Se ha tenido en cuenta la frecuencia y el esquema de rotación.
• Se han realizado copias de seguridad con distintas estrategias.
• Se han identificado las características de los medios de almacenamiento remotos
y extraíbles. • Se han utilizado medios de almacenamiento remotos y extraíbles.
• Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
3. Contenidos
3.1. Conocimientos
• Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
• Almacenamiento redundante y distribuido:
- RAID (Redundant Array of Independent Disk).
- Tipos (software, hardware, mixtos).
- Ventajas.
- Niveles.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
23
• Clústers:
- Tipos.
- Servicios y beneficios ofrecidos.
- Componentes.
- Tipos.
• Tipos de copias de seguridad:
- En función de cuando se realiza la copia.
- En función de la información copiada.
• Imágenes de respaldo:
- Características.
- Tipos.
• Criptografía. Copias de seguridad encriptadas.
• Compresión en copias de seguridad.
• Políticas de copias de seguridad:
- Medios para utilizar.
- Planificación, frecuencia, rotaciones.
- Información para copiar.
- Costes.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
24
- Estrategias.
- Documentación técnica.
• Software de copias de seguridad.
• Configuración de copias de seguridad en sistemas libres y propietarios.
• Medios de almacenamiento en copias de seguridad:
- Discos duros.
- Discos ópticos.
- Cintas magnéticas.
- Dispositivos de memoria flash.
• NAS (Network Attached Storage):
- Características.
- Dispositivos NAS.
- Sistemas operativos NAS.
• SAN (Storage Area Network):
- Características.
- Tecnologías.
3.2. Habilidades y destrezas
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
25
Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante
fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas. • Cumplir los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 10 horas de contenido teórico-práctico.
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar las distintas opciones de almacenamiento de información.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
26
• Evaluar los distintos tipos de respaldos y las ventajas e inconvenientes de cada uno.
6. Recursos didácticos
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
- Realización de un trabajo de investigación bibliográfica sobre los
contenidos de la unidad.
- Identificación y explicación de la función y características básicas del almacenamiento, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares:
- Verificar cómo se aplican estos conceptos en las instalaciones del instituto.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
27
UNIDAD 5. SEGURIDAD ACTIVA: SISTEMA OPERATIVO Y APLICACIONES
1. Resultados de aprendizaje asociados
El alumno:
• Es capaz de seguir planes de contingencia para actuar ante fallos de seguridad.
• Conoce los principales tipos de software malicioso.
• Es capaz de realizar actualizaciones periódicas de los sistemas para corregir
posibles vulnerabilidades. • Es capaz de verificar el origen y la autenticidad de las aplicaciones que se
instalan en los sistemas. • Es capaz de instalar, probar y actualizar aplicaciones específicas para la detección
y eliminación de software malicioso. • Es capaz de aplicar técnicas de recuperación de datos.
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se han seguido planes de contingencia para actuar ante fallos de seguridad.
• Se han clasificado los principales tipos de software malicioso.
• Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades.
• Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en
los sistemas.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
28
• Se han instalado, probado y actualizado aplicaciones específicas para la
detección y eliminación de software malicioso. • Se han aplicado técnicas de recuperación de datos
3. Contenidos
3.1. Conocimientos
• Seguridad del sistema:
- Amenazas y ataques.
- Particiones del disco y seguridad.
- Actualizaciones y parches de seguridad en el sistema y en las aplicaciones.
- Control de acceso al sistema: seguridad en BIOS, seguridad en gestores
arranque.
- Autenticación de usuarios en sistemas libres y propietarios: usuarios
administradores, tipos de autentificación, identificación digital, firma electrónica y certificado digital, límites y restricciones.
- Política de contraseñas.
- Cuotas de disco.
- Auditoría del sistema en sistemas libres y propietarios: monitorización, logs
del sistema.
- Software malicioso (malware): clasificación, herramientas de protección y desinfección.
• Seguridad de red (accesos en red y seguridad perimetral):
- Amenazas y ataques.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
29
- Intrusiones externas vs. intrusiones internas.
- Seguridad en los accesos de red: arranque de servicios, puertos.
• Cortafuegos en equipos y servidores:
- Concepto y funciones principales.
- Tipos de cortafuegos: clasificación por tecnología,, clasificación por ubicación.
- Filtrado de paquetes.
- Arquitecturas de cortafuegos.
- Instalación de cortafuegos.
- Utilización de cortafuegos en un sistema o servidor.
- Reglas de filtrado.
- Logs y registros de actividad.
• Proxys:
- Proxy. Características y funcionamiento.
- Filtrado de paquetes.
- Proxy-caché.
- Proxy transparente.
- Configuración de clientes proxy.
• Servidores proxy en sistemas operativos libres y propietarios:
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
30
- Instalación.
- Arranque y parada.
- Ficheros y parámetros de configuración.
- Filtrar accesos y tráfico.
- Gestión de la caché.
- Métodos de autenticación en un proxy.
- Monitorización y logs.
- Herramientas para generar informes sobre logs de servidores proxy.
• Listas de control de acceso (ACLs).
• Recuperación de datos.
• Seguridad en la conexión a Internet.
3.2. Habilidades y destrezas
Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante
fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
31
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 10 horas de contenido teórico-práctico.
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar las distintas opciones de aplicación de seguridad activa.
• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.
6. Recursos didácticos
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
32
- Realización de un trabajo de investigación bibliográfica sobre los
contenidos de la unidad.
- Identificación y explicación de la función y características básicas de la seguridad activa, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares:
- Verificar cómo se utiliza este servicio en las instalaciones del instituto.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
33
UNIDAD 6. SEGURIDAD ACTIVA: ACCESO A REDES
1. Resultados de aprendizaje asociados
El alumno:
• Conoce la necesidad de inventariar y controlar los servicios de red.
• Es capaz de aplicar medidas para evitar la monitorización de redes cableadas.
• Conoce y valora las propiedades de seguridad de los protocolos usados en redes
inalámbricas. • Conoce los sistemas de identificación como la firma electrónica y el certificado
digital, entre otros.
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se ha identificado la necesidad de inventariar y controlar los servicios de red.
• Se han aplicado medidas para evitar la monitorización de redes cableadas.
• Se han clasificado y valorado las propiedades de seguridad de los protocolos
usados en redes inalámbricas. • Se han descrito sistemas de identificación como la firma electrónica y el certificado
digital, entre otros. • Se han utilizado sistemas de identificación como la firma electrónica y el certificado
digital, entre otros.
3. Contenidos
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
34
3.1. Conocimientos
• Métodos para asegurar la privacidad de la información transmitida.
• Introducción a protocolos seguros.
• Control de la monitorización en redes cableadas.
• Seguridad en redes inalámbricas:
- Seguridad en los protocolos para comunicaciones inalámbricas.
- Tipos de ataques.
- Mecanismos de seguridad.
3.2. Habilidades y destrezas
Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante
fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
35
• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 14 horas de contenido teórico-práctico.
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar las distintas opciones de aseguramiento del acceso a
redes, tanto inalámbricas como cableadas. • Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.
6. Recursos didácticos
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
- Realización de un trabajo de investigación bibliográfica y repaso de noticias
de actualidad sobre los contenidos de la unidad.
- Identificación y explicación de la función y características básicas del aseguramiento de la privacidad, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
36
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares:
- Verificar cómo se utiliza este servicio en las instalaciones del instituto.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
37
UNIDAD 7. SEGURIDAD ACTIVA: CONTROL DE REDES
1. Resultados de aprendizaje asociados
El alumno:
• Conoce la necesidad de inventariar y controlar los servicios de red.
• Conoce la importancia de minimizar el volumen de tráfico generado por la
publicidad y el correo no deseado. • Es capaz de aplicar medidas para evitar la monitorización de redes cableadas.
• Es capaz de instalar y configurar un cortafuego en un equipo o servidor.
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se ha identificado la necesidad de inventariar y controlar los servicios de red.
• Se ha deducido la importancia de minimizar el volumen de tráfico generado por la
publicidad y el correo no deseado. • Se han aplicado medidas para evitar la monitorización de redes cableadas.
• Se ha instalado y configurado un cortafuegos en un equipo o servidor.
3. Contenidos
3.1. Conocimientos
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
38
• Métodos para asegurar la privacidad de la información transmitida.
• Introducción a protocolos seguros.
• Control de la monitorización en redes.
• Seguridad de red (accesos en red y seguridad perimetral):
- Amenazas y ataques.
- Intrusiones externas vs. intrusiones internas.
- Seguridad en los accesos de red: arranque de servicios, puertos.
• Cortafuegos en equipos y servidores:
- Concepto y funciones principales.
- Tipos de cortafuegos: clasificación por tecnología, clasificación por ubicación.
- Filtrado de paquetes.
- Arquitecturas de cortafuegos.
- Instalación de cortafuegos.
- Utilización de cortafuegos en un sistema o servidor.
- Reglas de filtrado.
- Logs y registros de actividad.
• Proxys:
- Proxy. Características y funcionamiento.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
39
- Filtrado de paquetes.
- Proxy-caché.
- Proxy transparente.
- Configuración de clientes proxy.
• Servidores proxy en sistemas operativos libres y propietarios:
- Instalación.
- Arranque y parada.
- Ficheros y parámetros de configuración.
- Filtrar accesos y tráfico.
- Gestión de la caché.
- Métodos de autenticación en un proxy.
- Monitorización y logs.
- Herramientas para generar informes sobre logs de servidores proxy.
• Servidores antispam.
3.2. Habilidades y destrezas
Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
40
• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-miento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante
fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 16 horas de contenido teórico-práctico.
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar las distintas opciones de control del tráfico en redes.
• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
41
6. Recursos didácticos
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
- Realización de un trabajo de investigación bibliográfica y repaso de noticias
de actualidad sobre los contenidos de la unidad.
- Identificación y explicación de la función y características básicas del aseguramiento de la privacidad, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares :
- Verificar cómo se utiliza este servicio en las instalaciones del instituto.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
42
UNIDAD 8. ATAQUES Y CONTRAMEDIDAS
1. Resultados de aprendizaje asociados
El alumno:
• Es capaz de aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema informático.
• Sabe asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico.
2. Criterios de evaluación
Los criterios de evaluación asociados a las capacidades terminales son los siguientes:
• Se han instalado, probado y actualizado aplicaciones específicas para la
detección y elimi-nación de software malicioso. • Se han aplicado medidas para evitar la monitorización de redes cableadas.
• Se han clasificado y valorado las propiedades de seguridad de los protocolos
usados en redes inalámbricas. • Se ha instalado y configurado un cortafuegos en un equipo o servidor.
3. Contenidos
3.1. Conocimientos
• Métodos para asegurar la privacidad de la información transmitida.
• Introducción a protocolos seguros.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
43
• Control de la monitorización en redes cableadas.
• Seguridad en redes inalámbricas.
3.2. Habilidades y destrezas
Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su
funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante
fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las
normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo
requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del
sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio
ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y
actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,
autoempleo y aprendizaje.
4. Temporalización
La programación consta de 8 horas de contenido teórico-práctico.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
44
5. Orientaciones pedagógicas
Los objetivos persiguen que el alumno pueda:
• Identificar y diferenciar los distintos ataques.
• Evaluar las distintas respuestas a cada ataque.
6. Recursos didácticos
• Actividades de evaluación:
- Revisión inicial de conocimientos previos.
- Realización de un trabajo de investigación bibliográfica y repaso de noticias
de actualidad sobre los contenidos de la unidad.
- Identificación y explicación de la función y características básicas del aseguramiento de la privacidad, atendiendo a los contenidos estudiados.
• Actividades de recuperación:
- Presentar resumen y esquema de los contenidos de la unidad.
- Presentar cuaderno de prácticas con la resolución de los problemas de clase
y ejercicios adicionales. • Actividades complementarias y extraescolares:
- Verificar cómo se utiliza este servicio en las instalaciones del instituto.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
45
10. CONTENIDOS ACTITUDINALES.
Se consideran de forma global respecto al módulo y comprenden
aspectos diversos como:
• La integración y colaboración en el grupo.
• El interés, la participación, las aportaciones realizadas y el grado de
compromiso con el desarrollo del módulo.
• El esfuerzo personal necesario para alcanzar los objetivos.
• La autonomía para afrontar retos y problemas cotidianos.
• El esmero, la pulcritud y la puntualidad en la entrega de actividades.
• El querer aprender y mejorar.
• El saber estar en todos los sentidos.
• El saber rodearse de los materiales necesarios para desarrollar
correctamente su trabajo.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
46
11. METODOLOGÍA
Mayoritariamente se utiliza razonamiento deductivo en el sentido de
fomentar la capacidad de pasar de lo abstracto a lo concreto, es decir, el
alumno debe ser capaz de aplicar una serie de conocimientos sobre los
diferentes casos particulares que se le planteen.
Como bibliografía recomendada se utilizará el libro de texto
“SEGURIDAD INFORMATICA” para Grado Medio, de la editorial “McGraw-Hill”,
así como apuntes específicos aportados por el profesor para temas concretos.
El uso de libro de texto agiliza tanto el desarrollo conceptual como el
procedimental, y sirve como referente a alumno para la realización de prácticas
adicionales o complementarias.
Evidentemente, lo deseable sería disponer de un ordenador por alumno
además del ordenador del profesor con algún sistema de visualización común,
por ejemplo y como mejor opción el proyector de vídeo.
Dependiendo de la dificultad o novedad en los procedimientos de
algunas de las unidades didácticas, el desarrollo de las mismas está más
tutorizado que otras, pero como norma general se busca fomentar la autonomía
del alumno, planteándole retos a superar con un mínimo de indicaciones, pero
aportándole la documentación necesaria para que busque e investigue lo
necesario para resolverlos. Esto tiene como objetivo enseñarles a afrontar los
retos que les puedan surgir en su vida laboral de forma autosuficiente y
eficiente.
Otra de las estrategias es fomentar el debate del grupo sobre los
diversos enfoques que se le pueden dar a los diferentes procedimientos que
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
47
han de abordarse, hay que tener en cuenta que el mismo ejercicio se puede
orientar desde distintos puntos de vista y realizar de muchas formas, además
de servir el debate para aclarar conceptos y llegar a consenso, les acostumbra
al trabajo en grupo.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
48
12. EVALUACIÓN
CRITERIOS DE EVALUACIÓN.
Se definen para cada uno de los resultados de aprendizaje.
1. Aplicar medidas de seguridad pasiva en sistemas informáticos,
describir características de entornos y relacionarlas con sus
necesidades:
a) Se ha valorado la importancia de mantener la información segura.
b) Se han descrito las diferencias entre seguridad física y lógica.
c) Se han definido las características de la ubicación física y las
condiciones ambientales de los equipos y servidores.
d) Se ha identificado la necesidad de proteger físicamente los sistemas
informáticos.
e) Se ha verificado el funcionamiento de los sistemas de alimentación
ininterrumpida.
f) Se han seleccionado los puntos de aplicación de los sistemas de
alimentación ininterrumpida.
g) Se han indicado las características de una política de seguridad basada
en listas de control de acceso.
h) Se ha valorado la importancia de establecer una política de contraseñas.
i) Se han valorado las ventajas que supone la utilización de sistemas
biométricos.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
49
2. Gestionar dispositivos de almacenamiento, describir los
procedimientos efectuados y aplicar técnicas para asegurar la integridad
de la información:
a) Se ha interpretado la documentación técnica relativa a la política de
almacenamiento.
b) Se han tenido en cuenta factores inherentes al almacenamiento de la
información (rendimiento, disponibilidad, accesibilidad entre otros).
c) Se han clasificado y enumerado los principales métodos de
almacenamiento incluidos los sistemas de almacenamiento en red.
d) Se han descrito las tecnologías de almacenamiento redundante y
distribuido.
e) Se han seleccionado estrategias para la realización de copias de
seguridad.
f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.
g) Se han realizado copias de seguridad con distintas estrategias.
h) Se han identificado las características de los medios de almacenamiento
remotos y extraíbles.
i) Se han utilizado medios de almacenamiento remotos y extraíbles.
j) Se han creado y restaurado imágenes de respaldo de sistemas en
funcionamiento.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
50
3. Aplicar mecanismos de seguridad activa, describir sus características y
relacionarlas con las necesidades de uso del sistema informático:
a) Se han seguido planes de contingencia para actuar ante fallos de
seguridad.
b) Se han clasificado los principales tipos de software malicioso.
c) Se han realizado actualizaciones periódicas de los sistemas para corregir
posibles vulnerabilidades.
d) Se ha verificado el origen y la autenticidad de las aplicaciones que se
instalan en los sistemas.
e) Se han instalado, probado y actualizado aplicaciones específicas para la
detección y eliminación de software malicioso.
f) Se han aplicado técnicas de recuperación de datos.
4. Asegurar la privacidad de la información transmitida en redes
inalámbricas, describir las vulnerabilidades e instalar software específico:
a) Se ha identificado la necesidad de inventariar y controlar los servicios de
red.
b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los
fraudes informáticos y robos de información.
c) Se ha deducido la importancia de minimizar el volumen de tráfico
generado por la publicidad y el correo no deseado.
d) Se han aplicado medidas para evitar la monitorización de redes
cableadas.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
51
e) Se han clasificado y valorado las propiedades de seguridad de los
protocolos usados en redes inalámbricas.
f) Se han descrito y utilizado sistemas de identificación como la firma
electrónica o certificado digital, entre otros.
g) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
5. Reconocer la legislación y normativa sobre seguridad y protección de
datos, y analizar las repercusiones de su incumplimiento:
a) Se ha descrito la legislación sobre protección de datos de carácter
personal.
b) Se ha determinado la necesidad de controlar el acceso a la información
personal almacenada.
c) Se han identificado las figuras legales que intervienen en el tratamiento y
mantenimiento de los ficheros de datos.
d) Se ha contrastado la obligación de poner a disposición de las personas los
datos personales que les conciernen.
e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la
información y comercio electrónico.
f) Se han contrastado las normas sobre gestión de seguridad de la
información.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
52
INSTRUMENTOS DE MEDIDA PREVISTOS.
Se realizarán dos evaluaciones, una por trimestre, en las que se
valorarán los contenidos conceptuales, procedimentales y actitudinales
desarrollados por el alumno.
La primera evaluación supondrá la valoración de los ejercicios
desarrollados en clase, junto con una o varias pruebas de carácter práctico,
además de una prueba teórica ajustando su ponderación a los parámetros
establecidos en el siguiente punto.
En la segunda evaluación, se procederá de la misma forma.
La calificación final valorará las pruebas prácticas, los ejercicios
realizados en el aula y la nota teórica.
Será requisito indispensable para superar el módulo la correcta
realización de todos los ejercicios propuestos en el aula, y la superación tanto
de las pruebas prácticas como de la parte teórica.
CRITERIOS DE CALIFICACIÓN.
La evaluación de este módulo es continua a lo largo del curso. De
acuerdo con el Proyecto Educativo de Centro se establece la asistencia mínima
a clase para no perder el derecho a la evaluación continua.
Mediante la evaluación se determina si la planificación del curso ha
permitido alcanzar los objetivos propuestos o es necesario reestructurar todo el
proceso. Se desglosan las calificaciones del alumno de la siguiente forma:
30% Pruebas prácticas.
10% Ejercicios realizados en el aula.
60% Pruebas teóricas.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
53
Estos criterios se han establecido con el objetivo de garantizar que el
alumno está capacitado para incorporarse a la vida laboral de forma que sea
capaz de afrontar la resolución de problemas y proyectos de la vida real.
Así mismo se hará especial hincapié en la actitud del alumno en clase, la
asistencia, la puntualidad en la entrega de actividades, la participación en las
actividades planteadas en el aula, la curiosidad por investigar nuevas
tecnologías, la autonomía para afrontar situaciones o retos que surgen
cotidianamente, la integración en el grupo y el interés demostrado, pero sin
afectar a la nota final del módulo.
ACTIVIDADES DE RECUPERACIÓN.
Para cada una de las evaluaciones se establecerá un proceso de
recuperación que respetando la ponderación de las calificaciones permita
recuperar cada uno de los tres apartados que componen la calificación.
Los alumnos que no hayan superado el módulo en la primera sesión
de evaluación ordinaria, tendrán derecho a permanecer en el centro
educativo realizando actividades de repaso y recuperación y acceder a la
segunda sesión de evaluación ordinaria.
Además de superar una prueba de carácter teórico, para la superación
de la parte práctica se establecerá como requisito indispensable la realización,
entrega y valoración positiva los trabajos prácticos que se propongan,
acumulando para la ponderación de la calificación el porcentaje de la parte
práctica y el porcentaje de los contenidos actitudinales.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
54
CONTENIDOS MÍNIMOS.
Los contenidos mínimos se corresponden con contenidos básicos
expresados a continuación:
10.1. Contenidos básicos.
Aplicación de medidas de seguridad pasiva:
- Ubicación y protección física de los equipos y servidores.
- Sistemas de alimentación ininterrumpida.
- Sistemas tolerantes a fallos.
Gestión de dispositivos de almacenamiento:
- Política de almacenamiento.
- Almacenamiento de la información: rendimiento, disponibilidad,
accesibilidad.
- Almacenamiento redundante y distribuido.
- Almacenamiento remoto y extraíble.
- Criptografía.
- Copias de seguridad e imágenes de respaldo.
- Medios de almacenamiento.
Aplicación de mecanismos de seguridad activa:
- Manual de seguridad y planes de contingencia.
- Identificación digital. Firma electrónica y certificado digital.
- Sistemas biométricos de identificación.
- Seguridad en los protocolos para comunicaciones inalámbricas.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
55
- Utilización de cortafuegos en un sistema o servidor.
- Lista de control de acceso.
- Política de contraseñas.
- Auditorias de seguridad.
- Recuperación de datos.
- Actualización de sistemas y aplicaciones.
- Software malicioso. Clasificación. Herramientas de protección y
desinfección.
Aseguramiento de la privacidad:
- Métodos para asegurar la privacidad de la información transmitida.
- Fraudes informáticos y robos de información.
- Publicidad y correo no deseado.
- Control de la monitorización en redes cableadas.
- Riesgos potenciales de los servicios de red.
- Seguridad en redes inalámbricas.
- Sistemas de identificación: firma electrónica, certificados digitales y otros.
- Cortafuegos en equipos y servidores.
- Detectores de intrusos.
- Gestores de contenidos.
- Sniffers.
Cumplimiento de la legislación y de las normas sobre seguridad:
- Legislación sobre protección de datos.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
56
- Legislación sobre los servicios de la sociedad de la información y correo
electrónico.
11. TEMPORALIZACIÓN.
Distribución de unidades temáticas por trimestre
Trimestre
Unidad
temática
Número de
horas
U.T.1 10
Trim
estre
U.T.2. 15
er
1
U.T.3 15
U.T.4 15
2º T
rimes
tre
U.T.5 15
U.T.6
15
U.T.7 10
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
57
U.T.8 10
La temporalización puede verse modificada en virtud del seguimiento de
la materia por parte de los alumnos,
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
58
12. ATENCIÓN A LA DIVERSIDAD.
Habrá que tener en cuenta que en esta etapa, por no ser obligatoria, las
adaptaciones curriculares deber ser no significativas, es decir, no se pueden
variar los contenidos ni las capacidades terminales.
Atendiendo a la diversidad -extranjeros, superdotados, discapacitados
motrices o psíquicos, ...- se tomarán medidas para facilitar el normal desarrollo
de las actividades del módulo a todos los alumnos matriculados, por ejemplo,
adaptando la realización de pruebas escritas, utilizando el ordenador y otras
medidas que sean necesarias según vayan surgiendo.
Si se detecta que un alumno o grupo de alumnos no ha adquirido los
conocimientos o destrezas mínimas correspondientes a una unidad didáctica o
un grupo de ellas, se le proporcionarán actividades adicionales para paliar sus
deficiencias, empezando por las más sencillas, aportando la documentación y
explicaciones necesarias.
Si, por el contrario, se observa alumno o alumnos que adquieren
conocimientos y capacidades a un ritmo superior al del grupo, se les pueden
plantear actividades añadidas sobre aspectos no desarrollados en profundidad
o de especial interés, además de animarlos a que ayuden a sus compañeros
en la tarea de aprendizaje, al tiempo que potenciará el trabajo en grupo.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
59
13. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES.
Se animará al alumnado a participar en las actividades complementarias:
Visitas a exposiciones del campo de la Informática, y en concreto al
SIMO en Madrid o Informat en Barcelona.
Visitas a empresas, tanto de informática como de otra índole, se busca
acercar al alumno a la realidad del mundo laboral permitiéndoles conocer la
estructura departamental de las empresas, obtener información sobre los
medios informáticos utilizados en las empresas y en concreto visitar las
dependencias informáticas.
Colaborar en la semana cultural del centro a todos los niveles, en
concreto en las actividades relacionadas con las nuevas tecnologías.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
60
14. MATERIALES Y RECURSOS DIDÁCTICOS.
Las prácticas que se desarrollaran en el aula, utilizando en la medida de
lo posible máquinas virtuales para la realización de los diferentes ejercicios
prácticos. Para ello el aula deberá contar con los siguientes medios físicos:
• Pizarra blanca de rotulador, para usarla como soporte de proyección
y para evitar el polvo de la tiza de las pizarras tradicionales, que
además de ser molesto para el profesor es perjudicial para los
ordenadores.
• Como mínimo con un ordenador con capacidad multimedia para
cada dos alumnos y uno para el profesor, siendo lo deseable uno
para cada alumno.
• Un sistema de visualización común, por ejemplo un proyector de
vídeo.
• Instalación de red, con acceso al exterior, en concreto a Internet.
• Al menos una impresora compartida a través de la red.
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.
61
15. BIBLIOGRAFÍA Y ENLACES.
Además de los apuntes del módulo que el profesor proporcionará al
comienzo del curso, la bibliografía recomendada es:
• “SEGURIDAD INFORMATICA” para Grado Medio, de la editorial
“McGraw-Hill”.
• “SEGURIDAD INFORMATICA”, de la editorial “Ra-Ma”.
16. NECESIDADES DE FORMACIÓN
Certificación en Seguridad Informática