CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica"

Transcripción

1 CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

2 TABLA DE CONTENIDOS 1. CONTENIDOS DEL MÓDULO... 3 UT 1. Conceptos básicos de la seguridad informática... 3 UT 2. Seguridad pasiva. Hardware y almacenamiento... 4 UT 3. Seguridad pasiva. Recuperación de datos... 4 UT 4. Sistemas de identificación. Criptografía... 5 UT 5. Seguridad activa en el sistema... 5 UT 6. Seguridad activa en redes... 5 UT 7. Seguridad de alto nivel en redes: cortafuegos... 6 UT 8. Seguridad de alto nivel en redes: proxy EVALUACIÓN: PROCEDIMIENTOS Y CRITERIOS CRITERIOS DE CALIFICACIÓN PRUEBAS DE RECUPERACIÓN LIBRO DE TEXTO... 9

3 1. CONTENIDOS DEL MÓDULO La propuesta de programación está constituida por una relación secuencial de Unidades de Trabajo con sus contenidos, actividades de formación y de evaluación que contienen la formación necesaria para desempeñar la función de implantación de medidas de seguridad en sistemas informáticos. La definición de esta función incluye aspectos como: La instalación de equipos y servidores en entornos seguros. La incorporación de procedimientos de seguridad en el tratamiento de la información. La actualización de los sistemas operativos y el software de aplicación instalado. La protección frente a software malicioso. La aplicación de la legislación y normativa sobre seguridad y protección de la información. La relación ordenada de Unidades de Trabajo, cuya secuenciación y número de horas puede verse modificada a lo largo del curso, es la siguiente: Unidad de Trabajo Horas UT 1. Conceptos básicos de la seguridad informática 9 UT 2. Seguridad pasiva. Hardware y almacenamiento 28 UT 3. Seguridad pasiva. Recuperación de datos 8 UT 4. Sistemas de identificación. Criptografía 8 Primera Evaluación UT 5. Seguridad activa en el sistema 10 UT 6. Seguridad activa en redes 10 UT 7. Seguridad de alto nivel en redes: cortafuegos 6 UT 8. Seguridad de alto nivel en redes: proxy 6 Segunda Evaluación Evaluación Final 85 UT 1. Conceptos básicos de la seguridad informática Analizar la problemática general de la seguridad informática. Describir las diferencias entre seguridad física y lógica y entre seguridad activa y pasiva. Contrastar la incidencia del software malicioso y las técnicas de ingeniería social en los fraudes informáticos y robos de información. Determinar la necesidad de controlar el acceso a la información personal almacenada. Describir la legislación sobre protección de datos de carácter personal y sobre los servicios de la sociedad de la información y el comercio electrónico. Visión global de la seguridad informática. Conceptos. Planificación de la seguridad: o Activos o Amenazas o Riesgos o Vulnerabilidades o Impactos Servicios y mecanismos de seguridad: o Confidencialidad o Integridad

4 o Identificación/Autenticación o No repudio o Control de accesos o Auditoría o Disponibilidad o Alarmas Seguridad física y lógica. Seguridad activa y pasiva. Legislación sobre protección de datos. o Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). o Ley de Datos de Carácter Personal en la Comunidad de Madrid. o Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico(LSSI-CE). o Ley sobre normas reguladoras de firma electrónica. o Ley sobre el DNI electrónico. UT 2. Seguridad pasiva. Hardware y almacenamiento Definir las características de la ubicación física y condiciones ambientales de equipos y servidores. Seleccionar y verificar los sistemas de alimentación ininterrumpida y dónde utilizarlos. Describir las tecnologías de almacenamiento redundante y distribuido. Identificar y utilizar medios de almacenamiento remotos y extraíbles. Valorar la importancia para la empresa de un centro de procesamiento de datos (CPD). Detectar si se han aplicado las medidas de seguridad activas y pasivas necesarias en el entorno físico. Aplicación de medidas de seguridad pasiva: o Ubicación y protección física de los equipos y servidores. o Condiciones ambientales. o Plan de seguridad física. o Plan de recuperación de desastres. El entorno físico de un centro de proceso de datos (CPD) Sistemas de alimentación ininterrumpida (SAI). Gestión de dispositivos de almacenamiento: o Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. o Almacenamiento redundante y distribuido. o Cluster de servidores. o Almacenamiento remoto y extraíble. NAS (Network Attached Storage). SAN(Storage Area Network). UT 3. Seguridad pasiva. Recuperación de datos Seleccionar estrategias para la realización de copias de seguridad. Realizar copias con distintas estrategias. Crear y restaurar imágenes de restauración de sistemas en funcionamiento. Aplicar técnicas de recuperación de datos. Definir políticas de copia de seguridad. Tipos de copias de seguridad: o En función de cuando se realiza la copia. o En función de la información copiada. Imágenes de respaldo.

5 UT 4. Sistemas de identificación. Criptografía Al finalizar esta unidad didáctica, los alumnos deberán ser capaces de: Profundizar en aspectos de criptografía en comunicaciones. Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital, dni electrónico. Utilizar sistemas de identificación lógica como la firma electrónica o el certificado digital. Métodos para asegurar la privacidad de la información transmitida. Criptografía: o Cifrado de clave secreta (simétrica). o Cifrado de clave pública (asimétrica). o Funciones de mezcla o resumen (hash). Firma electrónica. o Certificados digitales. o DNI electrónico. o Distribución de claves. PKI (Public Key Infrastructure). UT 5. Seguridad activa en el sistema Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. Clasificar y detectar las principales incidencias y amenazas lógicas de un sistema lógico. Aplicar técnicas de monitorización de accesos y actividad identificando situaciones anómalas. Valorar las ventajas que supone la utilización de sistemas biométricos. Seguridad del sistema: o Control de acceso al sistema: Seguridad en BIOS. Seguridad en gestores de arranque. o Particiones del disco y seguridad. o Cuotas de disco. o Autenticación de usuarios: Política de contraseñas. Sistemas biométricos. Listas de control de acceso (ACLs). o Vulnerabilidades del sistema. Actualizaciones y parches de seguridad. o Monitorización del sistema. o Software malicioso (malware): Clasificación de los atacantes. Tipos de ataques. Herramientas de protección y desinfección UT 6. Seguridad activa en redes Valorar los nuevos peligros derivados de la conexión a redes. Adoptar medidas de seguridad en redes cableadas e inalámbricas. Analizar las principales vulnerabilidades de las redes inalámbricas. Identificar la necesidad de inventariar y controlar los servicios de red. Seguridad en la conexión a Internet. Introducción a los protocolos seguros. Control de la monitorización en redes cableadas. Seguridad en redes inalámbricas.

6 UT 7. Seguridad de alto nivel en redes: cortafuegos Comprender la importancia de los puertos de comunicaciones y filtrado mediante cortafuegos. Aprender el significado de las listas de control de acceso (ACL) en routers y cortafuegos. Instalar un cortafuegos en un equipo o servidor. Configurar las reglas de seguridad a aplicar en un cortafuegos. Identificar la necesidad de inventariar y controlar los servicios de red. Cortafuegos en equipos y servidores: o Concepto y funciones principales. o Tipos de cortafuegos: Clasificación por tecnología. Clasificación por ubicación. o Filtrado de paquetes. o Arquitecturas de red con cortafuegos. o Logs y registros de actividad UT 8. Seguridad de alto nivel en redes: proxy Comprender la importancia de los puertos de comunicaciones y filtrado mediante proxy. Instalar un proxy. Configurar un proxy ajustándose a unas necesidades dadas. Identificar la necesidad de inventariar y controlar los servicios de red. Características y funcionamiento de los proxy. Instalación y configuración de un proxy. Filtrar accesos y tráfico en el proxy. Métodos de autenticación en un proxy. Monitorización del proxy. 2. EVALUACIÓN: PROCEDIMIENTOS Y CRITERIOS El sistema de evaluación presentado a continuación se adecua a lo expuesto en la Orden 2323/2003 de 30 de Abril (BOCM) y ala Orden 2694/2009 de 22 de Junio (BOCM) en lo referente a las características y objeto de la evaluación en el ámbito de la Formación Profesional Específica. El proceso de evaluación será continuo y por lo tanto requiere la asistencia regular de los alumnos/as a clase y a las actividades programadas para el módulo. Se considera excluido del derecho a evaluación continua el alumno/a cuyas faltas, no justificadas debidamente, superen el máximo estipulado en el proyecto curricular del centro. Se realizarán tres evaluaciones de carácter trimestral y sus correspondientes recuperaciones. En ellas se valorará si los alumnos van adquiriendo los conocimientos, las habilidades, destrezas y actitudes desarrolladas a través del proceso formativo. La evaluación continua valorará la asimilación de contenidos conceptuales, procedimentales y actitudinales durante el transcurso del curso en base a los siguientes datos y observaciones: Resultados de los controles individuales, ya sean escritos o en el ordenador. Entrega de trabajos propuestos por el profesor en el plazo fijado. Resultados de pruebas escritas de seguimiento de asimilación de conocimientos. Resolución de casos prácticos en clase, ya sea de forma individual o en grupo. Asistencia a clase

7 Buen comportamiento (según el Reglamento de Régimen Interno) Progreso en el proceso de aprendizaje. Quedarán excluidos de las evaluaciones trimestrales aquellos alumnos que hayan perdido el derecho a la evaluación continua aunque el/la alumno/a tendrá que realizar una prueba escrita distinta a la del resto de sus compañeros en la evaluación ordinaria, además de entregar las actividades que determine el profesor. Por otro lado, los criterios de evaluación de los contenidos impartidos en el módulo están asociados a cada una de las unidades de trabajo y para su elaboración se han tenido en cuenta las capacidades terminales y los criterios de evaluación especificados en los Reales Decretos 1691/2007 y 34/2009 de establecimiento del título. Los criterios citados a continuación se consideran mínimos para el proceso de evaluación del módulo. Resultados del aprendizaje Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Criterios de evaluación Se ha valorado la importancia de mantener la información segura. Se han descrito las diferencias entre seguridad física y lógica. Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. Se ha valorado la importancia de establecer una política de contraseñas. Se han valorado las ventajas que supone la utilización de sistemas biométricos. Se ha interpretado la documentación técnica rela- tiva a la política de almacenamiento. Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. Se han descrito las tecnologías de almacenamiento redundante y distribuido. Se han seleccionado estrategias para la realización de copias de seguridad. Se ha tenido en cuenta la frecuencia y el esquema de rotación. Se han realizado copias de seguridad con distintas estrategias. Se han identificado las características de los medios de almacenamiento remotos y extraíbles. Se han utilizado medios de almacenamiento remotos y extraíbles. Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. Se han seguido planes de contingencia para actuar ante fallos de seguridad. Se han clasificado los principales tipos de software malicioso. Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software

8 Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento malicioso. Se han aplicado técnicas de recuperación de datos. Se ha identificado la necesidad de inventariar y controlar los servicios de red. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. Se han aplicado medidas para evitar la monitorización de redes cableadas. Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. Se ha instalado y configurado un cortafuegos en un equipo o servidor Se ha descrito la legislación sobre protección de datos de carácter personal. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Se han contrastado las normas sobre gestión de seguridad de la información. 3. CRITERIOS DE CALIFICACIÓN Todos los alumnos que no hayan perdido el derecho a la evaluación obtendrán una calificación trimestral fruto de la evaluación continua y personalizada del alumno durante dicho periodo. La calificación trimestral de los alumnos dependerá de los siguientes criterios: 1. Criterio conceptual. Esta parte conformará el 90% de la nota y se basa en la realización de controles escritos de carácter teórico y práctico; y de la entrega de prácticas obligatorias de cada tema que permitan la óptima asimilación de los contenidos. Para poder aplicarse dicho porcentaje es necesario que la nota que obtenga el alumno en los exámenes sea superior o igual a Criterio actitudinal. Esta parte conformará el 10% restante de la nota: Asistencia a clase y/o retrasos. Participación en el aula. Buen comportamiento. La nota global del curso en la convocatoria ordinaria de marzo será la media de las dos calificaciones trimestrales, teniendo en cuenta los siguientes casos: o o Aquellos alumnos que no hayan perdido el derecho a la evaluación continua recibirán su calificación proveniente de la media de las calificaciones trimestrales siempre y cuando dichas notas no sean inferiores al 4. En el caso en que aún teniendo una o varias notas por debajo del 4 se obtenga una media favorable dicha nota se rebajará al 4. Aquellos alumnos que no hayan perdido el derecho a la evaluación continua y su calificación ordinaria no supere el 5 deberán realizar una prueba de recuperación de los contenidos de los trimestres suspendidos. La calificación ordinaria se recalculará de nuevo con las notas resultantes de las pruebas de recuperación en los mismos términos que en el caso anterior.

9 o Aquellos alumnos que hayan perdido el derecho a la evaluación continua por acumulación de faltas no justificadas deberán superar una prueba final diseñada para demostrar el dominio de los contenidos del módulo. En este caso la calificación de convocatoria ordinaria proviene del resultado de la prueba final. Todos los alumnos que no hayan obtenido una calificación por encima del 5 en la convocatoria ordinaria recibirán una calificación correspondiente a la convocatoria extraordinaria (junio) del módulo siempre y cuando no hayan renunciado a la misma, teniendo en cuenta los siguientes casos: o Aquellos alumnos que no hayan perdido el derecho a la evaluación continua deberán realizar una prueba final diseñada para demostrar el dominio de los contenidos del módulo. En este caso la calificación de convocatoria extraordinaria proviene de la nota obtenida en esa prueba final. o Aquellos alumnos que hayan perdido el derecho a la evaluación continua por acumulación de faltas no justificadas deberán superar una prueba final diseñada para demostrar el dominio de los contenidos del módulo, distinta a la prueba anterior. En este caso la calificación de convocatoria extraordinaria proviene del resultado de la prueba final. 4. PRUEBAS DE RECUPERACIÓN Las pruebas de recuperación ofrecerán a los alumnos/as y al profesor nuevas oportunidades de evaluación del proceso de aprendizaje. Se realizarán pruebas de recuperación de los trimestres suspensos en marzo y en junio. Las pruebas de recuperación consistirán en controles escritos con cuestiones teóricas y prácticas sobre diferentes aspectos del contenido no superado del módulo. No obstante, el sistema de recuperación incluido dentro del proceso de evaluación continua, consistirá en el establecimiento de medidas de refuerzo y atención individualizada a aquellos alumnos/as calificados negativamente en alguno de los bloques de contenidos. No existen alumnos con el módulo pendiente. 5. LIBRO DE TEXTO Seoane Ruano, César y otros: Seguridad informática. Editorial McGraw-Hill

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Programación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes

Programación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes Programación del Módulo Profesional Seguridad Informática Del Ciclo Formativo de Grado Medio Sistemas Microinformáticos y Redes Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES DE

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso

Más detalles

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos. DEPARTAMENTO: INFORMÁTICA MATERIA: Sistema de Gestión empresarial NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma Objetivos del módulo a) Ajustar la configuración lógica del sistema analizando

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Programación Didáctica IES Aguadulce Curso 2013/2014 FORMACIÓN PROFESIONAL DE GRADO MEDIO 2º SISTEMAS MICROINFORMÁTICOS Y REDES Profesor Francisco Javier García Rodríguez 1 INDICE

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: SEGUNDO SMR 2015-2016 MÓDULO / : AWEB PROFESOR: TANIA NIKITENKO 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Mª Carmen Lorenzo

Más detalles

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA ALQUIBLA COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Los criterios de evaluación correspondientes a cada resultado de aprendizaje permiten comprobar el nivel de adquisición del mismo y constituyen la

Más detalles

Programación didáctica del módulo: Seguridad Informática

Programación didáctica del módulo: Seguridad Informática Programación didáctica del módulo: Seguridad Informática Ciclo formativo: Sistemas Microinformáticos y Redes Curso: 2013/2014 Profesor: Oscar Hernando Tejedor Índice 1.- Introducción... 3 2.- Legislación

Más detalles

ETAPA: (ESO-BACHILLERATO-FORMACIÓN PROFESIONAL) DEPARTAMENTO DE ECONOMÍA

ETAPA: (ESO-BACHILLERATO-FORMACIÓN PROFESIONAL) DEPARTAMENTO DE ECONOMÍA ETAPA: (ESO-BACHILLERATO-FORMACIÓN PROFESIONAL) DEPARTAMENTO DE ECONOMÍA NIVEL:2º Bachillerato MATERIA: Fundamentos de Administración y Gestión OBJETIVOS 1.- Obtener una visión práctica del funcionamiento

Más detalles

REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL

REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL OBJETO. El objeto del presente documento es definir los REQUISITOS de la Agencia Vasca para la Evaluación de la Competencia y la Calidad de

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL REDES LOCALES FP grado

Más detalles

DEPARTAMENTO DE INFORMÁTICA Y COMUNICACIONES 1º SMR MÓDULO DE APLICACIONES OFIMÁTICAS CRITERIOS DE EVALUACIÓN Y RECUPERACIÓN

DEPARTAMENTO DE INFORMÁTICA Y COMUNICACIONES 1º SMR MÓDULO DE APLICACIONES OFIMÁTICAS CRITERIOS DE EVALUACIÓN Y RECUPERACIÓN Antes de enumerar las pruebas y los criterios de evaluación que vayamos a utilizar para evaluar a nuestros alumnos y alumnas, es necesario indicar que deberemos cumplir lo dispuesto en la normativa vigente:

Más detalles

TECNOLOGÍAS 2º ESO TECNOLOGÍAS 3ºESO TECNOLOGÍA 4ºESO Unidad 1. Tecnología. El proceso tecnológico.

TECNOLOGÍAS 2º ESO TECNOLOGÍAS 3ºESO TECNOLOGÍA 4ºESO Unidad 1. Tecnología. El proceso tecnológico. I.E.S. AZ-ZAIT. 2015-2016. DEPARTAMET DE TECLGÍA. RESUME DE LA PRGRAMACIÓ DIDÁCTICA. C T E I D S TECLGÍAS 2º ES TECLGÍAS 3ºES TECLGÍA 4ºES Unidad 1. Tecnología. El proceso tecnológico. Unidad 1. La Energía.

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO

PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO IES GUADALPEÑA ARCOS DE LA FRONTERA (CÁDIZ) PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO CURSO ACADÉMICO: 2014

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

1. Instalar servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instalar servicios de configuración dinámica, describiendo sus características y aplicaciones. 0227. SERVICIOS EN RED Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

CRITERIOS DE EVALUACIÓN

CRITERIOS DE EVALUACIÓN CRITERIOS DE EVALUACIÓN MÓDULO PROFESIONAL: APLICACIONES WEB CICLO: SISTEMAS MICROINFORMÁTICOS Y REDES NIVEL: FORMACIÓN PROFESIONAL DE GRADO MEDIO CURSO: 2º FAMILIA PROFESIONAL: INFORMÁTICA IES: IES JORGE

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Planificación de la gestión de la relación con proveedores:

Planificación de la gestión de la relación con proveedores: CICLO FORMATIVO: GRADO SUPERIOR DE ADMINISTRACION Y FIANANZAS MÓDULO: GESTIÓN LOGISTICA Y COMERCIAL CURSO: 2014/2015 Duración: 105H CONTENIDOS: DISTRIBUCIÓN Y DESARROLLO: CONTENIDOS Elaboración del plan

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR: COMERCIO INTERNACIONAL. Módulo profesional: MEDIOS DE PAGO EN COMERCIO INTERNACIONAL. Curso 2º

CICLO FORMATIVO DE GRADO SUPERIOR: COMERCIO INTERNACIONAL. Módulo profesional: MEDIOS DE PAGO EN COMERCIO INTERNACIONAL. Curso 2º CICLO FORMATIVO DE GRADO SUPERIOR: COMERCIO INTERNACIONAL Módulo profesional: MEDIOS DE PAGO EN COMERCIO INTERNACIONAL Curso 2º Año académico: 2013/2014 Profesor: Maria Rosa Tereñes Mier I.E.S. Liceo Español

Más detalles

Programación del Módulo Profesional. Implantación de Sistemas Operativos. Del Ciclo Formativo de Grado Superior

Programación del Módulo Profesional. Implantación de Sistemas Operativos. Del Ciclo Formativo de Grado Superior Programación del Módulo Profesional Implantación de Sistemas Operativos Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

OPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM. Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación.

OPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM. Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación. OPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación. Objetivos: Analizar el flujo de información y la tipología

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

PROGRAMACIÓN, CURSO 2012/ 2013. ÍNDICE 1. Objetivos generales...2. 2. Contenidos...2. 3.. Criterios de evaluación...4

PROGRAMACIÓN, CURSO 2012/ 2013. ÍNDICE 1. Objetivos generales...2. 2. Contenidos...2. 3.. Criterios de evaluación...4 Operaciones administrativas y documentación sanitaria Ciclo Formativo de CUIDADOS AUXILIARES DE ENFERMERÍA IES Salvador Allende, Departamento de Sanidad PROGRAMACIÓN, CURSO 2012/ 2013 ÍNDICE 1. Objetivos

Más detalles

MÓDULO EMPRESA E INICIATIVA EMPRENDEDORA

MÓDULO EMPRESA E INICIATIVA EMPRENDEDORA DEPARTAMENTO DE FOL 1 MÓDULO EMPRESA E INICIATIVA EMPRENDEDORA EVALUACIÓN Procedimientos e instrumentos de evaluación Para comprobar el nivel de conocimientos, habilidades y actitudes alcanzado durante

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15 Instituto de Educación Secundaria Información para las familias Curso 2013-14 2014-15 CUADERNILLO INFORMATIVO DE EDUCACIÓN SECUNDARIA OBLIGATORIA La finalidad del cuadernillo que usted está leyendo es

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

CICLO FORMATIVO DE GRADO MEDIO: COMERCIO

CICLO FORMATIVO DE GRADO MEDIO: COMERCIO CRITERIOS DE EVALUACIÓN DEPARTAMENTO DE COMERCIO CICLO FORMATIVO DE GRADO MEDIO: COMERCIO MÓDULOS: FORMACIÓN Y ORIENTACIÓN LABORAL OPERACIONES DE VENTA ADMINISTRACIÓN Y GESTIÓN DEL PEQUEÑO ESTABLECIMIENTO

Más detalles

CRITERIOS EVALUACIÓN Y CALIFICACIÓN DE MARKETING INTERNACIONAL (curso 2011-2012)

CRITERIOS EVALUACIÓN Y CALIFICACIÓN DE MARKETING INTERNACIONAL (curso 2011-2012) CRITERIOS EVALUACIÓN Y CALIFICACIÓN DE MARKETING INTERNACIONAL (curso 2011-2012) CRITERIOS DE EVALUACIÓN. 1ª PARTE: ENTORNO INTERNACIONAL. Identificar las funciones y actividades a desempeñar por el Técnico

Más detalles

1. INFORMACIÓN GENERAL

1. INFORMACIÓN GENERAL 1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE

Más detalles

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web Programación del Módulo Profesional Despliegue de Aplicaciones Web Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES

Más detalles

IES Politécnico Estella

IES Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: PRIMERO ASI (2014-2015) MÓDULO / : GEBD PROFESOR:JULIA SEVILLA PAULA REMIREZ 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas

Más detalles