PROGRAMACIÓN DE MÓDULO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMACIÓN DE MÓDULO"

Transcripción

1 Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción. Este módulo de Seguridad y Alta Disponibilidad se encuadra en el segundo curso del Ciclo Formativo de Grado Superior correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red. Este título se encuentra establecido en el Real Decreto 1629/2009 de 30 de octubre de 2009 (BOE nº 278 de 18 de noviembre de 2009) y su currículo es desarrollado en la orden de 19 de julio de 2010 de la comunidad autónoma de Andalucía (BOJA nº 168 de 27 de agosto de 2010). El código del módulo es el La carga docente asignada es de 84 horas lectivas que se impartirán en el centro educativo a razón de 4 horas semanales durante los dos primeros trimestres del curso. Su equivalencia en créditos ECTS es de Objetivos generales. La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: j) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad. k) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física. l) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema. m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. p) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

2 Página 2 de Competencias profesionales, personales y sociales. La formación impartida en este módulo tiene como fin contribuir a alcanzar las siguientes competencias profesionales, personales y sociales: e) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento. f) Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento. i) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas. j) Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. k) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. m) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. n) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento. o) Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente. r) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos. s) Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia. Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad. La definición de estas funciones incluye aspectos como: El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos. La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo. La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema. La instalación y configuración de herramientas de protección perimetral, cortafuegos

3 Página 3 de 22 y servidores proxy. La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos. El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información. 4. Resultados de aprendizaje. Los resultados de aprendizaje que se pretenden alcanzar con este módulo son: 1. Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. 2. Implantar mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. 3. Implantar técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. 4. Implantar cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. 5. Implantar servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. 6. Implantar soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. 7. Reconocer la legislación y normativa sobre seguridad y protección de datos valorando su importancia. 5. Evaluación y recuperación. Los recogidos en cada unidad didáctica Instrumentos de evaluación

4 Página 4 de 22 Los recogidos en cada unidad didáctica y en particular: 1. Con respecto a la asistencia a clase, se calificará de la siguiente manera: a. Menos del 5% de horas faltadas (sin justificar) del total de la carga lectiva trimestral del módulo, no se descuenta ninguna nota. b. Entre el 5% y el 10% se le descuenta el 50% de la nota. c. Por encima del 10% pierde la nota por asistencia. 2. Las defensas orales se calificarán: Criterios de calificación y homogeneización Presentación. 10% Contenidos. (Índice, bibliografía ) 15% Originalidad (no copiar y pegar) 10% Exposición oral del alumno 20% Respuesta a las preguntas realizadas. 15% Investigación del trabajo 10% Parte práctica del trabajo 20% 3. Los trabajos de casa serán calificados: a. Serán evaluados automáticamente con un 5 si se entregan en la fecha indicada, con el formato y contenido pedido y siempre que se demuestre que el trabajo ha sido realizado por el alumno. Para ello el profesor hará las preguntas que crea convenientes. Los 5 puntos restantes serán obtenidos de la calificación del trabajo por parte del profesor con los criterios de calificación de cada trabajo.

5 Página 5 de 22 Criterios de recuperación 1. Una unidad didáctica se evaluará positivamente cuando la nota media sea igual o superior a Aquellas unidades didácticas que no sean evaluadas positivamente deberán ser recuperadas. 3. Para poder ser evaluado positivamente en una evaluación parcial se deben haber superado todas las unidades didácticas del mismo. En caso de tener alguna unidad didáctica evaluada negativamente y la media supere la calificación de 5, esta se convertirá automáticamente en un La nota de la evaluación final se obtendrá de la media de todas las unidades didácticas. Y en su caso se aplicará el mismo criterio recogido en el punto 4. Recuperación: 1. Para recuperar aquellas unidades no superadas se deberán entregar todos aquellos trabajos, de casa o clase que no se terminaron en su día. 2. Además si en dicha unidad se utilizó como herramienta de evaluación una prueba escrita, se deberá volver a realizar dicha prueba y ser superada. 3. Aquellas unidades que no se recuperen por el punto anterior serán recuperas con una prueba especial que en su día decidirá el profesor (trabajo, prueba escrita ). Evaluación final: Durante el mes de junio se establecerán una serie de actividades de apoyo, refuerzo, recuperación y evaluación para el alumnado que tenga algún parcial no superado o que desee mejorar los resultados obtenidos en la calificación final de mayo. Como se ha planteado anteriormente, estas actividades englobarán de forma general todos los contenidos y procedimientos planteados durante el curso. La superación de las actividades de recuperación propuestas en este período permitirían al alumno suspenso superar el módulo o, en su caso, mejorar su calificación final. Aquellos alumnos que hubieran perdido su derecho a la evaluación continua también tendrán la oportunidad de participar en estas actividades para intentar superar el módulo.

6 Página 6 de Metodología. Se implantará una metodología de imitación del puesto de trabajo. El profesor explicará los conceptos en la pizarra o en la pantalla con su ordenador y posteriormente los alumnos realizarán una serie de ejercicios prácticos bajo la supervisión del profesor utilizando para ello todas las herramientas a su alcance. Esta metodología de trabajo permite el trabajo en grupo la resolución de dudas grupales o individuales y sobre todo permite insertarnos en el puesto de trabajo. Las líneas de actuación en proceso de enseñanza-aprendizaje que permitirán alcanzar los objetivos del módulo estarán relacionadas con: El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático. El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema. El análisis y aplicación de técnicas y herramientas de seguridad activa. El análisis y aplicación de técnicas seguras de acceso remoto a un sistema. El análisis de herramientas y técnicas de protección perimetral para un sistema. La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral. El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos. El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información. 7. Atención a la diversidad. Siempre que el alumnado alcance las capacidades terminales del módulo, se podrán proponer trabajos con distinto nivel de dificultad para atender a la diversidad del alumnado matriculado. 8. Atención del alumnado con necesidades educativas especiales. Se entiende por atención a la diversidad toda aquella actuación educativa que este dirigida a dar respuesta a las diferentes capacidades, ritmos y estilos de aprendizaje, motivaciones e intereses, situaciones sociales, étnicas, de inmigración y de salud del

7 Página 7 de 22 alumnado. El proceso de atención al alumnado con necesidades educativas especiales se basará en el marco legislativo vigente al respecto. Alguna de esa normativa que podemos destacar es: R.D. 777/1998, Disposición adicional undécima: «Las Administraciones educativas competentes podrán establecer las medidas organizativas y de adaptación curricular para que los alumnos con necesidades educativas especiales puedan alcanzar los objetivos y finalidades de las enseñanzas reguladas en el presente Real Decreto». R.D. 147/2002, Articulo 23: «El alumnado con discapacidad que curse las enseñanzas de bachillerato y formación profesional podrá realizarlas con las adaptaciones de acceso al currículo que sean necesarias». 9. Relación de bloques temáticos y unidades didácticas. Bloque temático N Título Unidad didáctica Horas Trimestre 1º 2º 3º 0 Preparación del entorno de trabajo. 2 x 1 Principios de seguridad y alta disponibilidad. 8 x 2 Seguridad pasiva. 8 x 3 Seguridad lógica. 8 x 1 Seguridad 4 Software antimalware. 4 x 5 Criptografía. 12 x 6 Seguridad en redes corporativas. 12 x 7 Seguridad perimetral. 12 x Alta 2 disponibilidad 8 Configuraciones de alta disponibilidad. 12 x 3 Normativa 9 Normativa legal en materia de seguridad 6 x informática. 11. Recursos materiales. En cuanto a los recursos necesarios se proponen: Para el trabajo en el aula, los alumnos dispondrán de toda la documentación que se considere oportuna y de otros libros recomendados, además de la asistencia permanente del profesor. Conexión a Internet para realizar búsquedas en la red y poder realizar aportaciones de opiniones y modificaciones de las prácticas mediante un blog del alumno o del grupo-clase, siendo el profesor moderador del mismo.

8 Página 8 de 22 Para la unidad 2 sería recomendable contar con un lector de huellas USB, una cámara IP y una SAI e instalar algún software de recuperación de datos como Recuva (Windows) o Foremost (GNU/Linux) y de copia de seguridad como Cobian Backup (Windows) o fwbackups (GNU/Linux). Para el la unidad 3 sería recomendable contar con un ordenador que contenga sistema operativo Windows y GNU/Linux, así como distribuciones como Ultimate Boot CD, Backtrack u Ophcrack, que incluyan software para realizar recuperación de contraseñas como John The Ripper. Para la unidad 4 será necesario descargar, instalar y probar software antimalware, tanto en versiones de escritorio como en la nube, así como bajo GNU/Linux y en modo Live. Para la unidad 5 sería recomendable disponer de un lector de DNIe, la obtención del certificado digital personal, así como el software GPG y TrueCrypt. Para la unidad 6 se recomienda disponer de un router Wifi, tarjeta de red inalámbrica, software sniffer como Wireshark y Cain & Abel. Para la unidad 7 se recomienda instalar y configurar cortafuegos y proxy, siendo en GNU/Linux recomendable probar y configurar el filtrado con Iptables y Squid. Bajo Windows se recomienda Kerio firewall. Para la unidad 8 se recomienda disponer de software de virtualización como Virtual Box o VMWare Server y una distribución FreeNAS. Bibliografía: Costas Santos, Jesús. Seguridad y alta disponibilidad. Rama Abad Domingo, Alfredo. Seguridad y alta disponibilidad. Garceta Como material complementario para mejorar la comprensión de los capítulos se propone el visionado de los siguientes vídeos: Documental de La2 sobre Hackers: Internet Zona peligrosa Reportaje de Cuatro: Estamos desnudos en Internet? Recuperación de datos, Recovery Labs: Consejos de seguridad en Internet: Nuevas amenazas cambian el concepto de seguridad, Trend Micro Vídeos del centro de seguridad ESET (responsables del antivirus NOD32) Secuenciación de las unidades didácticas.

9 Página 9 de 22

10 Página 10 de 22 Unidad didáctica 1 Principios de Seguridad y Alta Disponibilidad Duración 8 RA1, RA6 j, k, l, m, n, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, f, i, j, k, m, n, o, r, s 20% 10% 10% 10% 10% 30% 10% a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. e) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2. FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Práctica 1.1: Confidencialidad Práctica 1.2: Integridad Práctica 1.3: Disponibilidad Alta disponibilidad 1.3. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4. AMENAZAS Amenazas provocadas por personas Amenazas físicas y lógicas Técnicas de ataque 1.5. PROTECCIÓN Auditoría de seguridad de sistemas de información Medidas de seguridad 1.6. REFERENCIAS WEB Analiza la problemática general de la seguridad informática. Conoce los principios sobre los que se sustenta. Conoce el significado de alta disponibilidad. Identifica las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas. Diferencia la seguridad física y lógica, y la pasiva de la activa.

11 Página 11 de 22 Unidad didáctica 2 Seguridad pasiva Duración 8 RA1, RA2 k, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, f, j, m, o, r, s 15% 15% 10% 10% 10% 10% 20% 10% a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han valorado las ventajas que supone la utilización de sistemas biométricos. d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles 2.1. PRINCIPIOS DE LA SEGURIDAD PASIVA 2.2. COPIAS DE SEGURIDAD Modelos de almacén de datos Recomendación sobre el tipo de copia a efectuar Práctica 2.1: Copias de seguridad con herramientas del sistema Práctica 2.2: Copias de seguridad con aplicaciones específicas Recuperación de datos Práctica 2.3: Recuperación de datos 2.3. SEGURIDAD FÍSICA Y AMBIENTAL Centros de procesado de datos (CPD) Ubicación y acondicionamiento físico Control de acceso físico Sistemas biométricos Circuito cerrado de televisión (CCTV) 2.4. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Tipos de SAI Potencia necesaria Práctica 2.4: Monitorización de SAI Práctica 2.5: Cálculo energético de SAI Profundiza en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental. Valora la importancia de realizar periódicamente copias de seguridad de la información sensible de nuestros sistemas. Analiza los distintos aspectos que influyen en la ubicación física de los sistemas. Valora la importancia para la empresa de un centro de procesamiento de datos (CPD) y analiza qué medidas específicas requiere. Analiza los distintos dispositivos hardware que permiten mejorar la seguridad física como sistemas de alimentación ininterrumpida (SAI), sistemas de refrigeración, armarios de seguridad, circuitos cerrados de televisión, etc.

12 Página 12 de 22 Unidad didáctica 2 Seguridad pasiva Duración 8 RA1, RA2 k, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, f, j, m, o, r, s 15% 15% 10% 10% 10% 10% 20% 10% 2.5. REFERENCIAS WEB Investiga sobre nuevos métodos de seguridad física y de control de acceso a los sistemas mediante biometría. Defensa oral

13 Página 13 de 22 Unidad didáctica 3 Seguridad lógica Duración 8 RA1, RA2 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, o, r, s 15% 15% 10% 10% 10% 10% 20% 10% a) Se han adoptado políticas de contraseñas. b) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. c) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2. CONTROL DE ACCESO LÓGICO Política de contraseñas Práctica 3.1: Configuración de contraseñas seguras Práctica 3.2: Peligros de distribuciones Live! Control de acceso en la BIOS y gestor de arranque Práctica 3.3: Configurando contraseña en la BIOS Práctica 3.4: Contraseña en el gestor de arranque Control de acceso en el sistema operativo Práctica 3.5: Recuperación de contraseñas Práctica 3.6: Modificación de contraseñas 3.3. POLÍTICA DE USUARIOS Y GRUPOS Práctica 3.7: Control de acceso a datos y aplicaciones 3.4. REFERENCIAS WEB Profundizar en aspectos de seguridad lógica. Valorar la importancia del uso de contraseñas seguras. Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones. Analizar las ventajas de disponer el sistema y aplicaciones actualizadas. Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad.

14 Página 14 de 22 Unidad didáctica 4 Software antimalware Duración 4 RA1, RA2 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. b) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. c) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. e) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. f) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. g) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN DEL MALWARE Métodos de infección Práctica 4.1: Keylogger 4.3. PROTECCIÓN Y DESINFECCIÓN Clasificación del software antimalware Práctica 4.2: Antimalware Práctica 4.3: Antimalware GNU/Linux Práctica 4.4: Análisis antimalware Live! La mejor herramienta antimalware Práctica 4.5: Análisis antimalware a fondo 4.4. REFERENCIAS WEB Profundiza en aspectos de seguridad lógica. Valora la importancia del uso de contraseñas seguras. Restringe el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones. Analiza las ventajas de disponer de sistema y aplicaciones actualizadas. Garantiza el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad.

15 Página 15 de 22 Unidad didáctica 5 Criptografía Duración 12 RA1, RA2 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Prueba casa clase ón directa de clase ión escrita Competencias Profesionales e, k, m, o, r, s 10% 10% 10% 10% 10% 10% 30% 10% a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. c) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Práctica 5.1: Scripts de cifrado Criptografía simétrica Práctica 5.2: Cifrado simétrico Práctica 5.3: Cifrado de datos y particiones Criptografía de clave asimétrica Práctica 5.4: Funciones resumen (hash) Criptografía híbrida Práctica 5.5: Cifrado asimétrico Firma digital Práctica 5.6: Firma digital de un documento 5.3. CERTIFICADOS DIGITALES Práctica 5.7: Utilidades de certificados Terceras partes de confianza Documento Nacional de Identidad electrónico (DNIe) 5.4. REFERENCIAS WEB Profundiza en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones. Garantiza la confidencialidad de la información. Garantiza la privacidad de las comunicaciones. Diferencia ventajas e inconvenientes de la criptografía simétrica y asimétrica. Analiza nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y DNI electrónico.

16 Página 16 de 22 Unidad didáctica 6 Seguridad en redes corporativas Duración 12 RA2, RA3 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. b) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. c) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. d) Se han descrito los tipos y características de los sistemas de detección de intrusiones. e) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. f) Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. g) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. h) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. i) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. j) Se han identificado y configurado los posibles métodos de autenticación en el acceso de 6.1. AMENAZAS Y ATAQUES Práctica 6.1: Sniffing MitM ARP Spoofing Pharming Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) Práctica 6.2: IDS Snort 6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED Práctica 6.3: Análisis de puertos 6.4. COMUNICACIONES SEGURAS Práctica 6.4: SSH Práctica 6.5: TLS/SSL. Protocolos seguros VPN Práctica 6.6: Conexión remota con VPN 6.5. REDES INALÁMBRICAS Sistemas de seguridad en WLAN Práctica 6.7: WEP Práctica 6.8: WPA Práctica 6.9: Servidor de autenticación Radius Recomendaciones de seguridad en WLAN Práctica 6.10: Configuración AP seguro Valora los nuevos peligros derivados de la conexión a redes. Adopta medidas de seguridad en redes corporativas o privadas tanto cableadas como inalámbricas. Analiza las principales vulnerabilidades de las redes inalámbricas. Comprende la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros. Conoce y emplea protocolos y aplicaciones seguras en comunicaciones.

17 Página 17 de 22 Unidad didáctica 6 Seguridad en redes corporativas Duración 12 RA2, RA3 l, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% 6.6. REFERENCIAS WEB usuarios remotos a través de la pasarela. k) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación. Defensa oral

18 Página 18 de 22 Unidad didáctica 7 Seguridad perimetral Duración 12 RA1, RA4, RA5 l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. b) Se han descrito las características, tipos y funciones de los cortafuegos. c) Se han clasificado los niveles en los que se realiza el filtrado de tráfico. d) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. e) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. f) Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. g) Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. h) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. i) Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos. j) Se han identificado los tipos de proxy, sus 7.1. CORTAFUEGOS Práctica 7.1: Configuración de cortafuegos Práctica 7.2: Archivos log Tipos de cortafuegos Práctica 7.3: Configuración Router-Firewall Práctica 7.4: Configuración de cortafuegos con entorno gráfico DMZ 7.2. PROXY Tipos, características y funciones principales Práctica 7.5: Configuración de Proxy. Gestión de caché, log, clientes y filtros web Valora los peligros externos a las redes corporativas y conoce las medidas de seguridad perimetrales para hacerles frente. Comprende la importancia de los puertos de comunicaciones y su filtrado mediante cortafuegos o firewall. Aprende el significado de las listas de control de acceso (ACL) en routers y cortafuegos. Comprende la importancia y aprende a configurar servidores y clientes proxy.

19 Página 19 de 22 Unidad didáctica 7 Seguridad perimetral Duración 12 RA1, RA4, RA5 l, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% características y funciones principales. k) Se ha instalado y configurado un servidor proxycaché. l) Se han configurado los métodos de autenticación en el proxy. m) Se ha configurado un proxy en modo transparente. n) Se ha utilizado el servidor proxy para establecer restricciones de acceso web. o) Se han solucionado problemas de acceso desde los clientes al proxy. p) Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas. q) Se ha configurado un servidor proxy en modo inverso. r) Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores proxy. Defensa oral

20 Página 20 de 22 Unidad didáctica 8 Configuraciones de alta disponibilidad Duración 12 RA6 j, l, m, o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales e, i, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. e) Se ha implantado un balanceador de carga a la entrada de la red interna. f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. g) Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema. h) Se han analizado soluciones de futuro para un sistema con demanda creciente. i) Se han esquematizado y documentado soluciones para diferentes supuestos con 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID Práctica 8.1: Configuración de Raid mediante software 8.3. BALANCEO DE CARGA Práctica 8.2: Balanceo de carga 8.4. VIRTUALIZACIÓN Virtualización de servidores Práctica 8.3: Creación de máquinas virtuales Práctica 8.4: Configuración de red de máquinas virtuales Práctica 8.5: Servidor NAS virtual 8.5. REFERENCIAS WEB Analiza las distintas configuraciones de alta disponibilidad. Valora la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adopta medidas para paliar sus posibles consecuencias. Aprende las diferencias, ventajas e inconvenientes entre los sistemas de almacenamiento redundante (RAID) y conoce sus opciones de configuración y prueba. Conoce las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red. Realiza configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos.

21 Página 21 de 22 Unidad didáctica 8 Configuraciones de alta disponibilidad Duración 12 RA6 j, l, m, o, p Prácticas casa Prácticas clase Observaci ón directa Preguntas de clase Asistencia Investigac ión Competencias Profesionales e, i, k, m, n, o, r, s 25% 25% 10% 10% 10% 10% 10% necesidades de alta disponibilidad. Defensa oral

22 Página 22 de 22 Unidad didáctica 9 Normativa legal en materia de seguridad informática Duración 6 RA7 o, p Prácticas Prácticas Observaci Preguntas Asistencia Investigac Defensa casa clase ón directa de clase ión oral Competencias Profesionales o, r, s 10% 10% 10% 10% 10% 10% 30% 10% a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información. g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) Ámbito de aplicación de la LOPD Agencia Española de Protección de Datos Tratamiento de los datos Práctica 9.1: Formulario LOPD Niveles de seguridad Práctica 9.2: Normas de la organización 9.2. LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSICE) Entornos Web Práctica 9.2: LSSICE Web Comunicaciones comerciales Práctica 9.3: LOPD y LSSICE en el correo electrónico 9.3. REFERENCIAS WEB Conoce la normativa española en materia de seguridad informática. Analiza la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal. Analiza la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales vía Internet. Valora la importancia de la normativa como reguladora de derechos y obligaciones a ciudadanos y empresas.

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED IES ABDERA ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD CURSO ACADÉMICO: 2014/15

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

ESPECIFICACIONES CC FF C.F.G.S.

ESPECIFICACIONES CC FF C.F.G.S. Pág. de FAMILIA PROFESIONAL: ELECTRICIDAD/ELECTRÓNICA DENOMINACIÓN CICLO FORMATIVO TITULACIÓN MANTENIMIENTO ELECTRÓNICO GRADO DEL CICLO SUPERIOR DURACIÓN DEL CICLO 000 HORAS.- OBJETIVOS GENERALES La competencia

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Página 1 de 18 DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS 1. Introducción. De

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

IFCT0510 Gestión de Sistemas Informáticos (Online)

IFCT0510 Gestión de Sistemas Informáticos (Online) IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN Y PROGRAMACIÓN DIDÁCTICA (FORMACIÓN PROFESIONAL ESPECÍFICA) DATOS DE IDENTIFICACIÓN Denominación: Administración y Finanzas. Nivel: Formación Profesional de Grado Superior. Duración: 2.000 horas. Familia

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL Anexo al contrato de formación profesional Empresa formadora: Tutor: Alumno: Ciclo formativo: ADMINISTRATIVO COMERCIAL RAMA DE INDUSTRIA

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA INFORMACIÓN PARA EL ALUMNADO Y SUS FAMILIAS SOBRE LA PROGRAMACIÓN DIDÁCTICA DEL MÓDULO OFIMATICA Y PROCESO DE LA INFORMACIÓN CURSO ACADÉMICO

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

CRITERIOS GENERALES DE EVALUACIÓN 1. COMPRENSIÓN EXPRESIÓN DE MENSAJES DIVERSOS.

CRITERIOS GENERALES DE EVALUACIÓN 1. COMPRENSIÓN EXPRESIÓN DE MENSAJES DIVERSOS. CAPÍTULO I: CRITERIOS Y PROCEDIMIENTOS PARA LA TOMA DE DECISIONES SOBRE EVALUACIÓN, PROMOCIÓN Y TITULACIÓN DEL ALUMNADO. Artículo 51. Criterios generales de evaluación en la ESO. En el cuadro siguiente

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

GTH. Departamento Administración y Gestión. Gestión de Recursos. Ciclo Formativo de Grado Superior: 2º Administración y Finanzas

GTH. Departamento Administración y Gestión. Gestión de Recursos. Ciclo Formativo de Grado Superior: 2º Administración y Finanzas Departamento Administración y Gestión Gestión de Recursos Humanos GTH Ciclo Formativo de Grado Superior: 2º Administración y Finanzas CF LOE - Departamento: Administración y Gestión 1 CFGSUPERIOR - TÍTULO:ADMINISTRACIÓN

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Servicios de adaptación al marco legal vigente

Servicios de adaptación al marco legal vigente Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO: 2.000 HORAS

COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO: 2.000 HORAS Rev. 0 Pág. de 6 FAMILIA PROFESIONAL: DENOMINACIÓN: TITULACIÓN : GRADO DEL CICLO: COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO:.000

Más detalles

Programación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior

Programación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior Programación del Módulo Profesional Proyecto de Desarrollo de Aplicaciones Multiplataforma Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Multiplataforma Contenido 1 OBJETIVOS GENERALES

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

ESPECIFICACIONES DE CURSO

ESPECIFICACIONES DE CURSO Rev. 0 Pág. 1 de 6 FAMILIA PROFESIONAL ELECTRICIDAD ELECTRÓNICA DENOMINACIÓN TÉCNICO EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS TITULACIÓN TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS

Más detalles

UF1880 Gestión de Redes Telemáticas (Online)

UF1880 Gestión de Redes Telemáticas (Online) UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Página 1 de 6 0648 Recursos humanos y responsabilidad social corporativa

Página 1 de 6 0648 Recursos humanos y responsabilidad social corporativa Página 1 de 6 4. OBJETIVOS, RESULTADOS DE APRE DIZAJE Y CRITERIOS DE EVALUACIÓ El RD 1584/2011 que fija las Enseñanzas Mínimas del Técnico Superior en Administración y Finanzas ha establecido los objetivos

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes

Más detalles

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO Responsable: PROFESOR MD 75010301 Página 1 de 5 ASIGNATURA: DAM 2º-PROGRAMACIÓN SE SERVICIOS Y PROCESOS Grupo: Profesores: Temporalidad: C.F.G.S.: "DESARROLLO

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea 14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales

Más detalles

Módulo: EMPRESA EN EL AULA. CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ

Módulo: EMPRESA EN EL AULA. CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ Módulo: EMPRESA EN EL AULA CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ 2 INDICE 1. Introducción 2. Objetivos generales del módulo 3. Temporalización del

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

Programación didáctica de Empresa en el aula 2º de Gestión administrativa (Cód.0446)

Programación didáctica de Empresa en el aula 2º de Gestión administrativa (Cód.0446) aula (Cód.0446) INDICE 1. Introducción..3 2. Objetivos.... 5 3. Resultados de aprendizaje y criterios de evaluación... 6 4. Contenidos... 9 5. Temporalización.... 9 6. Metodología. 10 7. Evaluación.. 11

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 185 Martes 4 de agosto de 2015 Sec. I. Pág. 69634 ANEXO XV Cualificación profesional: Administración y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PUBLICA

LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PUBLICA ADQUISICIÓN DE SOFTWARE DE CORREO 1. Nombre del Área :. Responsable de la Evaluación : Aldo Quispe Santa María. Cargo : Director (e) de Tecnología de la Información y Sistemas 4. Fecha : de Julio de 007

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

3- COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES

3- COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES GUÍA DIDÁCTICA CENTRO EDUCATIVO SANTA MARÍA DE LOS APÓSTOLES CTRA. JABALCUZ, 51. 23002 JAÉN MÓDULO FORMATIVO TÉCNICA CONTABLE (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO Titulo:

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico en Instalaciones de Producción de Calor --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

GUÍA DIDÁCTICA MÓDULO FORMATIVO EMPRESA Y ADMINISTRACIÓN (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO

GUÍA DIDÁCTICA MÓDULO FORMATIVO EMPRESA Y ADMINISTRACIÓN (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO GUÍA DIDÁCTICA CENTRO EDUCATIVO SANTA MARÍA DE LOS APÓSTOLES CTRA. JABALCUZ, 51. 23002 JAÉN MÓDULO FORMATIVO EMPRESA Y ADMINISTRACIÓN (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles