Seguridad y Alta Disponibilidad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad y Alta Disponibilidad"

Transcripción

1 IES Camp de Morvedre Avda. Fausto Caruana, s/n, Sagunto Tlf: Fax: Tlf: Fax: Seguridad y Alta Disponibilidad Programación CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED 2º curso

2 Índice Índice de contenido Seguridad y Alta Disponibilidad...1 Programación PRESENTACIÓN DEL MÓDULO TEMPORIZACIÓN MATERIAL DIDÁCTICO METODOLOGÍA EVALUACIÓN...15 CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 2 / 14

3 1. Presentación del módulo El módulo Seguridad y Alta Disponibilidad, se encuadra en el segundo curso del Ciclo Formativo correspondiente al título Técnico Superior en Administración de Sistemas Informáticos en Red. La duración del módulo es de 100 horas lectivas, a lo largo de los dos primeros trimestres del curso impartiéndose 5 horas semanales. En el caso del módulo que se imparte en horario nocturno, las 100h del módulo se imparten a lo largo de todo el curso a razón de 3 horas semanales. Los objetivos del módulo se encuentran desarrollados en el Real Decreto 1629/2009 de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red, con las correspondientes enseñanzas mínimas. En el artículo 5 del Real Decreto donde se especifican las competencias profesionales, personales y sociales se hace referencia a los siguientes aspectos relativos al presente módulo: 1. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas 2. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. 3. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. 4. Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema. 5. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. La relación con otros módulos es la siguiente: Principalmente con los módulos de: Planificación y Administración de Redes, Administración de Sistemas Operativos y Servicios de Red e Internet, ya que el grueso de contenidos versa que sobre la seguridad de los sistemas operativos y la infraestructura de red. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 3 / 14

4 Al tratarse de un módulo que trata de la seguridad de todos los recursos informáticos, también está relacionado con las asignaturas de Base de datos e Implantación de aplicaciones web. Características del módulo de Seguridad y Alta Disponibilidad Familia Profesional Informática y Comunicaciones Nivel Formación profesional de grado superior Título Técnico Superior Administración de Sistemas Informáticos en red Horas Semanales 5 horas diurno / 3 horas nocturno Horas Módulo 100 horas CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 4 / 14

5 2. Objetivos Los objetivos generales del módulo son: Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo Implantar mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Implantar técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. Implantar cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna Instalar servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. Instalar soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba Conocer la legislación y normativa sobre seguridad y protección de datos valorando su importancia. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 5 / 14

6 3. Contenidos UD 1. Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información Analizar la problemática general de la seguridad informática Conocer los principios sobre los que se sustenta Conocer el significado de alta disponibilidad Identificar las principales vulnerabilidades, ataques y medidas se seguridad a adoptar sobre los sistemas Diferencias la seguridad física y lógica, y la pasiva y la activa Fiabilidad, confidencialidad, integridad y disponibilidad. Elementos vulnerables en el sistema informático. Hardware, software y datos. Análisis de las principales vulnerabilidades de un sistema informático. Amenazas. Tipos. Amenazas físicas y lógicas. Análisis forense en sistemas informáticos. UD 2. Seguridad Pasiva Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental Valorar la importancia de realizar periódicamente copias de seguridad Analizar los distintos aspectos que influyen en la ubicación física de los sistemas Valorar la importancia para las empresas de un centro de procesamiento de datos y analizar que medidas específicas requiere Analizar los distintos dispositivos hardware que permiten mejorar la seguridad física, tales como los SAI CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 6 / 14

7 Investigar sobre los nuevos métodos de seguridad física y control de acceso a los sistemas mediante biometría Seguridad física y ambiental. Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida. Copias de seguridad e imágenes de respaldo Políticas de almacenamiento Medios de almacenamiento Análisis forense en sistemas informáticos. UD 3. Seguridad Lógica Profundizar en aspectos de lógica Valorar la importancia del uso de contraseñas seguras Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones Analizar las ventajas de disponer el sistema y aplicaciones actualizadas Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad Control de acceso lógico Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo Política de usuarios y grupos CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 7 / 14

8 UD 4. Mecanismos de seguridad activa: software antimalware Comprender qué es el software malicioso ( malware ) y sus posibles fuentes Crear conciencia de análisis de riesgo y toma de precauciones en las operaciones informáticas Identificar las nuevas posibilidades y riesgos de Internet y las redes sociales Analizar la distintas herramientas de seguridad software antimalware existentes Ataques y contramedidas en sistemas personales Clasificación de los ataques Anatomía de ataques y análisis de software malicioso. Herramientas preventivas Herramientas paliativas UD 5. Criptografía Profundizar en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones Garantizar la confidencialidad de la información Diferenciar ventajas e inconvenientes de la criptografía simétrica y asimétrica Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y dni electrónico Tipos de algoritmos de cifrado Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital Certificados digitales Terceras partes de confianza CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 8 / 14

9 DNI electrónico UD 6. Seguridad en redes corporativas Valorar los nuevos peligros derivados de la conexión a redes Adoptar medidas de seguridad en redes corporativas o privadas tanto clabeadas como inalámbricas Analizar las principales vulnerabilidades de las redes inalámbricas Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros Conocer y emplear protocolos y aplicaciones seguras en comunicaciones Amenazas y ataques Sistemas de detección de intrusos ( IDS ) Riesgos potenciales en los servicios de red Redes privadas virtuales VPN. Beneficios y desventajas frente a líneas dedicadas. VPN a nivel de red y a nivel de aplicación Servidores de acceso remoto.servidores de autentificación UD 7. Seguridad perimetral Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad perimetrales para hacerles frente Comprender la importancia de los puertos de comunicación y su filtrado mediante cortafuegos o firewall Aprender el significado de las listas de control de acceso en routers y cortafuegos Comprender la importancia y aprender a configurar servidores y clientes Proxy Elementos básicos de la seguridad perimetral Perímetros de red. Zonas desmilitarizadas ( DMZ ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 9 / 14

10 Utilización de cortafuegos. Filtrado de paquetes de datos. Tipos de cortafuegos. Características. Funciones principales. Instalación de cortafuegos. Ubicación. Reglas de filtrado de cortafuegos. Registros de sucesos de cortafuegos. Tipos de proxy. Características y funciones. Instalación de servidores proxy. Instalación y configuración de clientes proxy. Configuración del almacenamiento en la caché de un proxy. Configuración de filtros. Métodos de autenticación en un proxy. UD 8. Configuraciones de alta disponibilidad Analizar las distintas configuraciones de alta disponibilidad Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adoptar medidas para paliar sus posibles consecuencias Conocer y utilizar los sistemas de almacenamiento redundante ( RAID ) Conocer las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos Análisis de configuraciones de alta disponibilidad. Funcionamiento ininterrumpido. Integridad de datos y recuperación de servicio. Servidores redundantes. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 10 / 14

11 Sistemas de clusters. Balanceadores de carga. Instalación y configuración de soluciones de alta disponibilidad. Virtualización de sistemas. Posibilidades de la virtualización de sistemas. Herramientas para la virtualización. Configuración y utilización de máquinas virtuales. Alta disponibilidad y virtualización. Simulación de servicios con virtualización. UD 9. Normativa legal en materia de seguridad informática Conocer la normativa española en materia de seguridad informática Analizar la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal Analizar la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales en Internet Valorar la importancia de la normativa como reguladores de derechos y obligaciones a ciudadanos y empresas Ley Orgánica de protección de datos ( LOPD ) La Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico ( LSSICE ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 11 / 14

12 4. Temporización En la siguiente tabla se encuentra la relación secuenciada de los temas agrupados por evaluaciones. Módulo impartido en horario diurno: RELACIÓN SECUENCIADA DE LAS UNIDADES DE TRABAJO U.T. TÍTULO DE LA UNIDAD DE TRABAJO EVALUACI ONES Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información ( 10h ) X 2 Seguridad Pasiva ( 15 h ) X 3 Seguridad Lógica ( 15 h ) X 4 Mecanismos de seguridad activa: software antimalware ( 5h ) X 5 Criptografía ( 5h ) x 6 Seguridad en redes corporativas ( 20 h ) x 7 Seguridad perimetral ( 15 h ) x 8 Configuraciones de alta disponibilidad ( 10h ) x 9 Normativa legal en materia de seguridad informática ( 5h ) x 5. Material didáctico Se utilizará la siguiente referencia como libro de texto: Seguridad y Alta Disponibilidad Jesús Costas Santos Editorial Ra-ma ISBN Metodología. La metodología ha utilizar pretende promover la integración de contenidos científicos, tecnológicos y organizativos, que favorezcan en el alumno la capacidad para aprender por sí mismo y para trabajar de forma autónoma y en grupo. Se utilizará el binomio teoría y práctica de forma permanente durante todo el proceso de aprendizaje. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 12 / 14

13 Dado el carácter formativo terminal del módulo y teniendo en cuenta que el objetivo es la capacitación profesional, se consideran los siguientes principios metodológicos desde el punto de vista práctico: - Los contenidos estarán dirigidos de forma que se potencie el "Saber Hacer". - Secuenciar el proceso de aprendizaje de forma que las capacidades sean adquiridas de forma adecuada. - Presentar los contenidos teóricos y prácticos de cada unidad didáctica de forma motivadora, poniendo de manifiesto la utilidad de la misma en el mundo profesional. - Presentar la documentación técnica necesaria para el desarrollo de las unidades de trabajo. - Realizar trabajos o actividades individuales o en grupo. - Proporcionar la solución de supuestos prácticos como modelo de las actividades que se van a realizar. - Realizar actividades alternativas para afianzar el contenido de las unidades. - Poner en común el resultado de las actividades. - Comprobar y evaluar conceptos, procedimientos y actitudes durante el desarrollo de las actividades. Se trata de enfrentar al alumno con los recursos (equipos, sistemas operativos, entornos de desarrollo visual, dispositivos y entornos multimedia, documentación y manuales) y la simulación de casos prácticos sobre procesos de trabajo, lo más cercanos posibles a la realidad. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 13 / 14

14 7. Evaluación La asistencia a clase es obligatoria. La no asistencia a un 15% de las clases supone la pérdida del derecho a la evaluación continua La evaluación del módulo constará de de un examen al final de cada evaluación. El examen está dividido en dos partes: teoría y práctica 1. La parte práctica puntúa un 70 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen 2. La parte teórica puntúa un 30 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen - Para aprobar la asignatura hay que aprobar las 2 evaluaciones. No hay por tanto evaluación continua Exámenes de recuperación: Al finalizar el curso se realizará el examen final al cual deberán presentarse los alumnos con alguna evaluación pendiente. Este examen está dividido en dos partes independientes correspondientes a cada una de las evaluaciones. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 14 / 14

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Certificación para las enseñanzas. Formación Profesional

Certificación para las enseñanzas. Formación Profesional PROGRAMACIÓN. IMPLANTACIÓN DE APLICACIONES WEB DEPARTAMENTO : INFORMÁTICA CURSO : 2º CURSO DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED PROFESOR: JAVIER SORINAS BUIL INTRODUCCIÓN... 1 OBJETIVOS...

Más detalles

IFCT0510 Gestión de Sistemas Informáticos (Online)

IFCT0510 Gestión de Sistemas Informáticos (Online) IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED IES ABDERA ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD CURSO ACADÉMICO: 2014/15

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

Programación didáctica del módulo: Seguridad y Alta Disponibilidad. Ciclo formativo: Administración de Sistemas Informáticos en Red.

Programación didáctica del módulo: Seguridad y Alta Disponibilidad. Ciclo formativo: Administración de Sistemas Informáticos en Red. Programación didáctica del módulo: Seguridad y Alta Disponibilidad Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Oscar Hernando Tejedor Índice 1.- Introducción...

Más detalles

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Página 1 de 18 DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS 1. Introducción. De

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.S ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º ADMINISTRACIÓN SISTEMAS INFORMÁTICOS

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

PROGRAMACIÓN DE MÓDULO. MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones

PROGRAMACIÓN DE MÓDULO. MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones Página 1 de 16 DEPARTAMENTO CURSO 2015-2016 CICLO FORMATIVO 1º SEA Electricidad-Electrónica MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones 1. Introducción. La presente

Más detalles

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

Programación Multimedia y dispositivos móviles.

Programación Multimedia y dispositivos móviles. IES Camp de Morvedre Programación Multimedia y dispositivos móviles. Guía Didáctica CICLO FORMATIVO DE GRADO SUPERIOR SEMIPRESENCIAL DESARROLLO DE APLICACIONES MULTIPLATAFORMA (DAM) CFGS: DESARROLLO DE

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea 14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA

GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA Curso 2011-2012 1 Última actualización: 02 de septiembre de 2011 TITULACION: MÁSTER UNIVERSITARIO EN INVESTIGACIÓN EN SISTEMAS HARDWARE Y

Más detalles

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO Responsable: PROFESOR MD 75010301 Página 1 de 5 ASIGNATURA: DAM 2º-PROGRAMACIÓN SE SERVICIOS Y PROCESOS Grupo: Profesores: Temporalidad: C.F.G.S.: "DESARROLLO

Más detalles

Resumen Asignaturas por Semestres

Resumen Asignaturas por Semestres Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

PROGRAMACIÓN DIDÁCTICA ASIGNATURA INFORMÁTICA APLICADA 4º ESO

PROGRAMACIÓN DIDÁCTICA ASIGNATURA INFORMÁTICA APLICADA 4º ESO PROGRAMACIÓN DIDÁCTICA ASIGNATURA INFORMÁTICA APLICADA 4º ESO Profesora: Mª Luisa Garzón Villar Curso: 2011/2012 IES Velázquez Página 1 ÍNDICE 1.-Objetivos de la asignatura... 3 2.-Objetivos específicos...

Más detalles

Diari Oficial de la Generalitat de Catalunya Núm. 4257 10.11.2004

Diari Oficial de la Generalitat de Catalunya Núm. 4257 10.11.2004 22508 DEPARTAMENTO DE EDUCACIÓN DECRETO 423/2004, de 2 de noviembre, por el que se establece el currículum del ciclo formativo de grado medio de técnico en explotación de sistemas informáticos. El Real

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Programación del Módulo Profesional. Administración de Sistemas Gestores de Bases de Datos. Del Ciclo Formativo de Grado Superior

Programación del Módulo Profesional. Administración de Sistemas Gestores de Bases de Datos. Del Ciclo Formativo de Grado Superior Programación del Módulo Profesional Administración de Sistemas Gestores de Bases de Datos Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario ESPACIO CURRICULAR: Seguridad Informática DOCENTE: Báez, José Orlando Martínez, Silvia Natalia ESPECIALIDAD: Técnico en Informática Personal y Profesional.

Más detalles

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL Anexo al contrato de formación profesional Empresa formadora: Tutor: Alumno: Ciclo formativo: ADMINISTRATIVO COMERCIAL RAMA DE INDUSTRIA

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales

Más detalles

UF1880 Gestión de Redes Telemáticas (Online)

UF1880 Gestión de Redes Telemáticas (Online) UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880

Más detalles

Serán objeto del presente contrato la realización de las funciones que a continuación se detallan.

Serán objeto del presente contrato la realización de las funciones que a continuación se detallan. Pliego de condiciones técnicas que debe regir la adjudicación del mantenimiento de los equipos informáticos del ayuntamiento y otros sistemas de comunicación Artículo 1º. Objeto El Ayuntamiento de Canet

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06

Más detalles

PROGRAMACIÓN de FORMACIÓN Y ORIENTACIÓN LABORAL

PROGRAMACIÓN de FORMACIÓN Y ORIENTACIÓN LABORAL PROGRAMACIÓN de FORMACIÓN Y ORIENTACIÓN LABORAL Curso 2015-2016 Autor: Fidel Francés Sánchez Página 1 FORMACIÓN Y ORIENTACIÓN LABORAL PROGRAMACIÓN INDICE 1.-Introducción 2.-El módulo de FOL. Objetivos

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED 2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED INTRODUCCIÓN. AMETIC/ asume el patrocinio de la Competición Nacional de Formación Profesional, Spainskills 2015, en lo concerniente Administración

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15 Instituto de Educación Secundaria Información para las familias Curso 2013-14 2014-15 CUADERNILLO INFORMATIVO DE EDUCACIÓN SECUNDARIA OBLIGATORIA La finalidad del cuadernillo que usted está leyendo es

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Técnico en Seguridad Informática (Online)

Técnico en Seguridad Informática (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática (Online) Técnico en Seguridad Informática (Online) Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

SEGURIDAD EN EQUIPOS INFORMÁTICOS 90h

SEGURIDAD EN EQUIPOS INFORMÁTICOS 90h SEGURIDAD EN EQUIPOS INFORMÁTICOS SEGURIDAD EN EQUIPOS INFORMÁTICOS Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: MF0486 Plan: CURSOS PRÓXIMOS DE RECICLAJE Materia:

Más detalles

Programación didáctica del módulo: Fundamentos del Hardware

Programación didáctica del módulo: Fundamentos del Hardware Programación didáctica del módulo: Fundamentos del Hardware Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Lorena Mª González Sanz Tabla de Contenidos 1.- Introducción...

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Introducción Las tecnologías de la información y de la comunicación (en adelante, las TIC), están en constante avance

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

Gestión de Llamadas de Teleasistencia (Online)

Gestión de Llamadas de Teleasistencia (Online) Gestión de Llamadas de Teleasistencia (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión de Llamadas de Teleasistencia (Online) Duración:

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

ESPECIFICACIONES CC FF C.F.G.S.

ESPECIFICACIONES CC FF C.F.G.S. Pág. de FAMILIA PROFESIONAL: ELECTRICIDAD/ELECTRÓNICA DENOMINACIÓN CICLO FORMATIVO TITULACIÓN MANTENIMIENTO ELECTRÓNICO GRADO DEL CICLO SUPERIOR DURACIÓN DEL CICLO 000 HORAS.- OBJETIVOS GENERALES La competencia

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

UF1271 Instalación y Configuración del Software de Servidor Web (Online)

UF1271 Instalación y Configuración del Software de Servidor Web (Online) UF1271 Instalación y Configuración del Software de Servidor Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1271 Instalación y Configuración

Más detalles

Técnico Profesional TIC en Configuración y Administración de Redes con Windows

Técnico Profesional TIC en Configuración y Administración de Redes con Windows Técnico Profesional TIC en Configuración y Administración de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SEGUNDO BORRADOR TRAS MESA SECTORIAL DE SANIDAD 11-11-2014

SEGUNDO BORRADOR TRAS MESA SECTORIAL DE SANIDAD 11-11-2014 SEGUNDO BORRADOR TRAS MESA SECTORIAL DE SANIDAD 11-11-2014 PROYECTO DE DECRETO POR EL QUE SE CREAN Y SUPRIMEN DETERMINADAS CATEGORÍAS Y ESPECIALIDADES DE PERSONAL ESTATUTARIO EN EL ÁMBITO DE LAS INSTITUCIONES

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1)

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1) Departamento: Etapa: Módulo Formativo: Nivel: Nº horas/sem.: 3 Carga lectiva: 90 h. Legislación: RD 1701/2007 Informática Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías

Más detalles

Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación. itinerario de formación específica TELEMÁTICA

Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación. itinerario de formación específica TELEMÁTICA Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación itinerario de formación específica TELEMÁTICA Guión Objetivos Estructura Asignaturas Contenidos Perfil laboral Objetivos Adquirir competencias

Más detalles

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO 2014/2015 PROGRAMACIÓN DIDÁCTICA DEL MÓDULO Modulo: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Profesor: Juan Jesús Bermúdez

Más detalles

IMPLANTACIÓN DE I.E.S. SAN S EBASTIÁN. Curso C.F.G.S. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. <<Nombre del Ciclo>>

IMPLANTACIÓN DE I.E.S. SAN S EBASTIÁN. Curso C.F.G.S. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. <<Nombre del Ciclo>> I.E.S. SAN S EBASTIÁN D EPARTAMENTO DE I NFORMÁTICA C.F.G.S Administración de Sistemas Informáticos en Red IMPLANTACIÓN DE APLICACIONES WEB

Más detalles

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA PROGRAMA ANALÍTICO (SUBJECT DESCRIPTION) MATERIA: Seguridad de Redes CÓDIGO: CRÉDITOS: 3 PERIODO LECTIVO:

Más detalles