PROGRAMACIÓN DE MÓDULO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMACIÓN DE MÓDULO"

Transcripción

1 Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción. Este módulo de Seguridad y Alta Disponibilidad se encuadra en el segundo curso del Ciclo Formativo de Grado Superior correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red. Este título se encuentra establecido en el Real Decreto 1629/2009 de 30 de octubre de 2009 (BOE nº 278 de 18 de noviembre de 2009) y su currículo es desarrollado en la orden de 19 de julio de 2010 de la comunidad autónoma de Andalucía (BOJA nº 168 de 27 de agosto de 2010). El código del módulo es el La carga docente asignada es de 84 horas lectivas que se impartirán en el centro educativo a razón de 4 horas semanales durante los dos primeros trimestres del curso. Su equivalencia en créditos ECTS es de Objetivos generales. La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: j) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad. k) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física. l) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema. m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. p) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

2 Página 2 de Competencias profesionales, personales y sociales. La formación impartida en este módulo tiene como fin contribuir a alcanzar las siguientes competencias profesionales, personales y sociales: e) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento. f) Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento. i) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas. j) Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. k) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. m) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. n) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento. o) Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente. r) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos. s) Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia. Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad. La definición de estas funciones incluye aspectos como: El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos. La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo. La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema. La instalación y configuración de herramientas de protección perimetral, cortafuegos

3 Página 3 de 22 y servidores proxy. La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos. El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información. 4. Resultados de aprendizaje. Los resultados de aprendizaje que se pretenden alcanzar con este módulo son: 1. Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. 2. Implantar mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. 3. Implantar técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. 4. Implantar cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. 5. Implantar servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. 6. Implantar soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. 7. Reconocer la legislación y normativa sobre seguridad y protección de datos valorando su importancia. 5. Evaluación y recuperación. Los recogidos en cada unidad didáctica Instrumentos de evaluación

4 Página 4 de 22 Los recogidos en cada unidad didáctica y en particular: 1. Con respecto a la asistencia a clase, se calificará de la siguiente manera: a. Menos del 5% de horas faltadas (sin justificar) del total de la carga lectiva trimestral del módulo, no se descuenta ninguna nota. b. Entre el 5% y el 10% se le descuenta el 50% de la nota. c. Por encima del 10% pierde la nota por asistencia. 2. Las defensas orales se calificarán: Criterios de calificación y homogeneización Presentación. 10% Contenidos. (Índice, bibliografía ) 15% Originalidad (no copiar y pegar) 10% Exposición oral del alumno 20% Respuesta a las preguntas realizadas. 15% Investigación del trabajo 10% Parte práctica del trabajo 20% 3. Los trabajos de casa serán calificados: a. Serán evaluados automáticamente con un 5 si se entregan en la fecha indicada, con el formato y contenido pedido y siempre que se demuestre que el trabajo ha sido realizado por el alumno. Para ello el profesor hará las preguntas que crea convenientes. Los 5 puntos restantes serán obtenidos de la calificación del trabajo por parte del profesor con los criterios de calificación de cada trabajo.

5 Página 5 de 22 Criterios de recuperación 1. Una unidad didáctica se evaluará positivamente cuando la nota media sea igual o superior a Aquellas unidades didácticas que no sean evaluadas positivamente deberán ser recuperadas. 3. Para poder ser evaluado positivamente en una evaluación parcial se deben haber superado todas las unidades didácticas del mismo. En caso de tener alguna unidad didáctica evaluada negativamente y la media supere la calificación de 5, esta se convertirá automáticamente en un La nota de la evaluación final se obtendrá de la media de todas las unidades didácticas. Y en su caso se aplicará el mismo criterio recogido en el punto 4. Recuperación: 1. Para recuperar aquellas unidades no superadas se deberán entregar todos aquellos trabajos, de casa o clase que no se terminaron en su día. 2. Además si en dicha unidad se utilizó como herramienta de evaluación una prueba escrita, se deberá volver a realizar dicha prueba y ser superada. 3. Aquellas unidades que no se recuperen por el punto anterior serán recuperas con una prueba especial que en su día decidirá el profesor (trabajo, prueba escrita ). Evaluación final: Durante el mes de junio se establecerán una serie de actividades de apoyo, refuerzo, recuperación y evaluación para el alumnado que tenga algún parcial no superado o que desee mejorar los resultados obtenidos en la calificación final de mayo. Como se ha planteado anteriormente, estas actividades englobarán de forma general todos los contenidos y procedimientos planteados durante el curso. La superación de las actividades de recuperación propuestas en este período permitirían al alumno suspenso superar el módulo o, en su caso, mejorar su calificación final. Aquellos alumnos que hubieran perdido su derecho a la evaluación continua también tendrán la oportunidad de participar en estas actividades para intentar superar el módulo.

6 Página 6 de Metodología. Se implantará una metodología de imitación del puesto de trabajo. El profesor explicará los conceptos en la pizarra o en la pantalla con su ordenador y posteriormente los alumnos realizarán una serie de ejercicios prácticos bajo la supervisión del profesor utilizando para ello todas las herramientas a su alcance. Esta metodología de trabajo permite el trabajo en grupo la resolución de dudas grupales o individuales y sobre todo permite insertarnos en el puesto de trabajo. Las líneas de actuación en proceso de enseñanza-aprendizaje que permitirán alcanzar los objetivos del módulo estarán relacionadas con: El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático. El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema. El análisis y aplicación de técnicas y herramientas de seguridad activa. El análisis y aplicación de técnicas seguras de acceso remoto a un sistema. El análisis de herramientas y técnicas de protección perimetral para un sistema. La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral. El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos. El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información. 7. Atención a la diversidad. Siempre que el alumnado alcance las capacidades terminales del módulo, se podrán proponer trabajos con distinto nivel de dificultad para atender a la diversidad del alumnado matriculado. 8. Atención del alumnado con necesidades educativas especiales. Se entiende por atención a la diversidad toda aquella actuación educativa que este dirigida a dar respuesta a las diferentes capacidades, ritmos y estilos de aprendizaje, motivaciones e intereses, situaciones sociales, étnicas, de inmigración y de salud del

7 Página 7 de 22 alumnado. El proceso de atención al alumnado con necesidades educativas especiales se basará en el marco legislativo vigente al respecto. Alguna de esa normativa que podemos destacar es: R.D. 777/1998, Disposición adicional undécima: «Las Administraciones educativas competentes podrán establecer las medidas organizativas y de adaptación curricular para que los alumnos con necesidades educativas especiales puedan alcanzar los objetivos y finalidades de las enseñanzas reguladas en el presente Real Decreto». R.D. 147/2002, Articulo 23: «El alumnado con discapacidad que curse las enseñanzas de bachillerato y formación profesional podrá realizarlas con las adaptaciones de acceso al currículo que sean necesarias». 9. Relación de bloques temáticos y unidades didácticas. Bloque temático N Título Unidad didáctica Horas Trimestre 1º 2º 3º 0 Preparación del entorno de trabajo. 2 x 1 Principios de seguridad y alta disponibilidad. 8 x 2 Seguridad pasiva. 8 x 3 Seguridad lógica. 8 x 1 Seguridad 4 Software antimalware. 4 x 5 Criptografía. 12 x 6 Seguridad en redes corporativas. 12 x 7 Seguridad perimetral. 12 x Alta 2 disponibilidad 8 Configuraciones de alta disponibilidad. 12 x 3 Normativa 9 Normativa legal en materia de seguridad 6 x informática. 11. Recursos materiales. En cuanto a los recursos necesarios se proponen: Para el trabajo en el aula, los alumnos dispondrán de toda la documentación que se considere oportuna y de otros libros recomendados, además de la asistencia permanente del profesor. Conexión a Internet para realizar búsquedas en la red y poder realizar aportaciones de opiniones y modificaciones de las prácticas mediante un blog del alumno o del grupo-clase, siendo el profesor moderador del mismo.

8 Página 8 de 22 Para la unidad 2 sería recomendable contar con un lector de huellas USB, una cámara IP y una SAI e instalar algún software de recuperación de datos como Recuva (Windows) o Foremost (GNU/Linux) y de copia de seguridad como Cobian Backup (Windows) o fwbackups (GNU/Linux). Para el la unidad 3 sería recomendable contar con un ordenador que contenga sistema operativo Windows y GNU/Linux, así como distribuciones como Ultimate Boot CD, Backtrack u Ophcrack, que incluyan software para realizar recuperación de contraseñas como John The Ripper. Para la unidad 4 será necesario descargar, instalar y probar software antimalware, tanto en versiones de escritorio como en la nube, así como bajo GNU/Linux y en modo Live. Para la unidad 5 sería recomendable disponer de un lector de DNIe, la obtención del certificado digital personal, así como el software GPG y TrueCrypt. Para la unidad 6 se recomienda disponer de un router Wifi, tarjeta de red inalámbrica, software sniffer como Wireshark y Cain & Abel. Para la unidad 7 se recomienda instalar y configurar cortafuegos y proxy, siendo en GNU/Linux recomendable probar y configurar el filtrado con Iptables y Squid. Bajo Windows se recomienda Kerio firewall. Para la unidad 8 se recomienda disponer de software de virtualización como Virtual Box o VMWare Server y una distribución FreeNAS. Bibliografía: Costas Santos, Jesús. Seguridad y alta disponibilidad. Rama Abad Domingo, Alfredo. Seguridad y alta disponibilidad. Garceta Como material complementario para mejorar la comprensión de los capítulos se propone el visionado de los siguientes vídeos: Documental de La2 sobre Hackers: Internet Zona peligrosa Reportaje de Cuatro: Estamos desnudos en Internet? Recuperación de datos, Recovery Labs: Consejos de seguridad en Internet: Nuevas amenazas cambian el concepto de seguridad, Trend Micro Vídeos del centro de seguridad ESET (responsables del antivirus NOD32) Secuenciación de las unidades didácticas.

9 Página 9 de 22

10 Página 10 de 22 Unidad didáctica 1 Principios de Seguridad y Alta Disponibilidad Duración 8 RA1, RA6 j, k, l, m, n, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, f, i, j, k, m, n, o, r, s 20% 10% 10% 10% 10% 30% 10% a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. e) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2. FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Práctica 1.1: Confidencialidad Práctica 1.2: Integridad Práctica 1.3: Disponibilidad Alta disponibilidad 1.3. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4. AMENAZAS Amenazas provocadas por personas Amenazas físicas y lógicas Técnicas de ataque 1.5. PROTECCIÓN Auditoría de seguridad de sistemas de información Medidas de seguridad 1.6. REFERENCIAS WEB Analiza la problemática general de la seguridad informática. Conoce los principios sobre los que se sustenta. Conoce el significado de alta disponibilidad. Identifica las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas. Diferencia la seguridad física y lógica, y la pasiva de la activa.

11 Página 11 de 22 Unidad didáctica 2 Seguridad pasiva Duración 8 RA1, RA2 k, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, f, j, m, o, r, s 15% 15% 10% 10% 10% 10% 20% 10% a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han valorado las ventajas que supone la utilización de sistemas biométricos. d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles 2.1. PRINCIPIOS DE LA SEGURIDAD PASIVA 2.2. COPIAS DE SEGURIDAD Modelos de almacén de datos Recomendación sobre el tipo de copia a efectuar Práctica 2.1: Copias de seguridad con herramientas del sistema Práctica 2.2: Copias de seguridad con aplicaciones específicas Recuperación de datos Práctica 2.3: Recuperación de datos 2.3. SEGURIDAD FÍSICA Y AMBIENTAL Centros de procesado de datos (CPD) Ubicación y acondicionamiento físico Control de acceso físico Sistemas biométricos Circuito cerrado de televisión (CCTV) 2.4. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Tipos de SAI Potencia necesaria Práctica 2.4: Monitorización de SAI Práctica 2.5: Cálculo energético de SAI Profundiza en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental. Valora la importancia de realizar periódicamente copias de seguridad de la información sensible de nuestros sistemas. Analiza los distintos aspectos que influyen en la ubicación física de los sistemas. Valora la importancia para la empresa de un centro de procesamiento de datos (CPD) y analiza qué medidas específicas requiere. Analiza los distintos dispositivos hardware que permiten mejorar la seguridad física como sistemas de alimentación ininterrumpida (SAI), sistemas de refrigeración, armarios de seguridad, circuitos cerrados de televisión, etc.

12 Página 12 de 22 Unidad didáctica 2 Seguridad pasiva Duración 8 RA1, RA2 k, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, f, j, m, o, r, s 15% 15% 10% 10% 10% 10% 20% 10% 2.5. REFERENCIAS WEB Investiga sobre nuevos métodos de seguridad física y de control de acceso a los sistemas mediante biometría. Defensa oral

13 Página 13 de 22 Unidad didáctica 3 Seguridad lógica Duración 8 RA1, RA2 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, o, r, s 15% 15% 10% 10% 10% 10% 20% 10% a) Se han adoptado políticas de contraseñas. b) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. c) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2. CONTROL DE ACCESO LÓGICO Política de contraseñas Práctica 3.1: Configuración de contraseñas seguras Práctica 3.2: Peligros de distribuciones Live! Control de acceso en la BIOS y gestor de arranque Práctica 3.3: Configurando contraseña en la BIOS Práctica 3.4: Contraseña en el gestor de arranque Control de acceso en el sistema operativo Práctica 3.5: Recuperación de contraseñas Práctica 3.6: Modificación de contraseñas 3.3. POLÍTICA DE USUARIOS Y GRUPOS Práctica 3.7: Control de acceso a datos y aplicaciones 3.4. REFERENCIAS WEB Profundizar en aspectos de seguridad lógica. Valorar la importancia del uso de contraseñas seguras. Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones. Analizar las ventajas de disponer el sistema y aplicaciones actualizadas. Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad.

14 Página 14 de 22 Unidad didáctica 4 Software antimalware Duración 4 RA1, RA2 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. b) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. c) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. e) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. f) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. g) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN DEL MALWARE Métodos de infección Práctica 4.1: Keylogger 4.3. PROTECCIÓN Y DESINFECCIÓN Clasificación del software antimalware Práctica 4.2: Antimalware Práctica 4.3: Antimalware GNU/Linux Práctica 4.4: Análisis antimalware Live! La mejor herramienta antimalware Práctica 4.5: Análisis antimalware a fondo 4.4. REFERENCIAS WEB Profundiza en aspectos de seguridad lógica. Valora la importancia del uso de contraseñas seguras. Restringe el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones. Analiza las ventajas de disponer de sistema y aplicaciones actualizadas. Garantiza el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad.

15 Página 15 de 22 Unidad didáctica 5 Criptografía Duración 12 RA1, RA2 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Prueba casa clase ón directa de clase ión escrita Competencias Profesionales e, k, m, o, r, s 10% 10% 10% 10% 10% 10% 30% 10% a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. c) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Práctica 5.1: Scripts de cifrado Criptografía simétrica Práctica 5.2: Cifrado simétrico Práctica 5.3: Cifrado de datos y particiones Criptografía de clave asimétrica Práctica 5.4: Funciones resumen (hash) Criptografía híbrida Práctica 5.5: Cifrado asimétrico Firma digital Práctica 5.6: Firma digital de un documento 5.3. CERTIFICADOS DIGITALES Práctica 5.7: Utilidades de certificados Terceras partes de confianza Documento Nacional de Identidad electrónico (DNIe) 5.4. REFERENCIAS WEB Profundiza en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones. Garantiza la confidencialidad de la información. Garantiza la privacidad de las comunicaciones. Diferencia ventajas e inconvenientes de la criptografía simétrica y asimétrica. Analiza nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y DNI electrónico.

16 Página 16 de 22 Unidad didáctica 6 Seguridad en redes corporativas Duración 12 RA2, RA3 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. b) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. c) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. d) Se han descrito los tipos y características de los sistemas de detección de intrusiones. e) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. f) Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. g) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. h) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. i) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. j) Se han identificado y configurado los posibles métodos de autenticación en el acceso de 6.1. AMENAZAS Y ATAQUES Práctica 6.1: Sniffing MitM ARP Spoofing Pharming Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) Práctica 6.2: IDS Snort 6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED Práctica 6.3: Análisis de puertos 6.4. COMUNICACIONES SEGURAS Práctica 6.4: SSH Práctica 6.5: TLS/SSL. Protocolos seguros VPN Práctica 6.6: Conexión remota con VPN 6.5. REDES INALÁMBRICAS Sistemas de seguridad en WLAN Práctica 6.7: WEP Práctica 6.8: WPA Práctica 6.9: Servidor de autenticación Radius Recomendaciones de seguridad en WLAN Práctica 6.10: Configuración AP seguro Valora los nuevos peligros derivados de la conexión a redes. Adopta medidas de seguridad en redes corporativas o privadas tanto cableadas como inalámbricas. Analiza las principales vulnerabilidades de las redes inalámbricas. Comprende la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros. Conoce y emplea protocolos y aplicaciones seguras en comunicaciones.

17 Página 17 de 22 Unidad didáctica 6 Seguridad en redes corporativas Duración 12 RA2, RA3 l, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% 6.6. REFERENCIAS WEB usuarios remotos a través de la pasarela. k) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación. Defensa oral

18 Página 18 de 22 Unidad didáctica 7 Seguridad perimetral Duración 12 RA1, RA4, RA5 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. b) Se han descrito las características, tipos y funciones de los cortafuegos. c) Se han clasificado los niveles en los que se realiza el filtrado de tráfico. d) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. e) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. f) Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. g) Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. h) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. i) Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos. j) Se han identificado los tipos de proxy, sus 7.1. CORTAFUEGOS Práctica 7.1: Configuración de cortafuegos Práctica 7.2: Archivos log Tipos de cortafuegos Práctica 7.3: Configuración Router-Firewall Práctica 7.4: Configuración de cortafuegos con entorno gráfico DMZ 7.2. PROXY Tipos, características y funciones principales Práctica 7.5: Configuración de Proxy. Gestión de caché, log, clientes y filtros web Valora los peligros externos a las redes corporativas y conoce las medidas de seguridad perimetrales para hacerles frente. Comprende la importancia de los puertos de comunicaciones y su filtrado mediante cortafuegos o firewall. Aprende el significado de las listas de control de acceso (ACL) en routers y cortafuegos. Comprende la importancia y aprende a configurar servidores y clientes proxy.

19 Página 19 de 22 Unidad didáctica 7 Seguridad perimetral Duración 12 RA1, RA4, RA5 l, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% características y funciones principales. k) Se ha instalado y configurado un servidor proxycaché. l) Se han configurado los métodos de autenticación en el proxy. m) Se ha configurado un proxy en modo transparente. n) Se ha utilizado el servidor proxy para establecer restricciones de acceso web. o) Se han solucionado problemas de acceso desde los clientes al proxy. p) Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas. q) Se ha configurado un servidor proxy en modo inverso. r) Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores proxy. Defensa oral

20 Página 20 de 22 Unidad didáctica 8 Configuraciones de alta disponibilidad Duración 12 RA6 j, l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, i, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. e) Se ha implantado un balanceador de carga a la entrada de la red interna. f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. g) Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema. h) Se han analizado soluciones de futuro para un sistema con demanda creciente. i) Se han esquematizado y documentado soluciones para diferentes supuestos con 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID Práctica 8.1: Configuración de Raid mediante software 8.3. BALANCEO DE CARGA Práctica 8.2: Balanceo de carga 8.4. VIRTUALIZACIÓN Virtualización de servidores Práctica 8.3: Creación de máquinas virtuales Práctica 8.4: Configuración de red de máquinas virtuales Práctica 8.5: Servidor NAS virtual 8.5. REFERENCIAS WEB Analiza las distintas configuraciones de alta disponibilidad. Valora la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adopta medidas para paliar sus posibles consecuencias. Aprende las diferencias, ventajas e inconvenientes entre los sistemas de almacenamiento redundante (RAID) y conoce sus opciones de configuración y prueba. Conoce las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red. Realiza configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos.

21 Página 21 de 22 Unidad didáctica 8 Configuraciones de alta disponibilidad Duración 12 RA6 j, l, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, i, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% necesidades de alta disponibilidad. Defensa oral

22 Página 22 de 22 Unidad didáctica 9 Normativa legal en materia de seguridad informática Duración 6 RA7 o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales o, r, s 10% 10% 10% 10% 10% 10% 30% 10% a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información. g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) Ámbito de aplicación de la LOPD Agencia Española de Protección de Datos Tratamiento de los datos Práctica 9.1: Formulario LOPD Niveles de seguridad Práctica 9.2: Normas de la organización 9.2. LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSICE) Entornos Web Práctica 9.2: LSSICE Web Comunicaciones comerciales Práctica 9.3: LOPD y LSSICE en el correo electrónico 9.3. REFERENCIAS WEB Conoce la normativa española en materia de seguridad informática. Analiza la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal. Analiza la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales vía Internet. Valora la importancia de la normativa como reguladora de derechos y obligaciones a ciudadanos y empresas.

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED IES ABDERA ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD CURSO ACADÉMICO: 2014/15

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Página 1 de 18 DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS 1. Introducción. De

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

IFCT0510 Gestión de Sistemas Informáticos (Online)

IFCT0510 Gestión de Sistemas Informáticos (Online) IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

ESPECIFICACIONES CC FF C.F.G.S.

ESPECIFICACIONES CC FF C.F.G.S. Pág. de FAMILIA PROFESIONAL: ELECTRICIDAD/ELECTRÓNICA DENOMINACIÓN CICLO FORMATIVO TITULACIÓN MANTENIMIENTO ELECTRÓNICO GRADO DEL CICLO SUPERIOR DURACIÓN DEL CICLO 000 HORAS.- OBJETIVOS GENERALES La competencia

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Programación del Módulo Profesional. Administración de Sistemas Gestores de Bases de Datos. Del Ciclo Formativo de Grado Superior

Programación del Módulo Profesional. Administración de Sistemas Gestores de Bases de Datos. Del Ciclo Formativo de Grado Superior Programación del Módulo Profesional Administración de Sistemas Gestores de Bases de Datos Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES

Más detalles

Técnico en Seguridad Informática (Online)

Técnico en Seguridad Informática (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática (Online) Técnico en Seguridad Informática (Online) Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

Diari Oficial de la Generalitat de Catalunya Núm. 4257 10.11.2004

Diari Oficial de la Generalitat de Catalunya Núm. 4257 10.11.2004 22508 DEPARTAMENTO DE EDUCACIÓN DECRETO 423/2004, de 2 de noviembre, por el que se establece el currículum del ciclo formativo de grado medio de técnico en explotación de sistemas informáticos. El Real

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO

Más detalles

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

CRITERIOS GENERALES DE EVALUACIÓN 1. COMPRENSIÓN EXPRESIÓN DE MENSAJES DIVERSOS.

CRITERIOS GENERALES DE EVALUACIÓN 1. COMPRENSIÓN EXPRESIÓN DE MENSAJES DIVERSOS. CAPÍTULO I: CRITERIOS Y PROCEDIMIENTOS PARA LA TOMA DE DECISIONES SOBRE EVALUACIÓN, PROMOCIÓN Y TITULACIÓN DEL ALUMNADO. Artículo 51. Criterios generales de evaluación en la ESO. En el cuadro siguiente

Más detalles

IES Lloixa. Índice de contenido

IES Lloixa. Índice de contenido Departamento: Informática Etapa: Bachillerato Asignatura: Tecnologías de la información y la comunicación II Curso: 2º Nº horas/sem.: 4 Legislación: Currículo: Ord. 17/6/2009 DOGV nº 6051 de 7/7/2009 pá.

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 185 Martes 4 de agosto de 2015 Sec. I. Pág. 69634 ANEXO XV Cualificación profesional: Administración y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones

Más detalles

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO

Más detalles

Programación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior

Programación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior Programación del Módulo Profesional Proyecto de Desarrollo de Aplicaciones Multiplataforma Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Multiplataforma Contenido 1 OBJETIVOS GENERALES

Más detalles

Certificación para las enseñanzas. Formación Profesional

Certificación para las enseñanzas. Formación Profesional PROGRAMACIÓN. IMPLANTACIÓN DE APLICACIONES WEB DEPARTAMENTO : INFORMÁTICA CURSO : 2º CURSO DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED PROFESOR: JAVIER SORINAS BUIL INTRODUCCIÓN... 1 OBJETIVOS...

Más detalles

UF1880 Gestión de Redes Telemáticas (Online)

UF1880 Gestión de Redes Telemáticas (Online) UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880

Más detalles

Programación didáctica de Empresa en el aula 2º de Gestión administrativa (Cód.0446)

Programación didáctica de Empresa en el aula 2º de Gestión administrativa (Cód.0446) aula (Cód.0446) INDICE 1. Introducción..3 2. Objetivos.... 5 3. Resultados de aprendizaje y criterios de evaluación... 6 4. Contenidos... 9 5. Temporalización.... 9 6. Metodología. 10 7. Evaluación.. 11

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Curso Universitario en Auditoría Informática + 4 Créditos ECTS

Curso Universitario en Auditoría Informática + 4 Créditos ECTS Curso Universitario en Auditoría Informática + 4 Créditos ECTS Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario en Auditoría Informática + 4 Créditos ECTS Curso Universitario en

Más detalles

DEPARTAMENTO: Informática. MATERIA: Programación multimedia y dispositivos móviles. NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma

DEPARTAMENTO: Informática. MATERIA: Programación multimedia y dispositivos móviles. NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Programación multimedia y dispositivos móviles NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma 2. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

Programación didáctica del módulo: Seguridad y Alta Disponibilidad. Ciclo formativo: Administración de Sistemas Informáticos en Red.

Programación didáctica del módulo: Seguridad y Alta Disponibilidad. Ciclo formativo: Administración de Sistemas Informáticos en Red. Programación didáctica del módulo: Seguridad y Alta Disponibilidad Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Oscar Hernando Tejedor Índice 1.- Introducción...

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

PROGRAMACIÓN DE MÓDULO INSTALACIONES ELÉCTRICAS Y AUTOMÁTICAS MÓDULO LIBRE CONFIGURACIÓN (HLC)

PROGRAMACIÓN DE MÓDULO INSTALACIONES ELÉCTRICAS Y AUTOMÁTICAS MÓDULO LIBRE CONFIGURACIÓN (HLC) Página 1 DEPARTAMENTO ELECTRICIDAD Y ELECTRÓNICA CURSO 2º C.F.G.M 2EAA CICLO FORMATIVO INSTALACIONES ELÉCTRICAS Y AUTOMÁTICAS MÓDULO LIBRE CONFIGURACIÓN (HLC) 1. Introducción. El módulo Horas de Libre

Más detalles

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO. Este módulo se imparte en 2º en el primer y segundo trimestre y tiene una carga docente de 126 horas.

PROGRAMACIÓN DE MÓDULO MÓDULO. Este módulo se imparte en 2º en el primer y segundo trimestre y tiene una carga docente de 126 horas. Página 1 de 16 DEPARTAMENTO INFORMATICA CURSO 2º CICLO FORMATIVO Desarrollo de Aplicaciones Web Desarrollo Web en Entorno Cliente MÓDULO 1. Introducción. Este módulo se imparte en 2º en el primer y segundo

Más detalles

Criterios de Evaluación 1º CFGM Gestión Administrativa COMUNICACIÓN EMPRESARIAL Y ATENCIÓN AL CLIENTE

Criterios de Evaluación 1º CFGM Gestión Administrativa COMUNICACIÓN EMPRESARIAL Y ATENCIÓN AL CLIENTE COMUNICACIÓN EMPRESARIAL Y ATENCIÓN AL CLIENTE 1. Objetivos: Seleccionar técnicas de comunicación, relacionándolas con las estructura e imagen de la empresa y los flujos de información existentes. Transmitir

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES GUÍA DE EVIDENCIA

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN Y PROGRAMACIÓN DIDÁCTICA (FORMACIÓN PROFESIONAL ESPECÍFICA) DATOS DE IDENTIFICACIÓN Denominación: Administración y Finanzas. Nivel: Formación Profesional de Grado Superior. Duración: 2.000 horas. Familia

Más detalles

2. SECUENCIACIÓN Y DISTRIBUCIÓN TEMPORAL DE CONTENIDOS

2. SECUENCIACIÓN Y DISTRIBUCIÓN TEMPORAL DE CONTENIDOS 1. OBJETIVOS La enseñanza de la Informática en esta etapa tendrá como objetivo el desarrollo de las siguientes capacidades: 1. Utilizar los servicios telemáticos adecuados para responder a necesidades

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Página 1 de 6 0648 Recursos humanos y responsabilidad social corporativa

Página 1 de 6 0648 Recursos humanos y responsabilidad social corporativa Página 1 de 6 4. OBJETIVOS, RESULTADOS DE APRE DIZAJE Y CRITERIOS DE EVALUACIÓ El RD 1584/2011 que fija las Enseñanzas Mínimas del Técnico Superior en Administración y Finanzas ha establecido los objetivos

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

Titulación Universitaria. Curso Universitario en Auditoría Informática + 4 Créditos ECTS

Titulación Universitaria. Curso Universitario en Auditoría Informática + 4 Créditos ECTS Titulación Universitaria Curso Universitario en Auditoría Informática + 4 Créditos ECTS Índice Curso Universitario en Auditoría Informática + 4 Créditos ECTS 1. Sobre Inesem 2. Curso Universitario en Auditoría

Más detalles

1. INFORMACIÓN GENERAL

1. INFORMACIÓN GENERAL 1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE

Más detalles

TÉCNICO SUPERIOR EN MARKETING Y PUBLICIDAD

TÉCNICO SUPERIOR EN MARKETING Y PUBLICIDAD Rev. 0 Pág. de 6 FAMILIA PROFESIONAL: DENOMINACIÓN: TITULACIÓN : GRADO DEL CICLO: DURACIÓN DEL CICLO: COMERCIO Y MARKETING MARKETING Y PUBLICIDAD TÉCNICO SUPERIOR EN MARKETING Y PUBLICIDAD SUPERIOR.000

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ESPECIFICACIONES DE CURSO

ESPECIFICACIONES DE CURSO Rev. 0 Pág. 1 de 6 FAMILIA PROFESIONAL ELECTRICIDAD ELECTRÓNICA DENOMINACIÓN TÉCNICO EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS TITULACIÓN TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea 14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Gestión de Redes Telemáticas

Gestión de Redes Telemáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Redes Telemáticas Gestión de Redes Telemáticas Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos, titulación

Más detalles

CONSEJERÍA DE EDUCACIÓN, CULTURA Y TURISMO

CONSEJERÍA DE EDUCACIÓN, CULTURA Y TURISMO Página 8748.- Núm. 135 BOLETIN OFICIAL DE LA RIOJA Viernes, 21 de octubre de 2011 CONSEJERÍA DE EDUCACIÓN, CULTURA Y TURISMO Orden 20/2011 de 10 de octubre, de la Consejería de Educación, Cultura y Turismo,

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Módulo Profesional : Autonomía personal y salud infantil Código : 0012 Equivalencia en créditos ECTS : 12 Duración en horas totales : 190

Módulo Profesional : Autonomía personal y salud infantil Código : 0012 Equivalencia en créditos ECTS : 12 Duración en horas totales : 190 Módulo Profesional : Autonomía personal y salud infantil Código : 0012 Equivalencia en créditos ECTS : 12 Duración en horas totales : 190 1. CONCRECIÓN DE LOS CONTENIDOS Según los bloques establecidos,

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO

PROGRAMACIÓN DE MÓDULO MÓDULO I.E.S. LAS FUENTEZUELAS Fecha: 05-10-15 Página 1 de 19 DEPARTAMENTO ADMINISTRACIÓN Y GESTION CURSO 2015/16 CICLO FORMATIVO G.M. GESTION ADMINISTRATIVA (PRIMER CURSO) MÓDULO EMPRESA Y ADMINISTRACION 1.

Más detalles

0443 Tratamiento de la documentación contable Página 1 de 6

0443 Tratamiento de la documentación contable Página 1 de 6 0443 Tratamiento de la documentación contable Página 1 de 6 1. OBJETIVOS, RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN El RD 1631/2009 que fija las Enseñanzas Mínimas del Técnico en Gestión Administrativa

Más detalles

Gestión de Llamadas de Teleasistencia (Online)

Gestión de Llamadas de Teleasistencia (Online) Gestión de Llamadas de Teleasistencia (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión de Llamadas de Teleasistencia (Online) Duración:

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN Durante décadas ha existido la preocupación de formar a la sociedad en el uso de destrezas que permitieran desarrollar

Más detalles