Seguridad y Alta Disponibilidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad y Alta Disponibilidad"

Transcripción

1 Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1

2 ASPECTOS DE LA PROGRAMACIÓN 1. INTRODUCCIÓN 2. CONTENIDOS BÁSICOS 3. ORIENTACIONES PEDAGÓGICAS 4. CAPACIDADES TERMINALES 5. METODOLOGÍA 6. OBJETIVOS DEL MÓDULO 7. CONTENIDOS 8. PROGRAMACIÓN DE AULA 9. TEMPORALIZACIÓN 10. ADAPTACIÓN A NECESIDADES DE APRENDIZAJE DEL ALUMNADO 11. EVALUACIÓN 12. TEMAS TRANSVERSALES 13. RECURSOS Y MATERIAL DIDÁCTICO 14. BIBLIOGRAFÍA 2

3 1. Introducción: El módulo de Seguridad y alta disponibilidad, objeto de ésta programación didáctica, forma parte del ciclo formativo de grado superior, Administración de Sistemas Informáticos en Red. Según ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red, se establecen los siguientes criterios de evaluación: 1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. Criterios de evaluación: a. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b. Se han descrito las diferencias entre seguridad física y lógica. c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. d. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. e. Se han adoptado políticas de contraseñas. f. Se han valorado las ventajas que supone la utilización de sistemas biométricos. g. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. h. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. i. Se han identificado las fases del análisis forense ante ataques a un sistema. 2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Criterios de evaluación: a. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. b. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. c. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. d. Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. e. Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. f. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. g. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. h. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. 3

4 i. Se han descrito los tipos y características de los sistemas de detección de intrusiones. 3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. Criterios de evaluación: a. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. b. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. c. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. d. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. e. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. f. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. g. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación. 4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. Criterios de evaluación: a. Se han descrito las características, tipos y funciones de los cortafuegos. b. Se han clasificado los niveles en los que se realiza el filtrado de tráfico. c. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. d. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. e. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. f. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. g. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. h. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos. 5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. Criterios de evaluación: a. Se han identificado los tipos de proxy, sus características y funciones principales. b. Se ha instalado y configurado un servidor proxy-cache. c. Se han configurado los métodos de autenticación en el proxy. d. Se ha configurado un proxy en modo transparente. e. Se ha utilizado el servidor proxy para establecer restricciones de acceso web. f. Se han solucionado problemas de acceso desde los clientes al proxy. g. Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas. h. Se ha configurado un servidor proxy en modo inverso. i. Se ha elaborado documentación relativa a la instalación, configuración y uso de 4

5 servidores proxy. 6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. Criterios de evaluación: a. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. b. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. c. Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. d. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. e. Se ha implantado un balanceador de carga a la entrada de la red interna. f. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. g. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema. h. Se han analizado soluciones de futuro para un sistema con demanda creciente. i. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad. 7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. Criterios de evaluación: a. Se ha descrito la legislación sobre protección de datos de carácter personal. b. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. e. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f. Se han contrastado las normas sobre gestión de seguridad de la información. g. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable. Duración: 84 horas. 2. Contenidos básicos 1. Adopción de pautas y prácticas de tratamiento seguro de la información: Fiabilidad, confidencialidad, integridad y disponibilidad. Elementos vulnerables en el sistema informático. Hardware, software y datos. Análisis de las principales vulnerabilidades de un sistema informático. Amenazas. Tipos. Amenazas físicas y lógicas. Seguridad física y ambiental. 5

6 Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida. Seguridad lógica. Criptografía. Listas de control de acceso. Establecimiento de políticas de contraseñas. Políticas de almacenamiento. Copias de seguridad e imágenes de respaldo. Medios de almacenamiento. Análisis forense en sistemas informáticos. 2. Implantación de mecanismos de seguridad activa: Ataques y contramedidas en sistemas personales. Clasificación de los ataques. Anatomía de ataques y análisis de software malicioso. Herramientas preventivas. Herramientas paliativas. Actualización de sistemas y aplicaciones. Seguridad en la conexión con redes públicas. Pautas y prácticas seguras. Seguridad en la red corporativa. Monitorización del tráfico en redes. Seguridad en los protocolos para comunicaciones inalámbricas. Riesgos potenciales de los servicios de red. Intentos de penetración. 3. Implantación de técnicas de acceso remoto. Seguridad perimetral: Elementos básicos de la seguridad perimetral. Perímetros de red. Zonas desmilitarizadas. Arquitectura débil de subred protegida. Arquitectura fuerte de subred protegida. Redes privadas virtuales. VPN. Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada. VPN a nivel de red. SSL, IPSec. VPN a nivel de aplicación. SSH. Servidores de acceso remoto. Protocolos de autenticación. Configuración de parámetros de acceso. Servidores de autenticación. 4. Instalación y configuración de cortafuegos: Utilización de cortafuegos. Filtrado de paquetes de datos. Tipos de cortafuegos. Características. Funciones principales. Instalación de cortafuegos. Ubicación. Reglas de filtrado de cortafuegos. Pruebas de funcionamiento. Sondeo. Registros de sucesos de cortafuegos. 6

7 5. Instalación y configuración de servidores proxy: Tipos de proxy. Características y funciones. Instalación de servidores proxy. Instalación y configuración de clientes proxy. Configuración del almacenamiento en la caché de un proxy. Configuración de filtros. Métodos de autenticación en un proxy. 6. Implantación de soluciones de alta disponibilidad: Definición y objetivos. Análisis de configuraciones de alta disponibilidad. Funcionamiento ininterrumpido. Integridad de datos y recuperación de servicio. Servidores redundantes. Sistemas de clusters. Balanceadores de carga. Instalación y configuración de soluciones de alta disponibilidad. Virtualización de sistemas. Posibilidades de la virtualización de sistemas. Herramientas para la virtualización. Configuración y utilización de máquinas virtuales. Alta disponibilidad y virtualización. Simulación de servicios con virtualización. 7. Reconocimiento de la legislación y normativa sobre seguridad y protección de datos: Legislación sobre protección de datos. Figuras legales en el tratamiento y mantenimiento de los ficheros de datos. Legislación sobre los servicios de la sociedad de la información y correo electrónico. 3. Orientaciones pedagógicas Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad. Las funciones de la administración segura de sistemas incluyen aspectos como: El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos. La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo. La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema. La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy. La instalación y configuración de servicios de alta disponibilidad que garanticen la 7

8 continuidad de servicios y la disponibilidad de datos. El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información. Las actividades profesionales asociadas a estas funciones se aplican en: Mantenimiento de equipos. Hardware y software. Administración de sistemas en pequeñas y medianas empresas. Personal técnico de administración de sistemas en centros de proceso de datos. Personal técnico de apoyo en empresas especializadas en seguridad informática. La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: 1. Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad. 2. Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física. 3. Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema. 4. Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. 5. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. 6. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación. La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento. Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento. Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente. Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos. Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos 8

9 establecidos, definidos dentro del ámbito de su competencia. Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo están relacionados con: El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático. El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema. El análisis y aplicación de técnicas y herramientas de seguridad activa. El análisis y aplicación de técnicas seguras de acceso remoto a un sistema. El análisis de herramientas y técnicas de protección perimetral para un sistema. La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral. El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos. El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información. 4. CAPACIDADES TERMINALES Los alumnos/as deben alcanzar al finalizar el presente módulo las siguientes capacidades terminales: - El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático. - El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema. - El análisis y aplicación de técnicas seguras de acceso remoto a un sistema. - El análisis de herramientas y técnicas de protección perimetral para un sistema. - La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral. - El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos. - El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información. 9

10 5. METODOLOGÍA El aprendizaje debe partir siempre de unos conocimientos de base de los alumnos, sobre todo de informática general a nivel de usuario. La metodología de trabajo en el aula se debe basar en el aprendizaje significativo, que tiene las siguientes características: Asimilación de forma activa de los nuevos contenidos, relacionándolos con los conocimientos ya asimilados. Construcción y organización de los conocimientos, estableciendo una visión previa general para luego profundizar en cada aspecto y reforzarlo con ejemplos y actividades. Diferenciación de los contenidos de forma progresiva, estableciendo una organización y secuenciación de ellos. Solución de las dificultades de aprendizaje mediante las orientaciones del profesor y las actividades adicionales. El trabajo en el aula consistirá en la exposición oral de cada unidad, para que, posteriormente, los alumnos desarrollen los ejercicios, actividades de laboratorio y prácticas propuestos. Se proporcionará al alumno referencias bibliográficas, así como documentación de apoyo, para que éste pueda profundizar en los conceptos vistos en clase, Ayudándoles a seleccionar y manejar correctamente la documentación técnica. Conexión de la teoría explicada con ejemplos reales. Proponer actividades de distinta naturaleza para, en la medida de lo posible, intentar motivar al alumno, éstas podrían ser: Actividades individuales: lectura, estudio, reflexión, realización de ejercicios, configuración de dispositivos etc. 10

11 Actividades de grupo: toma de decisiones, búsqueda y análisis de documentación técnica, etc. Visitas a empresas o a instituciones con instalaciones apropiadas con objeto de no perder el contacto con la realidad laboral. Para el trabajo en el aula, los alumnos dispondrán de todo el material y de toda la documentación que se considere oportuna, además de la asistencia permanente del profesor. 6. OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales del ciclo formativo de Administración de sistemas informáticos en red, que se relacionan a continuación: a) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad. b)identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física. c)aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema. d) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. e) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. f) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación. La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: a)optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los 11

12 requisitos de funcionamiento. b)evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento. c) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas. d)supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. e) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. f) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. g) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento. h) Efectuar consultas dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente. i) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos. j)resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia. Como concreción de los objetivos para este módulo, encontramos los resultados de aprendizaje que se pretenden alcanzar: 1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. 2.Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante 12

13 amenazas o ataques al sistema. 3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. 4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. 5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. 6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. 7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. 7. CONTENIDOS La relación de contenidos mínimos: 0. Modern Network Security Threats 1. Principios de seguridad y alta disponibilidad 2. Seguridad pasiva 3. Seguridad lógica 4. Software antimalware 5. Criptografía 6. Seguridad en redes corporativas. 7. Seguridad perimetral 8. Configuraciones de alta disponibilidad 9. Normativa legal en materia de seguridad informática. 13

14 La relación secuenciada de las unidades de trabajo podría definirse de la siguiente manera: UNIDAD 0. Modern Network Security Threats 1. Rationale for network security 2. Data confidentiality, integrity, availability 3. Risks, threats, vulnerabilities and countermeasures 4. Methodology of a structured attack 5. Security policies, standards and guidelines 6. Selecting and implementing countermeasures 7. Network security design UNIDAD 1. Principios de seguridad y alta disponibilidad. 1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Alta disponibilidad 1.3 ELEMENTOS vulnerables EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4 Amenazas Amenazas provocadas por personas Amenazas físicas y lógicas Técnicas de ataque 1.5 PROTECCIÓN Auditoría de seguridad de sistemas de información Medidas de seguridad UNIDAD 2. Seguridad pasiva. 2.1 PRINCIPIOS DE LA SEGURIDAD Pasiva 14

15 2.2 COPIAS DE SEGURIDAD Modelos de almacén de datos Recomendación sobre el tipo de copia a efectuar Recuperación de datos 2.3 SEGURIDAD FÍSICA Y AMBIENTAL Centros de procesado de datos (CPD) Ubicación y acondicionamiento físico Control de acceso físico Sistemas biométricos Circuito cerrado de televisión (CCTv) 2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Tipos de SAI UNIDAD 3. Seguridad lógica. 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2 CONTROL DE ACCESO LÓGICO Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo 3.3 POLÍTICA DE USUARIOS Y GRUPOS UNIDAD 4. Software antimalvare. 4.1.SOFTWARE MALICIOSO 4.2.CLASIFICACIÓN DEL MALWARE Métodos de infección 15

16 4.3.PROTECCIÓN Y DESINFECCIÓN Clasificación del software antimalware La mejor herramienta antimalware UNIDAD 5. Criptografía PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital 5.3. CERTIFICADOS DIGITALES Terceras partes de confianza Documento Nacional de Identidad electrónico (DNIe) UNIDAD 6. Seguridad en redes corporativas AMENAZAS Y ATAQUES Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED 6.4. COMUNICACIONES SEGURAS VPN 6.5. REDES INALÁMBRICAS Sistemas de seguridad en WLAN Recomendaciones de seguridad en WLAN 16

17 UNIDAD 7. Seguridad perimetral CORTAFUEGOS Tipos de cortafuegos DMZ 7.2. PROXY Tipos, características y funciones principales UNIDAD 8. Configuraciones de alta disponibilidad SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. Virtualización Virtualización de servidores UNIDAD 9. Normativa legal en materia de seguridad informática LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) Ámbito de aplicación de la LOPD Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad 9.2. LEY DE Servicios DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSICE) Entornos Web Comunicaciones comerciales 17

18 8. PROGRAMACIÓN DE AULA Los contenidos anteriores se trabajarán desarrollados en las siguientes unidades didácticas: Temporalización del módulo Evaluación Contenidos UNIDAD 0. Modern Network Security Threats 1. Rationale for network security 2. Data confidentiality, integrity, availability 3. Risks, threats, vulnerabilities and countermeasures 4. Methodology of a structured attack 5. Security policies, standards and guidelines 6. Selecting and implementing countermeasures 7. Network security design Objectives 1. Describe the rationale for network security 2. Describe the three principles of network security 3. Identify risks, threats, vulnerabilities and countermeasures 4. Discuss the three states of information and identify threats and appropriate countermeasures for each state 5. Differentiate between security policies, standards and guidelines 6. Describe the difference between structured and unstructured network attacks 7. Describe the stages and tools used in a structured attack 8. Identify security organizations that influence and shape network security 9. Identify career specializations in network security UNIDAD 1. Principios de seguridad y alta disponibilidad. 1. CONCEPTOS (contenidos soporte). 1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Alta disponibilidad 1.3 ELEMENTOS vulnerables EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 18

19 1.4 Amenazas Amenazas provocadas por personas Amenazas físicas y lógicas Técnicas de ataque 1.5 PROTECCIÓN Auditoría de seguridad de sistemas de información Medidas de seguridad 2. PROCEDIMIENTOS (contenidos organizadores). Analizar la problemática general de la seguridad informática. Conocer el significado de alta disponibilidad. Identificar vulnerabilidades y ataques. Diferenciar la seguridad física y lógica, la pasiva y activa. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Evaluación inicial y debate posterior de conocimientos previos sobre seguridad informática. Discusión sobre noticias de seguridad. Discusión sobre intrusiones de seguridad en el ordenador del alumno (intento de phishing, spam, etc). Realizar un debate en el que se analicen las más conocidas amenazas existentes en la actualidad y qué tipo de medidas de prevención preliminares se podrían tomar PRÁCTICA sobre Confidencialidad PRÁCTICA sobre Integridad PRÁCTICA sobre Disponibilidad 19

20 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han descrito las diferencias entre seguridad física y lógica. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. UNIDAD 2. Seguridad pasiva 1 CONCEPTOS (contenidos soporte). 2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA 2.2 COPIAS DE SEGURIDAD Modelos de almacén de datos Recomendación sobre el tipo de copia a efectuar Recuperación de datos 2.3 SEGURIDAD FÍSICA Y AMBIENTAL Centros de procesado de datos (CPD) Ubicación y acondicionamiento físico Control de acceso físico Sistemas biométricos Circuito cerrado de televisión (CCTv) 20

21 2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Tipos de SAI Potencia necesaria 2 PROCEDIMIENTOS (contenidos organizadores). Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental. Valorar la importancia de realizar copias de seguridad. Analizar los distintos aspectos que influyen en la ubicación física de nuestros sistemas. Valorar la importancia de un CPD y qué medidas requiere. Analizar distintos dispositivos de hardware que permiten mejorar la seguridad física. Investigar métodos de seguridad física y control de acceso. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Leer noticias de actualidad relacionada con la seguridad pasiva y comentar en clase a determinadas preguntas de análisis de la misma. Valorar la actividad de de la empresa como; A qué se dedica la empresa? los fallos de seguridad, qué consecuencias ha tenido? Qué tipos de medidas ha tomado la empresa a posteriori? Las ves acertadas? Valorar la frecuencia de las copias de seguridad y su importancia. Qué tipo de medidas y recomendaciones crees que podrías aportar personalmente para evitar fallos de seguridad?. PRÁCTICA sobre copias de seguridad con herramientas del sistema PRÁCTICA sobre copias de seguridad con aplicaciones específicas 21

22 PRÁCTICA sobre recuperación de datos PRÁCTICA sobre monitorización de SAI PRÁCTICA sobre cálculo energético de 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han descrito las diferencias entre seguridad física y lógica. Se han valorado las ventajas que supone la utilización de sistemas biométricos. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. UNIDAD 3. Seguridad lógica. 1 CONCEPTOS (contenidos soporte). 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2 CONTROL DE ACCESO LÓGICO Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo 3.3 POLÍTICA DE USUARIOS Y GRUPOS 2 PROCEDIMIENTOS (contenidos organizadores). Profundizar en aspectos de seguridad lógica. Valorar la importancia del uso de contraseñas seguras. Analizar las ventajas de disponer de sistema y aplicaciones actualizadas. Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad. 22

23 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Leer noticias de actualidad relacionada con la seguridad activa y contestar en clase a determinadas preguntas de análisis de la misma. Comprobar la importancia de emplear contraseñas fuertes y la responsabilidad que tienen sobre el control de las mismas los desarrolladores de software y administradores de sistemas. Mecanismos y herramientas malware? Metodología usada para obtener las contraseñas Importancia de la ingeniería social, el rastreo de coordenadas, o la fuerza bruta. Qué precauciones deberíamos de tomar a la hora de registrar nuestras contraseñas? Importancia del uso de perfiles o configuraciones privadas en nuestras cuentas de redes sociales. PRÁCTICA sobre configuración de contraseñas seguras PRÁCTICA sobre peligros de distribuciones Live! PRÁCTICA sobre Configurando contraseña en la BIOS PRÁCTICA sobre Contraseña en el gestor de arranque PRÁCTICA sobre Recuperación de contraseñas PRÁCTICA sobre Modificación de contraseñas PRÁCTICA sobre Control de acceso a datos y aplicacione 3. ACTIVIDADES DE EVALUACION. Se han adoptado políticas de contraseñas. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. 23

24 Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. UNIDAD 4. Software antimalware 1 CONCEPTOS (contenidos soporte) SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN DEL MALWARE Métodos de infección 4.3. PROTECCIÓN Y DESINFECCIÓN Clasificación del software antimalware La mejor herramienta antimalware 2 PROCEDIMIENTOS (contenidos organizadores). Comprender que es el software malicioso. Crear conciencia del análisis de riesgo y toma de precauciones en las operaciones informáticas. Identificar las nuevas posibilidades y riesgos que poseen Internet y las redes sociales. Analizar las distintas herramientas de seguridad existentes. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Importancia de la seguridad de los datos de cuentas bancarias, tarjetas de crédito, nombres de usuario y contraseñas de la red global. 24

25 Cuáles son los nuevos peligros derivados del uso de Internet, como las denominadas redes zombi? Qué tipode precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes? Importancia de actualizar aplicaciones y cambiar periódicamente nuestras contraseñas y revisar periódicamente nuestro equipo con alguna herramienta antimalware actualizada al día. PRÁCTICA sobre Keylogger PRÁCTICA sobre Antimalware PRÁCTICA sobre Antimalware GNU/Linux PRÁCTICA sobre Análisis antimalware Live! PRÁCTICA sobre Análisis antimalware a fondo. UNIDAD 5. Criptografía. 1 CONCEPTOS (contenidos soporte) PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital 5.3. CERTIFICADOS DIGITALES Terceras partes de confianza Documento Nacional de Identidad electrónico (DNIe) 2 PROCEDIMIENTOS (contenidos organizadores). Profundizar en los aspectos de la criptografía. 25

26 Garantizar la confidencialidad de la información. Garantizar la privacidad de las comunicaciones. Diferenciar ventajas e inconvenientes de la criptografía. Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y DNI electrónico. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Qué es el NIST y para qué sirve? Cuántas versiones de SHA existen? Algoritmos de cifrado simétrico y asimétrico, mediante scripts de GNU/Linux y software específico como GPG, cifrado de datos y particiones, firma digital de documentos y utilidades de certificados digitales: PRÁCTICA sobre scripts de cifrado PRÁCTICA sobre cifrado simétrico PRÁCTICA sobre cifrado de datos y particiones PRÁCTICA sobre funciones resumen (hash) PRÁCTICA sobre cifrado asimétrico PRÁCTICA sobre firma digital de un documento PRÁCTICA sobre utilidades de certificados 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. 26

27 Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. UNIDAD 5. Seguridad en redes corporativas. 1 CONCEPTOS (contenidos soporte) Amenazas Y ATAQUES Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES EN LOS SERvICIOS DE RED 6.4. COMUNICACIONES SEGURAS vpn 6.5. REDES INALÁMBRICAS Sistemas de seguridad en WLAN Recomendaciones de seguridad en WLAN 2 PROCEDIMIENTOS (contenidos organizadores). Valorar los nuevos peligros derivados de la conexión a las redes. Adoptar medidas de seguridad en redes corporativas o privadas tanto cableadas como inalámbricas. Analizar las principales vulnerabilidades de las redes inalámbricas. Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros. Conocer y emplear protocolos y aplicaciones seguras en comunicaciones. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Spoofing o falsificación web. Phishing. 27

28 Tabnabbing Ataques a redes, análisis de puertos, sistemas de detección de intrusos (IDS), protocolos de comunicación seguros como SSH, TLS/SSL, realización de comunicación entre extremos de red segura con VPN, auditorías y configuración segura de redes inalámbricas mediante sistemas WEP, WPA y servidor de autenticación RADIUS: PRÁCTICA sobre Sniffing MitM ARP Spoofing Pharming PRÁCTICA sobre IDS Snort PRÁCTICA sobre Análisis de puertos PRÁCTICA sobre SSH PRÁCTICA sobre TLS/SSL. Protocolos seguros PRÁCTICA sobre Conexión remota con vpn PRÁCTICA sobre WEP PRÁCTICA sobre WPA PRÁCTICA sobre Servidor de autenticación Radius PRÁCTICA sobre Configuración AP segur 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. 28

29 Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. Se han descrito los tipos y características de los sistemas de detección de intrusiones. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación. UNIDAD 7. Seguridad perimetral. 1 CONCEPTOS (contenidos soporte) CORTAFUEGOS Tipos de cortafuegos DMZ 7.2. PROXY Tipos, características y funciones principales 29

30 2 PROCEDIMIENTOS (contenidos organizadores). Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad perimetrales. Comprender la importancia de los puertos de comunicaciones y su filtrado mediante cortafuegos. Aprender el significado de las listas de control de acceso en routers y cortafuegos. Comprender la importancia y aprender a configurar servidores y clientes proxy. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Importancia de los firewall Importancia de palabras y webs son censuradas Qué son las blacklist Cómo evitar firewall mediante aplicaciones Uso de TOR (The Onion Router) Instalación y configuración de cortafuegos personales, integrados en routers y de servidor, así como servidores y clientes Proxy. Analizar los archivos de log generados para monitorizar el tráfico de red. PRÁCTICA sobre configuración de cortafuegos PRÁCTICA sobre archivos log PRÁCTICA sobre configuración Router-Firewall 4. ACTIVIDADES DE EVALUACION. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. Se han descrito las características, tipos y funciones de los cortafuegos. 30

31 Se han clasificado los niveles en los que se realiza el filtrado de tráfico. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos. Se han identificado los tipos de proxy, sus características y funciones principales. UNIDAD 8. Configuraciones de alta disponibilidad. 1 CONCEPTOS (contenidos soporte) SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTALIZACIÓN Virtualización de servidores 2 PROCEDIMIENTOS (contenidos organizadores). Analizar configuraciones de alta disponibilidad. Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas 31

32 críticos y adoptar medidas. Aprender las diferencias, ventajas e inconvenientes entre los sistemas a almacenamiento redundante. Conocer las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red. Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Realizar prácticas de virtualización Explicar que cloud computing y unificación del CPD son las principales tendencias tecnológicas Explicar la tendencia a la virtualización de servidores en producción Explicar cuáles son las principales barreras y preocupaciones en ese sentido? PRÁCTICA sobre configuración de Raid mediante software PRÁCTICA sobre balanceo de carga PRÁCTICA sobre creación de máquinas virtuales PRÁCTICA sobre configuración de red de máquinas virtuales PRÁCTICA sobre servidor NAS virtual 4. ACTIVIDADES DE EVALUACION. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. 32

33 Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. Se ha implantado un balanceador de carga a la entrada de la red interna. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema. Se han analizado soluciones de futuro para un sistema con demanda creciente. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad. UNIDAD 9. Normativa legal en materia de seguridad informática. 5. CONCEPTOS (contenidos soporte) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) Ámbito de aplicación de la LOPD Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad Práctica 49: Normas de la organización 9.2. LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO 33

34 (LSSICE) Entornos Web Comunicaciones comerciales 6. PROCEDIMIENTOS (contenidos organizadores). Conocer la normativa española en materia de seguridad informática. Analizar la normativa y aplicaciones de la LOPD. Analizar la normativa y aplicaciones de la LSSICE. Valorar la importancia de la normativa como reguladora de derechos y obligaciones a los ciudadanos y empresas. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Qué requisitos deben cumplir las grabaciones de seguridad en relación al cumplimiento de la LOPD? Qué requisitos deben cumplir las grabaciones de seguridad en relación al cumplimiento de la LOPD? Es necesario pedir el consentimiento de las personas filmadas? PRÁCTICA sobre Formulario LOPD PRÁCTICA sobre Normas de la organización PRÁCTICA sobre LSSICE Web PRÁCTICA sobre LOPD y LSSICE en el correo electrónico 4. ACTIVIDADES DE EVALUACION. Se ha descrito la legislación sobre protección de datos de carácter personal. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento 34

35 de los ficheros de datos. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Se han contrastado las normas sobre gestión de seguridad de la información. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable. 9. TEMPORALIZACIÓN De forma orientativa, se indica una posible temporalización de los contenidos del libro durante 21 semanas lectivas, para mantener una evaluación continua: Evaluación 1ª Tema 1. Principios de seguridad y alta disponibilidad num semanas 1 Tema 2. Seguridad pasiva num semanas 3 Tema 3. Seguridad lógica num semanas 2 Tema 4. Software antimalware num semanas 2 Tema 5. Criptografía num semanas 3 Evaluación 2ª Tema 6. Seguridad en redes corporativas semanas 3 Tema 7. Seguridad perimetral semanas 3 Tema 8. Configuraciones de alta disponibilidad semanas 3 Tema 9. Normativa legal en materia de seguridad informática semanas ADAPTACIÓN A LAS NECESIDADES DE APRENDIZAJE DEL ALUMNADO Los elementos básicos que deben adaptarse en la acción educativa son los que corresponden a 35

36 los objetivos, contenidos, metodología y actividades de enseñanza-aprendizaje y evaluación. Para los contenidos se deben establecer una priorización en función del interés para el desarrollo de las funciones del alumno en un puesto de trabajo. Estos contenidos se pueden temporalizar de forma diferente para que la alumna/o pueda asimilar de forma progresiva las unidades de trabajo. En cuanto a la metodología, se deben tratar de responder a las necesidades individuales desde una metodología común. Se procurará dentro del lenguaje técnico inherente a la especialidad explicar los conceptos con el lenguaje técnico más sencillo posible, se procurará dentro de las limitaciones temporales realizar mayor número de prácticas en clase, y preparar ejercicios y prácticas para que la alumna/o las realice en casa. 11. EVALUACIÓN La información relativa al proceso de aprendizaje de las alumnas/os, se basará en: El punto inicial de la evaluación será el diagnóstico de los conocimientos previos de cada alumna/o acerca del mundo de la informática. La información relativa al proceso de aprendizaje de cada alumna/o recogida con regularidad, utilizando: - La observación diaria de la actividad en clase de cada alumno/a, tanto en su actitud ante el trabajo como ante sus compañeros. - Observación y control de trabajos y ejercicios realizados en clase, tanto de forma individual como en grupo. - Realización de pruebas individuales objetivas, tanto prácticas como teóricas, relativas a la adquisición y afianzamiento de los conocimientos. La evaluación es continua por la propia naturaleza de las materias que forman parte de los contenidos. La asistencia a clase es obligatoria, ya sea a presentaciones multimedia, clases normales y/o 36

37 prácticas, ya que faltar puede ocasionar la pérdida de la evaluación de dichas actividades. La materia de clase se distribuye a lo largo de dos evaluaciones. Las fechas de evaluación se aplicaran según el calendario del centro. La evaluación será continua en las dos evaluaciones, siendo necesario superar los conocimientos mínimos exigibles de cada una de ellas para superar el módulo completo. Para evaluar al alumno se tendrá en cuenta: - Resultados de pruebas objetivas sobre los conceptos expuestos en las unidades de trabajo. - Resultados de las pruebas prácticas realizadas en los equipos informáticos del centro y material de laboratorio. - Seguimiento de los ejercicios realizados por el alumno en la clase. - Valoración de las prácticas realizadas en clase. - Asistencia a clase. - Responsabilidad en el trabajo. Actitud en clase CRITERIOS DE EVALUACIÓN Los criterios que han de servir para evaluar el grado de consecución de los objetivos programados en este módulo son los expuestos en la programación de aula: CALIFICACIÓN Las calificaciones del módulo profesional estarán sujetas a lo dispuesto en "ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía. - BOJA 102 de 2010" y el "REAL 37

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED IES ABDERA ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD CURSO ACADÉMICO: 2014/15

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO

PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO IES GUADALPEÑA ARCOS DE LA FRONTERA (CÁDIZ) PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO CURSO ACADÉMICO: 2014

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Guía de estudio: Parte I

Guía de estudio: Parte I Guía de estudio: Parte I Curso 2014-2015 Curso 2014/2015 GUÍA DIDÁCTICA FUNDAMENTOS DEL HARDWARE 1. PRESENTACIÓN DEL MÓDULO El propósito del siguiente módulo es enseñarnos los aspectos más importantes

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea 14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Seguridad en Equipos Informáticos

Seguridad en Equipos Informáticos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Automatización y Robótica Industrial --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL CICLO SUPERIOR DE GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES CURSO 2014 15 IES MAESTRO DOMINGO CÁCERES (BADAJOZ) ALFREDO SALAMANCA TOMÉ 1 3.- Contenidos Teniendo

Más detalles

1. INFORMACIÓN GENERAL

1. INFORMACIÓN GENERAL 1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

DEPARTAMENTO: Informática. MATERIA: Programación. NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma

DEPARTAMENTO: Informática. MATERIA: Programación. NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Programación NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo La

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

FORMACIÓN Gestión de redes telemáticas

FORMACIÓN Gestión de redes telemáticas FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

1. INFORMACIÓN GENERAL

1. INFORMACIÓN GENERAL 1. INFORMACIÓN GENERAL TÍTULO Desarrollo de Aplicaciones Multiplataforma FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.600 online + 400 en centros de trabajo QUIÉN PUEDE HACER

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

GESTIÓN DE DATOS Y ARCHIVOS

GESTIÓN DE DATOS Y ARCHIVOS Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Secretariado Módulo GESTIÓN DE DATOS Y ARCHIVOS Horas sugeridas para desarrollar las actividades orientadas a conseguir

Más detalles

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos. DEPARTAMENTO: INFORMÁTICA MATERIA: Sistema de Gestión empresarial NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma Objetivos del módulo a) Ajustar la configuración lógica del sistema analizando

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO

PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO ORIENTACIONES PARA LA ELABORACIÓN DE UN: PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO El Plan TIC de centro debe contemplar actuaciones concretas: en la integración,

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

39- IT Administración de Sistemas en Red

39- IT Administración de Sistemas en Red 2015 39- IT Administración de Sistemas en Red Requiere un amplio rango de destrezas del ámbito de las tecnologías de la información y la comunicación: operaciones de diseño, implantación, instalación,

Más detalles

MODULO PROFESIONAL: GESTION DE LA PREVENCIÓN CAPACIDAD TERMINAL. 1.1 Distinguir los elementos básicos del ámbito de la prevención de riesgos.

MODULO PROFESIONAL: GESTION DE LA PREVENCIÓN CAPACIDAD TERMINAL. 1.1 Distinguir los elementos básicos del ámbito de la prevención de riesgos. MODULO PROFESIONAL: GESTION DE LA PREVENCIÓN OBJETIVOS,. 1.1 Distinguir los elementos básicos del ámbito de la prevención de riesgos. Diferenciar el significado de la prevención y de la protección en el

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12

Más detalles

FORMACIÓN CURSO Salvaguarda y seguridad de los datos

FORMACIÓN CURSO Salvaguarda y seguridad de los datos FORMACIÓN CURSO Salvaguarda y seguridad de los datos En un mercado laboral en contante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN CONTROL Y PLANIFICACIÓN ESTRATÉGICA EN LA DIRECCIÓN GENERAL Facultad de Ciencias Jurídicas

Más detalles

2. Objetivos. Competencias Profesionales, Personales y Sociales

2. Objetivos. Competencias Profesionales, Personales y Sociales DEPARTAMENTO: FORMACIÓN Y ORIENTACIÓN LABORAL MATERIA: EMPRESA E INICIATIVA EMPRENDEDORA NIVEL: CICLO SUPERIOR DE INFORMÁTICA. PLAN NUEVO. TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES MULTIPLATAFORMA.

Más detalles