<<Nombre Módulo>> SEGURIDAD Y ALTA DISPONIBILIDAD A.S.I.R I.E.S. SAN S EBASTIÁN. Curso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "<<Nombre Módulo>> SEGURIDAD Y ALTA DISPONIBILIDAD A.S.I.R I.E.S. SAN S EBASTIÁN. Curso"

Transcripción

1 I.E.S. SAN S EBASTIÁN D EPARTAMENTO DE I NFORMÁTICA Administración de Sistemas Informáticos en Red SEGURIDAD Y ALTA DISPONIBILIDAD <<Nombre Módulo>> <<Nombre del Ciclo>> <<Nombre apellidos profesor/es>> Fco. Javier Pazos Tilves Curso 20xx/xx 2011/12 A.S.I.R Técnico Superior en Administración de Sistemas Informáticos en Red I.E.S. San Sebastián - Departamento de Informática 1 / 36 V 1.0

2 1. INTRODUCCIÓN1 2. OBJETIVOS GENERALES 3. ORIENTACIONES PEDAGÓGICAS 4. CAPACIDADES TERMINALES 5. METODOLOGÍA 6. OBJETIVOS DEL MÓDULO 7. CONTENIDOS 8. PROGRAMACIÓN DE AULA 9. TEMPORALIZACIÓN 10. ADAPTACIÓN A NECESIDADES DE APRENDIZAJE DEL ALUMNADO 11. EVALUACIÓN 12. RECURSOS Y MATERIAL DIDÁCTICO 13. BIBLIOGRAFÍA Sistemas gestores de bases de datos. Equivalencia en créditos ECTS: 6 Código: 0378 Duración: 84 horas. Horas semanales 1. INTRODUCCIÓN El objetivo de esta programación didáctica es elaborar un documento de referencia para el normal desarrollo del proceso de aprendizaje y evaluación del alumno, donde se tengan en cuenta qué, cómo y cuándo enseñar y evaluar todo el proceso de enseñanza aprendizaje, teniendo como referencia siempre la normativa vigente. El módulo de, objeto de ésta programación didáctica, forma parte del ciclo formativo de grado superior, Administración de Sistemas Informáticos en Red I.E.S. San Sebastián - Departamento de Informática 1 / 36

3 de 2000 horas de duración. La duración de este módulo es de 84 horas lectivas, a distribuido en 4 horas semanales durante dos trimestres. De conformidad con lo establecido en el artículo 9 del Real Decreto 1629/2009, de 30 de octubre por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red y se fijan sus enseñanzas mínimas En el BOJA de 27 de agosto de 2010 aparece publicada la ORDEN de 19 de julio de 2010,, por la que se desarrolla el currículo correspondiente al título de título de Técnico Superior en Administración de Sistemas Informáticos en Red. Página núm. 9 BOJA núm. 168 Sevilla, 27 de agosto Código: OBJETIVOS GENERALES La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: Los objetivos generales de este ciclo formativo son los siguientes: 1. Analizar sistemas la libres estructura y propietarios, del software para de administrar base, comparando sistemas operativos las características de servidor. y prestaciones de a) Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor. b) Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor. c) Instalar y configurar software de mensajería y transferencia de ficheros, entre otros, relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas, para administrar servicios de red. d) Instalar y configurar software de gestión, siguiendo especificaciones y analizando entornos de aplicación, para administrar aplicaciones. e) Instalar y administrar software de gestión, relacionándolo con su explotación, para implantar y gestionar bases de datos. f) Configurar dispositivos hardware, analizando sus características funcionales, para optimizar el rendimiento del sistema. g) Configurar hardware de red, analizando sus características funcionales y relacionándolo con su campo de aplicación, para integrar equipos de comunicaciones. h) Analizar tecnologías de interconexión, describiendo sus características y posibilidades de aplicación, para configurar la estructura de la red telemática y evaluar su rendimiento. i) Elaborar esquemas de redes telemáticas utilizando software especifico para configurar la estructura de la red telemática. j) Seleccionar sistemas de protección y recuperación, I.E.S. San Sebastián - Departamento de Informática 2 / 36

4 analizando sus características funcionales, para poner en marcha soluciones de alta disponibilidad. k) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física. l) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema. m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. n) Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios. ñ) Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras para diagnosticar y corregir las disfunciones. o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. p) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para resolver problemas y mantener una cultura de actualización e innovación. q) Identificar formas de intervención en situaciones colectivas, analizando el proceso de toma de decisiones y efectuando consultas para liderar las mismas. r) Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral, analizando las ofertas y demandas del mercado para gestionar su carrera profesional. s) Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa. t) Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático. 3. ORIENTACIONES PEDAGÓGICAS Orientaciones pedagógicas. Este módulo profesional contiene la formación necesaria para desempeñar la función Seguridad y alta disponibilidad. La administración de incluye aspectos como: - El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos. I.E.S. San Sebastián - Departamento de Informática 3 / 36

5 -La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. -La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. - El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo. -La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema. - La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy. -La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos. -El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información. Las actividades profesionales asociadas a esta función se aplican en: - Mantenimiento de equipos. Hardware y software. - Administración de sistemas en pequeñas y medianas empresas. - Personal técnico de administración de sistemas en centros de proceso de datos. - Personal técnico de apoyo en empresas especializadas en seguridad informática. La formación del módulo contribuye a alcanzar los objetivos generales f), g), h), i), k), ñ) y p) del ciclo formativo, y las competencias profesionales, personales y sociales b), e), f), g), h), m), n), ñ) y s) del título. Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad. Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física. Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema. Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación. La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento. Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de I.E.S. San Sebastián - Departamento de Informática 4 / 36

6 seguridad establecidas para prevenir fallos y ataques externos. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento. Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente. Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos. Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia. Instalar y configurar software de gestión, siguiendo especificaciones y analizando entornos de aplicación, para administrar aplicaciones. 4. CAPACIDADES TERMINALES Los alumnos/as deben alcanzar al finalizar el presente módulo las siguientes capacidades terminales: El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático. El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema. El análisis y aplicación de técnicas y herramientas de seguridad activa. El análisis y aplicación de técnicas seguras de acceso remoto a un sistema. El análisis de herramientas y técnicas de protección perimetral para un sistema. La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral. El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos. El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información. 5. METODOLOGÍA Metodología didáctica I.E.S. San Sebastián - Departamento de Informática 5 / 36

7 El aprendizaje debe partir siempre de unos conocimientos de base de los alumnos, sobre todo de informática general a nivel de usuario. La metodología de trabajo en el aula se debe basar en el aprendizaje significativo, que tiene las siguientes características: Asimilación de forma activa de los nuevos contenidos, relacionándolos con los conocimientos ya asimilados. Construcción y organización de los conocimientos, estableciendo una visión previa general para luego profundizar en cada aspecto y reforzarlo con ejemplos y actividades. Diferenciación de los contenidos de forma progresiva, estableciendo una organización y secuenciación de ellos. Solución de las dificultades de aprendizaje mediante las orientaciones del profesor y las actividades adicionales. El trabajo en el aula consistirá en la exposición oral de cada unidad, para que, posteriormente, los alumnos desarrollen los ejercicios actividades de laboratorio y prácticas propuestos. Se proporcionará al alumno referencias bibliográficas, así como documentación de apoyo, para que éste pueda profundizar en los conceptos vistos en clase, Ayudándoles a seleccionar y manejar correctamente la documentación técnica. Conexión de la teoría explicada con ejemplos reales. Proponer actividades de distinta naturaleza para, en la medida de lo posible, intentar motivar al alumno, éstas podrían ser: Actividades individuales: lectura, estudio, reflexión, realización de ejercicios, configuración de dispositivos etc. Actividades de grupo: toma de decisiones, búsqueda y análisis de documentación técnica, etc. Visitas a empresas o a instituciones con instalaciones apropiadas con objeto de no perder el contacto con la realidad laboral. Para el trabajo en el aula, los alumnos dispondrán de todo el material y de toda la documentación que se considere oportuna, además de la asistencia permanente del profesor. I.E.S. San Sebastián - Departamento de Informática 6 / 36

8 6. OBJETIVOS Los objetivos marcados para el módulo de son: la formación del módulo contribuye a alcanzar los objetivos generales del ciclo formativo de Administración de sistemas informáticos en red, que se relacionan a continuación: a) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad. b)identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física. c)aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema. d) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. e) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. f) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación. La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: a)optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento. b)evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento. c) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas. d)supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. e) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. f) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. g) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento. h) Efectuar consultas dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente. I.E.S. San Sebastián - Departamento de Informática 7 / 36

9 i) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos. j)resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia. Como concreción de los objetivos para este módulo, encontramos los resultados de aprendizaje que se pretenden alcanzar: 1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. 2.Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. 3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. 4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. 5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. 6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. 7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. 7. CONTENIDOS La relación de contenidos mínimos: Contenidos Tema 1. Principios de seguridad y alta disponibilidad Tema 2. Seguridad pasiva Tema 3. Seguridad lógica Tema 4. Software antimalware Tema 5. Criptografía Tema 6. Seguridad en redes corporativas. Tema 7. Seguridad perimetral Tema 8. Configuraciones de alta disponibilidad I.E.S. San Sebastián - Departamento de Informática 8 / 36

10 Tema 9. Normativa legal en materia de seguridad informática. La relación secuenciada de las unidades de trabajo podría definirse de la siguiente manera: UNIDAD 1. Principios de seguridad y alta disponibilidad. 1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Alta disponibilidad 1.3 ELEMENTOS vulnerables EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4 Amenazas Amenazas provocadas por personas Amenazas físicas y lógicas Técnicas de ataque 1.5 PROTECCIÓN Auditoría de seguridad de sistemas de información Medidas de seguridad UNIDAD 2. Seguridad pasiva. 2.1 PRINCIPIOS DE LA SEGURIDAD Pasiva 2.2 COPIAS DE SEGURIDAD Modelos de almacén de datos Recomendación sobre el tipo de copia a efectuar Recuperación de datos 2.3 SEGURIDAD FÍSICA Y AMBIENTAL Centros de procesado de datos (CPD) Ubicación y acondicionamiento físico Control de acceso físico Sistemas biométricos Circuito cerrado de televisión (CCTv) 2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Tipos de SAI I.E.S. San Sebastián - Departamento de Informática 9 / 36

11 2.4.2 Potencia necesaria UNIDAD 3. Seguridad lógica. 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2 CONTROL DE ACCESO LÓGICO Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo 3.3 POLÍTICA DE USUARIOS Y GRUPOS UNIDAD 4. Software antimalvare. 4.1.SOFTWARE MALICIOSO 4.2.CLASIFICACIÓN DEL MALWARE Métodos de infección 4.3.PROTECCIÓN Y DESINFECCIÓN Clasificación del software antimalware La mejor herramienta antimalware UNIDAD 5. Criptografía PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital 5.3. CERTIFICADOS DIGITALES Terceras partes de confianza I.E.S. San Sebastián - Departamento de Informática 10 / 36

12 5.3.2 Documento Nacional de Identidad electrónico (DNIe) CASO BASE UNIDAD 6. Seguridad en redes corporativas AMENAzAS Y ATAQUES Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES EN LOS SERvICIOS DE RED 6.4. COMUNICACIONES SEGURAS vpn 6.5. REDES INALÁMBRICAS Sistemas de seguridad en WLAN Recomendaciones de seguridad en WLAN UNIDAD 7. Seguridad perimetral CORTAFUEGOS Tipos de cortafuegos DMz 7.2. PROXY Tipos, características y funciones principales UNIDAD 7. Configuraciones de alta disponibilidad CORTAFUEGOS Tipos de cortafuegos DMz 7.2. PROXY Tipos, características y funciones principales UNIDAD 8. Configuraciones de alta disponibilidad SOLUCIONES DE ALTA DISPONIBILIDAD I.E.S. San Sebastián - Departamento de Informática 11 / 36

13 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. Vitalización vitalización de servidores UNIDAD 9. Normativa legal en materia de seguridad informática LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) Ámbito de aplicación de la LOPD Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad 9.2. LEY DE Servicios DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSICE) Entornos Web Comunicaciones comerciales 8. PROGRAMACIÓN DE AULA Los contenidos anteriores se trabajarán desarrollados en las siguientes unidades didácticas: Temporalización del módulo Evaluación Contenidos 1. Evaluación. Tema 1. Principios de seguridad y alta disponibilidad Tema 2. Seguridad pasiva Tema 3. Seguridad lógica Tema 4. Software antimalware Tema 5. Criptografía Tema 6. Seguridad en redes corporativas. Tema 7. Seguridad perimetral Tema 8. Configuraciones de alta disponibilidad Tema 9. Normativa legal en materia de seguridad informática I.E.S. San Sebastián - Departamento de Informática 12 / 36

14 UNIDAD 1. Principios de seguridad y alta disponibilidad. 1. CONCEPTOS (contenidos soporte). 1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Alta disponibilidad 1.3 ELEMENTOS vulnerables EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4 Amenazas Amenazas provocadas por personas Amenazas físicas y lógicas Técnicas de ataque 1.5 PROTECCIÓN Auditoría de seguridad de sistemas de información Medidas de seguridad 2. PROCEDIMIENTOS (contenidos organizadores). Analizar la problemática general de la seguridad informática. Conocer el significado de alta disponibilidad. Identificar vulnerabilidades y ataques. Diferenciar la seguridad física y lógica, la pasiva y activa. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Evaluación inicial y debate posterior de conocimientos previos sobre seguridad informática. Discusión sobre noticias de seguridad. Discusión sobre intrusiones de seguridad en el ordenador del alumno (intento de phishing, spam, etc). Realizar un debate en el que se analicen las más conocidas amenazas existentes en la actualidad y qué tipo de medidas de prevención preliminares se podrían tomar PRÁCTICA sobre Confidencialidad PRÁCTICA sobre Integridad PRÁCTICA sobre Disponibilidad I.E.S. San Sebastián - Departamento de Informática 13 / 36

15 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han descrito las diferencias entre seguridad física y lógica. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. Analizar las características de los principales Sistemas Gestores de Bases de Datos. I.E.S. San Sebastián - Departamento de Informática 14 / 36

16 UNIDAD 2. Seguridad pasiva 1 CONCEPTOS (contenidos soporte). 2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA 2.2 COPIAS DE SEGURIDAD Modelos de almacén de datos Recomendación sobre el tipo de copia a efectuar Recuperación de datos 2.3 SEGURIDAD FÍSICA Y AMBIENTAL Centros de procesado de datos (CPD) Ubicación y acondicionamiento físico Control de acceso físico Sistemas biométricos Circuito cerrado de televisión (CCTv) 2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Tipos de SAI Potencia necesaria 2 PROCEDIMIENTOS (contenidos organizadores). Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental. Valorar la importancia de realizar copias de seguridad. Analizar los distintos aspectos que influyen en la ubicación física de nuestros sistemas. Valorar la importancia de un CPD y qué medidas requiere. Analizar distintos dispositivos de hardware que permiten mejorar la seguridad física. Investigar métodos de seguridad física y control de acceso. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Leer noticias de actualidad relacionada con la seguridad pasiva y comentar en clase a determinadas preguntas de análisis de la misma. Valorar la actividad de de la empresa como; A qué se dedica la empresa? los fallos de seguridad, qué consecuencias ha tenido? Qué tipos de medidas ha tomado la empresa a posteriori? Las ves acertadas? Valorar la frecuencia de las copias de seguridad y su importancia. Qué tipo de medidas y recomendaciones crees que podrías aportar I.E.S. San Sebastián - Departamento de Informática 15 / 36

17 personalmente para evitar fallos de seguridad. PRÁCTICA sobre copias de seguridad con herramientas del sistema PRÁCTICA sobre copias de seguridad con aplicaciones específicas PRÁCTICA sobre recuperación de datos PRÁCTICA sobre monitorización de SAI PRÁCTICA sobre cálculo energético de SAIPRÁCTICA sobre Confidencialidad PRÁCTICA sobre integridad PRÁCTICA sobre disponibilidad 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han descrito las diferencias entre seguridad física y lógica. Se han valorado las ventajas que supone la utilización de sistemas biométricos. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. I.E.S. San Sebastián - Departamento de Informática 16 / 36

18 UNIDAD 3. Seguridad lógica. 1 CONCEPTOS (contenidos soporte). 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2 CONTROL DE ACCESO LÓGICO Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo 3.3 POLÍTICA DE USUARIOS Y GRUPOS 2 PROCEDIMIENTOS (contenidos organizadores). Profundizar en aspectos de seguridad lógica. Valorar la importancia del uso de contraseñas seguras. Analizar las ventajas de disponer de sistema y aplicaciones actualizadas. Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Leer noticias de actualidad relacionada con la seguridad activa y comentar en clase a determinadas preguntas de análisis de la misma. Comprobar la importancia de emplear contraseñas fuertes y la responsabilidad que tienen sobre el control de las mismas los desarrolladores de software y administradores de sistemas. Mecanismos y herramientas malware? Metodología usada para obtener las contraseñas Importancia de la ingeniería social, el rastreo de coordenadas, o la fuerza bruta. Qué precauciones deberíamos de tomar a la hora de registrar nuestras contraseñas? Importancia del uso de perfiles o configuraciones privadas en nuestras cuentas de redes sociales. PRÁCTICA sobre configuración de contraseñas seguras PRÁCTICA sobre peligros de distribuciones Live! PRÁCTICA sobre Configurando contraseña en la BIOS PRÁCTICA sobre Contraseña en el gestor de arranque I.E.S. San Sebastián - Departamento de Informática 17 / 36

19 PRÁCTICA sobre Recuperación de contraseñas PRÁCTICA sobre Modificación de contraseñas PRÁCTICA sobre Control de acceso a datos y aplicacione 3. ACTIVIDADES DE EVALUACION. Se han adoptado políticas de contraseñas. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. I.E.S. San Sebastián - Departamento de Informática 18 / 36

20 UNIDAD 4. Software antimalware 1 CONCEPTOS (contenidos soporte) SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN DEL MALWARE Métodos de infección 4.3. PROTECCIÓN Y DESINFECCIÓN Clasificación del software antimalware La mejor herramienta antimalware 2 PROCEDIMIENTOS (contenidos organizadores). Comprender que es el software malicioso. Crear conciencia del análisis de riesgo y toma de precauciones en las operaciones informáticas. Identificar las nuevas posibilidades y riesgos que poseen Internet y las redes sociales. Analizar las distintas herramientas de seguridad existentes. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Importancia de la seguridad de los datos de cuentas bancarias, tarjetas de crédito, nombres de usuario y contraseñas de la red global. Cuáles son los nuevos peligros derivados del uso de Internet, como las denominadas redes zombi? Qué tipode precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes? Importancia de actualizar aplicaciones y cambiar periódicamente nuestras contraseñas y revisar periódicamente nuestro equipo con alguna herramienta antimalware actualizada al día. PRÁCTICA sobre Keylogger PRÁCTICA sobre Antimalware PRÁCTICA sobre Antimalware GNU/Linux PRÁCTICA sobre Análisis antimalware Live! PRÁCTICA sobre Análisis antimalware a fondo. I.E.S. San Sebastián - Departamento de Informática 19 / 36

21 UNIDAD 5. Criptografía. 1 CONCEPTOS (contenidos soporte) PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital 5.3. CERTIFICADOS DIGITALES Terceras partes de confianza Documento Nacional de Identidad electrónico (DNIe) 2 PROCEDIMIENTOS (contenidos organizadores). Profundizar en los aspectos de la criptografía. Garantizar la confidencialidad de la información. Garantizar la privacidad de las comunicaciones. Diferenciar ventajas e inconvenientes de la criptografía. Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y DNI electrónico. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Qué es el NIST y para qué sirve? Cuántas versiones de SHA existen? Algoritmos de cifrado simétrico y asimétrico, mediante scripts de GNU/Linux y software específico como GPG, cifrado de datos y particiones, firma digital de documentos y utilidades de certificados digitales: PRÁCTICA sobre scripts de cifrado PRÁCTICA sobre cifrado simétrico PRÁCTICA sobre cifrado de datos y particiones PRÁCTICA sobre funciones resumen (hash) PRÁCTICA sobre cifrado asimétrico PRÁCTICA sobre firma digital de un documento I.E.S. San Sebastián - Departamento de Informática 20 / 36

22 PRÁCTICA sobre utilidades de certificados 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. I.E.S. San Sebastián - Departamento de Informática 21 / 36

23 UNIDAD 5. Seguridad en redes corporativas. 1 CONCEPTOS (contenidos soporte) Amenazas Y ATAQUES Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES EN LOS SERvICIOS DE RED 6.4. COMUNICACIONES SEGURAS VPN 6.5. REDES INALÁMBRICAS Sistemas de seguridad en WLAN Recomendaciones de seguridad en WLAN 2 PROCEDIMIENTOS (contenidos organizadores). Valorar los nuevos peligros derivados de la conexión a las redes. Adoptar medidas de seguridad en redes corporativas o privadas tanto cableadas como inalámbricas. Analizar las principales vulnerabilidades de las redes inalámbricas. Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros. Conocer y emplear protocolos y aplicaciones seguras en comunicaciones. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Spoofing o falsificación web. Phishing. Tabnabbing Ataques a redes, análisis de puertos, sistemas de detección de intrusos (IDS), protocolos de comunicación seguros como SSH, TLS/SSL, realización de comunicación entre extremos de red segura con VPN, auditorías y configuración segura de redes inalámbricas mediante sistemas WEP, WPA y servidor de autenticación RADIUS: PRÁCTICA sobre Sniffing MitM ARP Spoofing Pharming PRÁCTICA sobre IDS Snort PRÁCTICA sobre Análisis de puertos I.E.S. San Sebastián - Departamento de Informática 22 / 36

24 PRÁCTICA sobre SSH PRÁCTICA sobre TLS/SSL. Protocolos seguros PRÁCTICA sobre Conexión remota con vpn PRÁCTICA sobre WEP PRÁCTICA sobre WPA PRÁCTICA sobre Servidor de autenticación Radius PRÁCTICA sobre Configuración AP segur 4. ACTIVIDADES DE EVALUACION. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. Se han descrito los tipos y características de los sistemas de detección de intrusiones. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación. I.E.S. San Sebastián - Departamento de Informática 23 / 36

25 UNIDAD 7. Seguridad perimetral. 1 CONCEPTOS (contenidos soporte) CORTAFUEGOS Tipos de cortafuegos DMz 7.2. PROXY Tipos, características y funciones principales 2 PROCEDIMIENTOS (contenidos organizadores). Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad perimetrales. Comprender la importancia de los puertos de comunicaciones y su filtrado mediante cortafuegos. Aprender el significado de las listas de control de acceso en routers y cortafuegos. Comprender la importancia y aprender a configurar servidores y clientes proxy. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Importancia de los firewall Importancia de palabras y webs son censuradas Que es las blacklist Cómo evitar firewall mediante aplicaciones Uso de TOR (The Onion Router) Instalación y configuración de cortafuegos personales, integrados en routers y de servidor, así como servidores y clientes Proxy. Analizar los archivos de log generados para monitorizar el tráfico de red. PRÁCTICA sobre configuración de cortafuegos PRÁCTICA sobre archivos log PRÁCTICA sobre configuración Router-Firewall I.E.S. San Sebastián - Departamento de Informática 24 / 36

26 4. ACTIVIDADES DE EVALUACION. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. Se han descrito las características, tipos y funciones de los cortafuegos. Se han clasificado los niveles en los que se realiza el filtrado de tráfico. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos. Se han identificado los tipos de proxy, sus características y funciones principales. I.E.S. San Sebastián - Departamento de Informática 25 / 36

27 UNIDAD 8. Configuraciones de alta disponibilidad. 1 CONCEPTOS (contenidos soporte) SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTALIZACIÓN Virtualización de servidores 2 PROCEDIMIENTOS (contenidos organizadores). Analizar configuraciones de alta disponibilidad. Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adoptar medidas. Aprender las diferencias, ventajas e inconvenientes entre los sistemas a almacenamiento redundante. Conocer las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red. Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Realizar prácticas de virtualización Explicar que cloud computing y unificación del CPD son las principales tendencias tecnológicas Explicar la tendencia a la virtualización de servidores en producción Explicar cuáles son las principales barreras y preocupaciones en ese sentido? PRÁCTICA sobre configuración de Raid mediante software PRÁCTICA sobre balanceo de carga PRÁCTICA sobre creación de máquinas virtuales PRÁCTICA sobre configuración de red de máquinas virtuales PRÁCTICA sobre servidor NAS virtual I.E.S. San Sebastián - Departamento de Informática 26 / 36

28 4. ACTIVIDADES DE EVALUACION. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. Se ha implantado un balanceador de carga a la entrada de la red interna. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema. Se han analizado soluciones de futuro para un sistema con demanda creciente. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad. I.E.S. San Sebastián - Departamento de Informática 27 / 36

29 UNIDAD 9. Normativa legal en materia de seguridad informática. 5. CONCEPTOS (contenidos soporte) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) Ámbito de aplicación de la LOPD Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad Práctica 49: Normas de la organización 9.2. LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSICE) Entornos Web Comunicaciones comerciales 6. PROCEDIMIENTOS (contenidos organizadores). Conocer la normativa española en materia de seguridad informática. Analizar la normativa y aplicaciones de la LOPD. Analizar la normativa y aplicaciones de la LSSICE. Valorar la importancia de la normativa como reguladora de derechos y obligaciones a los ciudadanos y empresas. 3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE. Qué requisitos deben cumplir las grabaciones de seguridad en relación al cumplimiento de la LOPD? Qué requisitos deben cumplir las grabaciones de seguridad en relación al cumplimiento de la LOPD? Es necesario pedir el consentimiento de las personas filmadas? PRÁCTICA sobre Formulario LOPD PRÁCTICA sobre Normas de la organización PRÁCTICA sobre LSSICE Web PRÁCTICA sobre LOPD y LSSICE en el correo electrónico I.E.S. San Sebastián - Departamento de Informática 28 / 36

30 4. ACTIVIDADES DE EVALUACION. Se ha descrito la legislación sobre protección de datos de carácter personal. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Se han contrastado las normas sobre gestión de seguridad de la información. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable. 9. TEMPORALIZACIÓN De forma orientativa, se indica una posible temporalización de los contenidos del libro durante 21 semanas lectivas, para mantener una evaluación continua: Evaluación 1.ª Tema 1. Principios de seguridad y alta disponibilidad num semanas 1 Tema 2. Seguridad pasiva num semanas 3 Tema 3. Seguridad lógica num semanas 2 Tema 4. Software antimalware num semanas 2 Tema 5. Criptografía num semanas 3 Evaluación 2.ª Tema 6. Seguridad en redes corporativas semanas 3 Tema 7. Seguridad perimetral semanas 3 Tema 8. Configuraciones de alta disponibilidad semanas 3 Tema 9. Normativa legal en materia de seguridad informática semanas 1 I.E.S. San Sebastián - Departamento de Informática 29 / 36

31 10. ADAPTACIÓN A LAS NECESIDADES DE APRENDIZAJE DEL ALUMNADO Los elementos básicos que deben adaptarse en la acción educativa son los que corresponden a los objetivos, contenidos, metodología y actividades de enseñanza-aprendizaje y evaluación. Para los contenidos se deben eliminar aquellos que no son de gran interés para el desarrollo de sus funciones en un puesto de trabajo. Estos contenidos se pueden temporalizar de forma diferente para que la alumna/o pueda asimilar de forma progresiva las unidades de trabajo. En cuanto a la metodología, se deben tratar de responder a las necesidades individuales desde una metodología común y no buscar métodos y técnicas de trabajo diferentes para la alumna/o con mayores dificultades. En caso de que esto no sea posible, se procurará dentro del lenguaje técnico inherente a la especialidad explicar los conceptos con el lenguaje técnico más sencillo posible, se procurará dentro de las limitaciones temporales realizar mayor número de prácticas en clase, y preparar ejercicios y prácticas para que la alumna/o las realice en casa. 11. EVALUACIÓN La información relativa al proceso de aprendizaje de las alumnas/os, se basará en: El punto inicial de la evaluación, será el diagnóstico de los conocimientos previos de cada alumna/o acerca del mundo de la informática. La información relativa al proceso de aprendizaje de cada alumna/o recogida con regularidad, utilizando: La observación diaria de la actividad en clase de cada alumno/a, tanto en su actitud ante el trabajo como ante sus compañeros. Observación y control de trabajos y ejercicios realizados en clase, tanto de forma individual como en grupo. Realización de pruebas individuales objetivas, tanto prácticas como teóricas, relativas a la adquisición y afianzamiento de los conocimientos. I.E.S. San Sebastián - Departamento de Informática 30 / 36

32 La evaluación es continua por la propia naturaleza de las materias que forman parte de los contenidos. La asistencia a clase es obligatoria, ya sea a presentaciones multimedia, clases normales y/o prácticas, ya que faltar puede ocasionar la perdida de la evaluación de dichas actividades. La materia de clase se distribuye a lo largo de dos evaluaciones. Los contenidos evaluados, son necesarios haberlos superados todos al final del curso académico. Las fechas de evaluación se aplicaran según el calendario del centro. Solo se realizaran exámenes de incidencia a los alumnos que acrediten ésta mediante el justificante correspondiente. La evaluación será continua en las dos evaluaciones, siendo necesario superar los conocimientos mínimos exigibles de cada una de ellas para superar el módulo completo. Este módulo es muy práctico y en él se emplean equipos profesionales por tanto, se considera un requerimiento esencial la asistencia regular a clase por parte del alumno. Para evaluar al alumno tendrán en cuenta: Resultados de pruebas objetivas sobre los conceptos expuestos en las unidades de trabajo. Resultados de las pruebas prácticas realizadas en los equipos informáticos del centro y material de laboratorio. Seguimiento de los ejercicios realizados por el alumno en la clase. Valoración de las prácticas realizadas en clase. Asistencia a clase. Responsabilidad en el trabajo. CRITERIOS DE EVALUACIÓN Los criterios que han de servir para evaluar el grado de consecución de los objetivos programados en este módulo son los expuestos en la programación de aula: La evaluación de este módulo es continua a lo largo de todo el curso. Por tanto requiere la asistencia regular a clase por parte del alumno, así como la realización de los ejercicios y prácticas programadas por el profesor. En la evaluación del alumno se tendrá en cuenta: o La asistencia a clase. o La participación del alumno en los trabajos en grupo. o El resultado de las pruebas objetivas de las unidades temáticas. o La resolución de los ejercicios de clase. o La realización de las prácticas propuestas en clase. I.E.S. San Sebastián - Departamento de Informática 31 / 36

33 CALIFICACIÓN Las calificaciones del módulo profesional estarán sujetas a lo dispuesto en "ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía. - BOJA 102 de 2010" y el "REAL DECRETO 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la formación profesional del sistema educativo. Se calificará a los alumnos en sesiones de evaluación una vez al final de cada trimestre. Las pruebas escritas que sean del tipo test se considerará acertada con un punto y no acertada descontará ¼ de punto con el fin de eliminar la aleatoriedad en las respuestas del alumno La calificación de cada alumno se elaborará en base a: Exámenes Escritos. Trabajos Escritos. Prácticas realizadas en clase. Exposición de temas en Clase. Desarrollo de las Evaluaciones a).- Evaluaciones 1º, 2º: Para considerar SUPERADO este módulo en cada una de las 2 evaluaciones será necesario obtener una calificación superior o igual a 5. La calificación en cada evaluación se realizará atendiendo a la siguiente fórmula: C = 0,80*Bloque_Teoría+0,2*Bloque_Práctico Siendo: I.E.S. San Sebastián - Departamento de Informática 32 / 36

34 C : calificación de la evaluación Bloque_Teoría: Calificación obtenida por el alumno en el conjunto de actividades evaluables correspondientes al bloque temático teórico del módulo. Bloque_Práctico: Calificación obtenida por el alumno en el conjunto de actividades evaluables correspondientes al bloque temático práctico del módulo: prácticas de clase, memorias de las prácticas, realización de ejercicios en clase, etc. NOTA 1: La validez de la fórmula anterior implica que ambos bloques han sido superados con una calificación superior o igual a 5 puntos. El hecho de no superar alguno de los bloques implicará una calificación global máxima de 4 puntos. NOTA 2: Cualquier indicio de copia o plagio en los documentos evaluables implicará una calificación de suspenso a todos los alumnos implicados. NOTA 3: La asistencia a las realizaciones prácticas en clase de laboratorio será obligatoria. La no asistencia a las mismas, justificada o no, supondrá la recuperación de la misma, en una sesión específica para recuperar prácticas (si el calendario lectivo lo permite) o bien mediante la realización de un examen práctico en la convocatoria de la evaluación correspondiente. NOTA 4: Será condición obligatoria tener entregados evaluados y aprobados el 90% de los trabajos de clase - laboratorio para superar la evaluación ordinaria y/o FINAL b).- Evaluación Ordinaria b1) Alumnos que tengan SUPERADAS las dos Evaluaciones: La NOTA FINAL la conformará: Nota Media de las Evaluaciones. b2) Alumnos con alguna o algunas Evaluaciones NO SUPERADAS: La NOTA FINAL la conformará: Nota Media de las Evaluaciones SUPERADAS Y NO SUPERADAS, SI LA MEDIA DIESE MAYOR O IGUAL QUE 5 APARECERÁ CON UN 4 EN EL RESTO DE LOS CASOS LA MEDIA QUE CORRESPONDA. I.E.S. San Sebastián - Departamento de Informática 33 / 36

35 Calificación y faltas de asistencia injustificadas. Según los acuerdos del E.T.C.P. (7/7/2011) y del departamento de informática (13/12/2011) la calificación de los alumnos con faltas de asistencia se evaluará acorde a las siguientes instrucciones. ACUERDO DEL E.T.C.P. SOBRE INDICENDIA DE LAS FALTAS DE ASISTENCIA INJUSTIFICADAS EN LA EVALUACIÓN DE LOS ALUMNOS DE ENSEÑANZAS POSTOBLIGATORIAS (7/7/2011) 1. Cuando el nº de faltas sin justificación supere el 20% de las horas lectivas de una materia, el alumno será evaluado con un 4 como máximo en la evaluación de esa materia, independientemente de otras calificaciones obtenidas en las pruebas y exámenes realizados. Si un alumno tiene un número de faltas significativas pero inferior al 20%, el departamento fijará la reducción de nota que se aplicará en función del número de faltas sin justificar. 2. El alumno podrá realizar la actividad de recuperación programada en la evaluación siguiente, siempre que no le sea aplicada la norma anterior por falta de asistencia no justificada. 3. Las justificaciones de asistencia deben ser documentales. En caso de que exista sospecha de justificación indebida, el tutor o el profesor del alumno lo expondrá en la reunión más inmediata del Equipo Educativo y lo notificará al director o al jefe de estudios del dentro que advertirá a los representantes legales del alumno sobre las consecuencias de tales acciones. 4. En cualquier caso, cada profesor comprobará con el tutor la correspondiente veracidad de las faltas no justificadas antes de la evaluación. 5. Los alumnos deberán mostrar el documento de justificación a todos los profesores, quedando éste bajo custodia del tutor. ACUERDO DEL DEPARTAMENTO DE INFORMÁTICA SOBRE REDUCCIÓN DE CALIFICACIÓN (13/12/2011) Si el número de faltas injustificadas de un alumno está entre el 10% y el 20% de las horas lectivas de una materia se reducirá proporcionalmente la calificación de la materia hasta 3 puntos, atendiendo a la siguiente fórmula: Calificación final= Calificación sin reducción - (3 * (mínimo (Porcentaje F.I, 20)-10) / 10 Esta fórmula también se aplicará a los alumnos que tengan más de un 20% de F.I. y cuya calificación final sea menor que 4 después de aplicar la fórmula. O sea el que tenga 10% de F.I. no tendrá reducción de nota, el que tenga 15% tendrá una reducción de 1,5 ptos, y el que tenga un 20% tendrá una reducción de 3 ptos. Cada alumno deberá justificar a todos los profesores las faltas para que estás sean contabilizadas como justificadas. I.E.S. San Sebastián - Departamento de Informática 34 / 36

CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN SISTEMAS INFORMÁTICOS EN RED PROGRAMACIÓN DEL MÓDULO PROFESIONAL: SEGURIDAD Y ALTA DISPONIBILIDAD

CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN SISTEMAS INFORMÁTICOS EN RED PROGRAMACIÓN DEL MÓDULO PROFESIONAL: SEGURIDAD Y ALTA DISPONIBILIDAD CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED PROGRAMACIÓN DEL MÓDULO PROFESIONAL: SEGURIDAD Y ALTA DISPONIBILIDAD Ciclo: 2ºASIR Horas semanales: 5 Profesor: Juan Antonio

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

<<Nombre Módulo>> SISTEMAS GESTORES DE BASES DE DATOS A.S.I.R I.E.S. SAN S EBASTIÁN. Curso

<<Nombre Módulo>> SISTEMAS GESTORES DE BASES DE DATOS A.S.I.R I.E.S. SAN S EBASTIÁN. Curso I.E.S. SAN S EBASTIÁN D EPARTAMENTO DE I NFORMÁTICA Administración de Sistemas Informáticos en Red 13 SISTEMAS GESTORES DE BASES DE DATOS

Más detalles

Seguridad Informática

Seguridad Informática Departamento de Informática y Comunicaciones Seguridad Informática Marta Nieto Amores José Antonio Robles Ordoñez Curso 2016/2017 Ciclo Formativo de Grado Medio Sistemas Microinformáticos INDICE 1.- Contextualización

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

<<Nombre Módulo>> SISTEMAS GESTORES DE BASES DE DATOS A.S.I.R I.E.S. SAN SEBA S T I Á N. Curso

<<Nombre Módulo>> SISTEMAS GESTORES DE BASES DE DATOS A.S.I.R I.E.S. SAN SEBA S T I Á N. Curso I.E.S. SAN SEBA S T I Á N D E P A R T A M E N T O D E I N F O R M Á T I C A Administración de Sistemas Informáticos en Red 2014/15 SISTEMAS GESTORES DE BASES DE DATOS

Más detalles

Módulo Profesional: Sistemas operativos monopuesto. Código: 0222.

Módulo Profesional: Sistemas operativos monopuesto. Código: 0222. Módulo Profesional: Sistemas operativos monopuesto. Código: 0222. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce las características de los sistemas operativos analizando sus elementos

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo Departamento de Familia Profesional de Informática y Comunicaciones Formación en Centros de Trabajo A.S.I.R. Semipresencial Curso 2016/2017 Ciclo Formativo de Grado Superior Administración de Sistemas

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED IES ABDERA ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD CURSO ACADÉMICO: 2016/17

Más detalles

COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO/O A LA UNIDAD FORMATIVA... 2

COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO/O A LA UNIDAD FORMATIVA... 2 Ciclo: ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. Código: 0379 Módulo profesional: PROYECTO DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Profesor/a: Miguel Álvarez Amada Año: 2015/2016 COMPETENCIAS

Más detalles

<<Nombre Módulo>> SISTEMAS GESTORES DE BASES DE DATOS A.S.I.R I.E.S. SAN SEBASTIÁN. Curso

<<Nombre Módulo>> SISTEMAS GESTORES DE BASES DE DATOS A.S.I.R I.E.S. SAN SEBASTIÁN. Curso I.E.S. SAN SEBASTIÁN D E P A R T A M E N T O D E I N F O R M Á T I C A Administración de Sistemas Informáticos en Red SISTEMAS GESTORES DE BASES DE DATOS

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II MATERIALES: Como referencia para el seguimiento de la asignatura se utilizará el texto de la editorial ANAYA. Título: Tecnologías de la Información y

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Servicios de red e internet Programación didáctica Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Departamento de Informática I.E.S. Aljada Curso: 2015-16 Profesor: Natalia

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

0226. SEGURIDAD INFORMÁTICA. PROGRAMA

0226. SEGURIDAD INFORMÁTICA. PROGRAMA 0226. SEGURIDAD INFORMÁTICA. PROGRAMA 2016-17 Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico

Más detalles

Seguridad y Alta Disponibilidad 2º ASIR

Seguridad y Alta Disponibilidad 2º ASIR Seguridad y Alta Disponibilidad 2º ASIR Programación didáctica Curso: 2017/2018 Departamento de Informática Álvaro Pérez Pág 1/26 Indice de contenidos 1. Introducción... 3 1.1. Contextualización... 3 2.

Más detalles

DEPARTAMENTO: Informática. MATERIA: Seguridad Informática. NIVEL: 2º Sistemas Microinformáticos y Redes CURSO ACADÉMICO: 2016/2017

DEPARTAMENTO: Informática. MATERIA: Seguridad Informática. NIVEL: 2º Sistemas Microinformáticos y Redes CURSO ACADÉMICO: 2016/2017 DEPARTAMENTO: Informática MATERIA: Seguridad Informática NIVEL: 2º Sistemas Microinformáticos y Redes CURSO ACADÉMICO: 2016/2017 2. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA UNIDAD DE TRABAJO 1: Características de las redes de área local (LAN). 1. Definición. 2. Características. Ventajas e inconvenientes. 3. Tipos. 4. Elementos de red. 5. Topologías.

Más detalles

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN I 1º BACHILLERATO

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN I 1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN I 1º BACHILLERATO CONTENIDOS ARQUITECTURA DE ORDENADORES Arquitectura de ordenadores. Ordenadores personales, sistemas departamentales y grandes ordenadores.

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Seguridad Informática y Alta Disponibilidad

Seguridad Informática y Alta Disponibilidad Departamento de Informática y Comunicaciones Seguridad Informática y Alta Disponibilidad Profesor: Pedro Vargas Pérez Curso 2016/2017 Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos

Más detalles

UF1891 Dimensionar, Instalar y Optimizar el Hardware (Online)

UF1891 Dimensionar, Instalar y Optimizar el Hardware (Online) UF1891 Dimensionar, Instalar y Optimizar el Hardware (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1891 Dimensionar, Instalar y Optimizar

Más detalles

Instala software de propósito general evaluando sus características y entornos de aplicación.

Instala software de propósito general evaluando sus características y entornos de aplicación. Módulo Profesional: Fundamentos Hardware 1.Objetivos Configurar equipos microinformáticos, componentes y periféricos, analizando sus características y relación con el conjunto. Instala software de propósito

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES Índice 1. INTRODUCCIÓN... 3 2. OBJETIVOS... 4 3. CONTENIDOS... 5 4. TEMPORIZACIÓN... 8 5. METODOLOGÍA DIDÁCTICA...

Más detalles

0237. INFRAESTRUCTURAS COMUNES DE TELECOMUNICACIÓN EN VIVIENDAS Y EDIFICIOS

0237. INFRAESTRUCTURAS COMUNES DE TELECOMUNICACIÓN EN VIVIENDAS Y EDIFICIOS 0237. INFRAESTRUCTURAS COMUNES DE TELECOMUNICACIÓN EN VIVIENDAS Y EDIFICIOS Atendiendo a lo establecido en la Orden de 19 de julio de 2010 (BOJA núm. 171 de 1 de septiembre), que desarrolla el currículo

Más detalles

CICLO FORMATIVO: Mantenimiento de instalaciones térmicas y de fluidos MÓDULO: Gestión del montaje, de la calidad y del mantenimiento CURSO: 2014/2015

CICLO FORMATIVO: Mantenimiento de instalaciones térmicas y de fluidos MÓDULO: Gestión del montaje, de la calidad y del mantenimiento CURSO: 2014/2015 v.01 CICLO FORMATIVO: Mantenimiento de instalaciones térmicas y de fluidos MÓDULO: Gestión del montaje, de la calidad y del mantenimiento CURSO: 2014/2015 Duración: En BOA 63 h; (3h/semana) Lugar: Aula

Más detalles

3. Otras disposiciones

3. Otras disposiciones Núm. 132 página 142 Boletín Oficial de la Junta de Andalucía 12 de julio 2016 3. Otras disposiciones Consejería de Educación Corrección de errores de la Orden de 9 de marzo de 2016, por la que se desarrolla

Más detalles

1. CONTENIDOS MÍNIMOS TIC 4º ESO

1. CONTENIDOS MÍNIMOS TIC 4º ESO 1. CONTENIDOS MÍNIMOS TIC 4º ESO UNIDADES 1 y 7.Ordenadores, sistemas operativos y redes. CONTENIDOS: Arquitectura de ordenadores. Componentes físicos de un ordenador, hardware. Funciones y conexiones.

Más detalles

ROFESOR/A: Mª Inmaculada Vela Cárdenas. 2015/16 MÓDULO: APOYO A LA CURSO/GRUPO: 2º SSC 33 y SSC 33-V CFGS: INTEGRACION SOCIAL

ROFESOR/A: Mª Inmaculada Vela Cárdenas. 2015/16 MÓDULO: APOYO A LA CURSO/GRUPO: 2º SSC 33 y SSC 33-V CFGS: INTEGRACION SOCIAL ROFESOR/A: Mª Inmaculada Vela Cárdenas Curso: 2015/16 MÓDULO: APOYO A LA CURSO/GRUPO: 2º SSC 33 y SSC 33-V INTERVENCIÓN EDUCATIVA CFGS: INTEGRACION SOCIAL 1- NORMATIVA DEL TITULO Y CURRICULO El Título

Más detalles

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CONTENIDO FORMATIVO GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED OBJETIVO: El objetivo del curso es que el alumno sea capaz de configurar, administrar y mantener sistemas informáticos,

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

P R O G R A M A C I Ó N CICLOS FORMATIVOS POR OBJETIVOS Y COMPETENCIAS

P R O G R A M A C I Ó N CICLOS FORMATIVOS POR OBJETIVOS Y COMPETENCIAS I.E.S. EL ARGAR ALMERÍA DEPARTAMENTO: ELECTRÓNICA Curso/Grupo/Ciclo: 2º SISTEMAS DE TELECOMUNICACIONES E INFORMÁTI- COS. MÓDULO PROFESIONAL: LIBRE CONFIGURACIÓN P R O G R A M A C I Ó N CICLOS FORMATIVOS

Más detalles

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de Acceso y

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN I

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN I TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN I MATERIALES: Como referencia para el seguimiento de la asignatura se utilizará el texto de la editorial ANAYA. Título: Tecnologías de la Información y la

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico en Instalaciones de Telecomunicaciones --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

RECURSOS HUMANOS Y RESPONSABILIDAD SOCIAL CORPORATIVA. Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación.

RECURSOS HUMANOS Y RESPONSABILIDAD SOCIAL CORPORATIVA. Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación. RECURSOS HUMANOS Y RESPONSABILIDAD SOCIAL CORPORATIVA Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación. La formación del módulo contribuye a alcanzar los objetivos

Más detalles

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Grado en Ingeniero de Computadores Sistemas de Información Universidad de Alcalá Curso Académico 2012/2013 Cuarto Curso Primer Cuatrimestre GUÍA DOCENTE Nombre de la

Más detalles

Gestión Logística y Comercial

Gestión Logística y Comercial Programaciones de aula Gestión Logística y Comercial PROGRAMACIÓN DEL AULA Programaciones de aula 1. La función de aprovisionamiento OBJETIVOS Definir la función de aprovisionamiento. Describir un plan

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

PROGRAMACIÓN 1054 MANTENIMIENTO DE EQUIPOS DE VOZ Y DATOS

PROGRAMACIÓN 1054 MANTENIMIENTO DE EQUIPOS DE VOZ Y DATOS CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 1054 MANTENIMIENTO DE EQUIPOS DE VOZ Y DATOS CICLO FORMATIVO GRADO SUPERIOR MANTENIMIENTO ELECTRÓNICO FAMILIA PROFESIONAL

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

1. Secuencia y temporalización de los contenidos.

1. Secuencia y temporalización de los contenidos. 1. Secuencia y temporalización de los contenidos. Secuencia de los contenidos Bloque 1. La sociedad de la información y el ordenador Las tecnologías de la información y la comunicación. Campos de aplicación.

Más detalles

SEPARATA DEL MÓDULO DE GESTIÓN DE LA DOCUMENTACIÓN JURÍDICA Y EMPRESARIAL. Ciclo Formativo de Grado Superior

SEPARATA DEL MÓDULO DE GESTIÓN DE LA DOCUMENTACIÓN JURÍDICA Y EMPRESARIAL. Ciclo Formativo de Grado Superior SEPARATA DEL MÓDULO DE GESTIÓN DE LA DOCUMENTACIÓN JURÍDICA Y Ciclo Formativo de Grado Superior ADMINISTRACIÓN Y FINANZAS CURSO 2013-2014 PROFESOR: ÁNGEL AMADOR DE MIGUEL CURSO: 1º DEL CICLO FORMATIVO

Más detalles

Aplicaciones Informáticas

Aplicaciones Informáticas Programación del aula Aplicaciones Informáticas PROGRAMACIÓN DEL AULA 1 Programación del aula 1. Sistemas informáticos. Trabajo en red. OBJETIVOS Identificar los elementos software y hardware más comunes.

Más detalles

La formación del módulo contribuye a alcanzar los siguientes objetivos generales del ciclo formativo:

La formación del módulo contribuye a alcanzar los siguientes objetivos generales del ciclo formativo: 02010002-F- v.02 CICLO FORMATIVO: Mantenimiento Electromecánico MÓDULO: Montaje y Mantenimiento Eléctrico-electrónico (0954) CURSO: 2017-2018 Duración: 168 horas Lugar: Aula 231 OBJETIVOS: La formación

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.

Más detalles

(*) Asociado a Unidad de Competencia

(*) Asociado a Unidad de Competencia CFGM: INSTALACIONES DE TELECOMUNICACIONES DURACIÓN: 2.000 Horas Competencia general: La competencia general de este título consiste en montar y mantener instalaciones de telecomunicaciones y audiovisuales,

Más detalles

MF0485_3 Administración Software de un Sistema Informático (Online)

MF0485_3 Administración Software de un Sistema Informático (Online) MF0485_3 Administración Software de un Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0485_3 Administración Software

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

PROGRAMACIÓN INFRAESTRUCTURAS Y DESARROLLO DEL MANTENIMIENTO ELECTRONICO (Bilingüe)

PROGRAMACIÓN INFRAESTRUCTURAS Y DESARROLLO DEL MANTENIMIENTO ELECTRONICO (Bilingüe) CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 1059 INFRAESTRUCTURAS Y DESARROLLO DEL MANTENIMIENTO ELECTRONICO (Bilingüe) FAMILIA PROFESIONAL ELECTRICIDAD Y ELECTRONICA

Más detalles

CRITERIOS DE EVALUACIÓN

CRITERIOS DE EVALUACIÓN CRITERIOS DE EVALUACIÓN DEPARTAMENTO: FOL-ECONOMÍA CURSO: 2º BACHILLERATO MATERIA: ECONOMÍA Los criterios de evaluación deberán servir como indicadores de la evolución de los aprendizajes del alumnado,

Más detalles

La instalación y configuración de sistemas gestores de base de datos.

La instalación y configuración de sistemas gestores de base de datos. Módulo Profesional: Administración de Sistemas Gestores de Bases de Datos 1. Objetivos La instalación y configuración de sistemas gestores de base de datos. La manipulación de base de datos. La realización

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

(#) Currículo pendiente de publicar. Distribución de horas tomada del DCB publicado por el IVAC:

(#) Currículo pendiente de publicar. Distribución de horas tomada del DCB publicado por el IVAC: CFGM: INSTALACIONES DE TELECOMUNICACIONES (LOE) DURACIÓN: 2.000 Horas Competencia general: La competencia general de este título consiste en montar y mantener instalaciones de telecomunicaciones y audiovisuales,

Más detalles

CIRCUITO CERRADO DE TELEVISIÓN Y SEGURIDAD ELECTRÓNICA

CIRCUITO CERRADO DE TELEVISIÓN Y SEGURIDAD ELECTRÓNICA Resultados de aprendizaje y criterios de evaluación: 1. Reconoce los equipos y elementos de las instalaciones de circuito cerrado de televisión y sistemas de seguridad electrónica, identificando las partes

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

TEMARIO DE PROFESORES TÉCNICOS DE F.P. : SISTEMAS Y APLICACIONES INFORMÁTICAS. Octubre 1997 (Publicado en el B.O.E. de 13 de Febrero de 1.

TEMARIO DE PROFESORES TÉCNICOS DE F.P. : SISTEMAS Y APLICACIONES INFORMÁTICAS. Octubre 1997 (Publicado en el B.O.E. de 13 de Febrero de 1. TEMARIO DE PROFESORES TÉCNICOS DE F.P. : SISTEMAS Y APLICACIONES INFORMÁTICAS. Octubre 1997 (Publicado en el B.O.E. de 13 de Febrero de 1.996) SISTEMAS Y APLICACIONES INFORMÁTICAS 1. Representación y comunicación

Más detalles

Protección de Datos en un Centro Sanitario

Protección de Datos en un Centro Sanitario Protección de Datos en un Centro Sanitario Modalidad: Online Duración: 1 mes Acreditación: 6.7 CFC TABLA DE CONTENIDOS 1. Presentación. 2. Objetivos. 3. Dirección del Curso. 4. Estructura y contenido del

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

INFORMACIÓN DE LA PROGRAMACIÓN VERIFICADA. Página 1 de 8

INFORMACIÓN DE LA PROGRAMACIÓN VERIFICADA. Página 1 de 8 Página 1 de 8 PROFESOR/A: MARIA JESUS JUAN CHECA Y SAHARA MARTIN OVEJERO. Curso: 2014-15 MATERIA/MÓDULO: PROMOCION DE LA CURSO/GRUPO: 1º CFGM INTEGRACION SOCIAL AUTONOMIA PERSONAL Y SOCIAL SSC 33 UNIDADES

Más detalles

UF1276 Selección, Instalación, Configuración y Administración de los Servidores Multimedia

UF1276 Selección, Instalación, Configuración y Administración de los Servidores Multimedia UF1276 Selección, Instalación, Configuración y Administración de los Servidores Multimedia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1276

Más detalles

Módulo Profesional: Formación y orientación laboral. Código: 0229.

Módulo Profesional: Formación y orientación laboral. Código: 0229. Módulo Profesional: Formación y orientación laboral. Código: 0229. Resultados de aprendizaje y criterios de evaluación. 1. Selecciona oportunidades de empleo, identificando las diferentes posibilidades

Más detalles

CFGS: SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS (LOE)

CFGS: SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS (LOE) CFGS: SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS (LOE) DURACIÓN: 2.000 Horas La competencia general de este título consiste en desarrollar proyectos así como gestionar y supervisar el montaje y mantenimiento

Más detalles

SX - Seguridad en Redes

SX - Seguridad en Redes Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 300 - EETAC - Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels 744 - ENTEL - Departamento de Ingeniería

Más detalles

Curso de Administración de CRM

Curso de Administración de CRM titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso de Administración de CRM duración: 180 horas precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

RESUMEN DE LA PROGRAMACIÓN DE MÓDULO

RESUMEN DE LA PROGRAMACIÓN DE MÓDULO 02010002-F- v.02 CICLO FORMATIVO: Energías Renovables. ENA302 MÓDULO: Subestaciones Eléctricas CURSO: 2015-2016 Duración: 128 horas (5 horas semanales) Lugar: Aula 228 y 349 OBJETIVOS. La formación del

Más detalles

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Sistemas de comercio electronico CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_61IC_615000049_2S_2015-16 Datos Descriptivos Nombre de la Asignatura

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX

045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX 045. IFC01CM17. VIRTUALIZACIÓN, CLOUD Y ADMINISTRACIÓN AVANZADA EN LINUX DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

PROGRAMACIÓN EQUIPOS MICROINFORMÁTICOS

PROGRAMACIÓN EQUIPOS MICROINFORMÁTICOS CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 0360 - EQUIPOS MICROINFORMÁTICOS CICLO FORMATIVO GRADO MEDIO INSTALACIONES DE TELECOMUNICACIONES FAMILIA PROFESIONAL ELECTRICIDAD

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.M SISTEMAS MICROINFORMÁTICOS Y REDES D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º SISTEMAS MICROINFORMATICOS Y REDES SMR Curso

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local (Online)

MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación de los Elementos de la Red Local (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos

Más detalles

PLAN DE ESTUDIOS CFGS ADMINISTRACIÓN Y FINANZAS

PLAN DE ESTUDIOS CFGS ADMINISTRACIÓN Y FINANZAS PLAN DE ESTUDIOS CFGS ADMINISTRACIÓN Y FINANZAS INFORMACIÓN GENERAL NOMBRE DEL CICLO Ciclo Formativo de Grado Superior de Administración y Finanzas (LOE) TITULACIÓN QUE SE OTORGA Título Oficial de Técnico

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO Responsable: PROFESOR MD 75010301 Página 1 de 5 ASIGNATURA: DAM 1º-LENGUAJES DE MARCAS Y SIS. GES INFORMACIÓN Grupo: Profesores: Temporalidad: C.F.G.S.: "DESARROLLO

Más detalles

IFCT0510 Gestión de Sistemas Informáticos

IFCT0510 Gestión de Sistemas Informáticos IFCT0510 Gestión de Sistemas Informáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos Duración: 500

Más detalles

UF0852 Instalación y Actualización de Sistemas Operativos

UF0852 Instalación y Actualización de Sistemas Operativos UF0852 Instalación y Actualización de Sistemas Operativos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF0852 Instalación y Actualización de Sistemas

Más detalles

MF0485_3 Administración Software de un Sistema Informático

MF0485_3 Administración Software de un Sistema Informático MF0485_3 Administración Software de un Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0485_3 Administración Software de un

Más detalles

Criterios de evaluación del Tecnología de 2º ESO 2016/2017

Criterios de evaluación del Tecnología de 2º ESO 2016/2017 Criterios de evaluación del Tecnología de 2º ESO 2016/2017 Unidad 1: tecnología. el proceso tecnológico 1. Identificar y resolver problemas comunes del entorno, siguiendo de manera ordenada las fases del

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

PD4DWP PROYECTO DE DESARROLLO DE APLICACIONES WEB

PD4DWP PROYECTO DE DESARROLLO DE APLICACIONES WEB PD4DWP PROYECTO DE DESARROLLO DE APLICACIONES WEB TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB Ciclo Formativo de Grado Superior (LOE) Instituto Superior de Formación Profesional San Antonio Telf.:

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Automatización y Robótica Industrial --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

PROGRAMACIÓN INSTALACIONES ELÉCTRICAS BÁSICAS

PROGRAMACIÓN INSTALACIONES ELÉCTRICAS BÁSICAS CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 036 - INSTALACIONES ELÉCTRICAS BÁSICAS CICLO FORMATIVO GRADO MEDIO INSTALACIONES DE TELECOMUNICACIONES FAMILIA PROFESIONAL

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA Programación de aula Ofimática y Proceso de la Información PROGRAMACIÓN DE AULA 1 Programación de aula 1. Sistemas informáticos. Trabajo en red. OBJETIVOS Identificar los elementos software y hardware

Más detalles

Síntesis de la programación

Síntesis de la programación Síntesis de la programación Entornos de Desarrollo 1º DAW 7 de julio de 2017 Tabla de Contenidos 1. Secuenciación de contenidos...1 2. Unidades de trabajo...1 2.1. Desarrollo de software...1 2.1.1. Breve

Más detalles