CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica
|
|
- Lorenzo Escobar Espejo
- hace 8 años
- Vistas:
Transcripción
1 CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática
2 TABLA DE CONTENIDOS 1. CONTENIDOS DEL MÓDULO... 3 UT 1. Conceptos básicos de la seguridad informática... 3 UT 2. Seguridad pasiva. Hardware y almacenamiento... 4 UT 3. Seguridad pasiva. Recuperación de datos... 4 UT 4. Sistemas de identificación. Criptografía... 5 UT 5. Seguridad activa en el sistema... 5 UT 6. Seguridad activa en redes... 5 UT 7. Seguridad de alto nivel en redes: cortafuegos... 6 UT 8. Seguridad de alto nivel en redes: proxy EVALUACIÓN: PROCEDIMIENTOS Y CRITERIOS CRITERIOS DE CALIFICACIÓN PRUEBAS DE RECUPERACIÓN LIBRO DE TEXTO... 9
3 1. CONTENIDOS DEL MÓDULO La propuesta de programación está constituida por una relación secuencial de Unidades de Trabajo con sus contenidos, actividades de formación y de evaluación que contienen la formación necesaria para desempeñar la función de implantación de medidas de seguridad en sistemas informáticos. La definición de esta función incluye aspectos como: La instalación de equipos y servidores en entornos seguros. La incorporación de procedimientos de seguridad en el tratamiento de la información. La actualización de los sistemas operativos y el software de aplicación instalado. La protección frente a software malicioso. La aplicación de la legislación y normativa sobre seguridad y protección de la información. La relación ordenada de Unidades de Trabajo, cuya secuenciación y número de horas puede verse modificada a lo largo del curso, es la siguiente: Unidad de Trabajo Horas UT 1. Conceptos básicos de la seguridad informática 9 UT 2. Seguridad pasiva. Hardware y almacenamiento 28 UT 3. Seguridad pasiva. Recuperación de datos 8 UT 4. Sistemas de identificación. Criptografía 8 Primera Evaluación UT 5. Seguridad activa en el sistema 10 UT 6. Seguridad activa en redes 10 UT 7. Seguridad de alto nivel en redes: cortafuegos 6 UT 8. Seguridad de alto nivel en redes: proxy 6 Segunda Evaluación Evaluación Final 85 UT 1. Conceptos básicos de la seguridad informática Analizar la problemática general de la seguridad informática. Describir las diferencias entre seguridad física y lógica y entre seguridad activa y pasiva. Contrastar la incidencia del software malicioso y las técnicas de ingeniería social en los fraudes informáticos y robos de información. Determinar la necesidad de controlar el acceso a la información personal almacenada. Describir la legislación sobre protección de datos de carácter personal y sobre los servicios de la sociedad de la información y el comercio electrónico. Visión global de la seguridad informática. Conceptos. Planificación de la seguridad: o Activos o Amenazas o Riesgos o Vulnerabilidades o Impactos Servicios y mecanismos de seguridad: o Confidencialidad o Integridad
4 o Identificación/Autenticación o No repudio o Control de accesos o Auditoría o Disponibilidad o Alarmas Seguridad física y lógica. Seguridad activa y pasiva. Legislación sobre protección de datos. o Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). o Ley de Datos de Carácter Personal en la Comunidad de Madrid. o Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico(LSSI-CE). o Ley sobre normas reguladoras de firma electrónica. o Ley sobre el DNI electrónico. UT 2. Seguridad pasiva. Hardware y almacenamiento Definir las características de la ubicación física y condiciones ambientales de equipos y servidores. Seleccionar y verificar los sistemas de alimentación ininterrumpida y dónde utilizarlos. Describir las tecnologías de almacenamiento redundante y distribuido. Identificar y utilizar medios de almacenamiento remotos y extraíbles. Valorar la importancia para la empresa de un centro de procesamiento de datos (CPD). Detectar si se han aplicado las medidas de seguridad activas y pasivas necesarias en el entorno físico. Aplicación de medidas de seguridad pasiva: o Ubicación y protección física de los equipos y servidores. o Condiciones ambientales. o Plan de seguridad física. o Plan de recuperación de desastres. El entorno físico de un centro de proceso de datos (CPD) Sistemas de alimentación ininterrumpida (SAI). Gestión de dispositivos de almacenamiento: o Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. o Almacenamiento redundante y distribuido. o Cluster de servidores. o Almacenamiento remoto y extraíble. NAS (Network Attached Storage). SAN(Storage Area Network). UT 3. Seguridad pasiva. Recuperación de datos Seleccionar estrategias para la realización de copias de seguridad. Realizar copias con distintas estrategias. Crear y restaurar imágenes de restauración de sistemas en funcionamiento. Aplicar técnicas de recuperación de datos. Definir políticas de copia de seguridad. Tipos de copias de seguridad: o En función de cuando se realiza la copia. o En función de la información copiada. Imágenes de respaldo.
5 UT 4. Sistemas de identificación. Criptografía Al finalizar esta unidad didáctica, los alumnos deberán ser capaces de: Profundizar en aspectos de criptografía en comunicaciones. Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital, dni electrónico. Utilizar sistemas de identificación lógica como la firma electrónica o el certificado digital. Métodos para asegurar la privacidad de la información transmitida. Criptografía: o Cifrado de clave secreta (simétrica). o Cifrado de clave pública (asimétrica). o Funciones de mezcla o resumen (hash). Firma electrónica. o Certificados digitales. o DNI electrónico. o Distribución de claves. PKI (Public Key Infrastructure). UT 5. Seguridad activa en el sistema Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. Clasificar y detectar las principales incidencias y amenazas lógicas de un sistema lógico. Aplicar técnicas de monitorización de accesos y actividad identificando situaciones anómalas. Valorar las ventajas que supone la utilización de sistemas biométricos. Seguridad del sistema: o Control de acceso al sistema: Seguridad en BIOS. Seguridad en gestores de arranque. o Particiones del disco y seguridad. o Cuotas de disco. o Autenticación de usuarios: Política de contraseñas. Sistemas biométricos. Listas de control de acceso (ACLs). o Vulnerabilidades del sistema. Actualizaciones y parches de seguridad. o Monitorización del sistema. o Software malicioso (malware): Clasificación de los atacantes. Tipos de ataques. Herramientas de protección y desinfección UT 6. Seguridad activa en redes Valorar los nuevos peligros derivados de la conexión a redes. Adoptar medidas de seguridad en redes cableadas e inalámbricas. Analizar las principales vulnerabilidades de las redes inalámbricas. Identificar la necesidad de inventariar y controlar los servicios de red. Seguridad en la conexión a Internet. Introducción a los protocolos seguros. Control de la monitorización en redes cableadas. Seguridad en redes inalámbricas.
6 UT 7. Seguridad de alto nivel en redes: cortafuegos Comprender la importancia de los puertos de comunicaciones y filtrado mediante cortafuegos. Aprender el significado de las listas de control de acceso (ACL) en routers y cortafuegos. Instalar un cortafuegos en un equipo o servidor. Configurar las reglas de seguridad a aplicar en un cortafuegos. Identificar la necesidad de inventariar y controlar los servicios de red. Cortafuegos en equipos y servidores: o Concepto y funciones principales. o Tipos de cortafuegos: Clasificación por tecnología. Clasificación por ubicación. o Filtrado de paquetes. o Arquitecturas de red con cortafuegos. o Logs y registros de actividad UT 8. Seguridad de alto nivel en redes: proxy Comprender la importancia de los puertos de comunicaciones y filtrado mediante proxy. Instalar un proxy. Configurar un proxy ajustándose a unas necesidades dadas. Identificar la necesidad de inventariar y controlar los servicios de red. Características y funcionamiento de los proxy. Instalación y configuración de un proxy. Filtrar accesos y tráfico en el proxy. Métodos de autenticación en un proxy. Monitorización del proxy. 2. EVALUACIÓN: PROCEDIMIENTOS Y CRITERIOS El sistema de evaluación presentado a continuación se adecua a lo expuesto en la Orden 2323/2003 de 30 de Abril (BOCM) y ala Orden 2694/2009 de 22 de Junio (BOCM) en lo referente a las características y objeto de la evaluación en el ámbito de la Formación Profesional Específica. El proceso de evaluación será continuo y por lo tanto requiere la asistencia regular de los alumnos/as a clase y a las actividades programadas para el módulo. Se considera excluido del derecho a evaluación continua el alumno/a cuyas faltas, no justificadas debidamente, superen el máximo estipulado en el proyecto curricular del centro. Se realizarán tres evaluaciones de carácter trimestral y sus correspondientes recuperaciones. En ellas se valorará si los alumnos van adquiriendo los conocimientos, las habilidades, destrezas y actitudes desarrolladas a través del proceso formativo. La evaluación continua valorará la asimilación de contenidos conceptuales, procedimentales y actitudinales durante el transcurso del curso en base a los siguientes datos y observaciones: Resultados de los controles individuales, ya sean escritos o en el ordenador. Entrega de trabajos propuestos por el profesor en el plazo fijado. Resultados de pruebas escritas de seguimiento de asimilación de conocimientos. Resolución de casos prácticos en clase, ya sea de forma individual o en grupo. Asistencia a clase
7 Buen comportamiento (según el Reglamento de Régimen Interno) Progreso en el proceso de aprendizaje. Quedarán excluidos de las evaluaciones trimestrales aquellos alumnos que hayan perdido el derecho a la evaluación continua aunque el/la alumno/a tendrá que realizar una prueba escrita distinta a la del resto de sus compañeros en la evaluación ordinaria, además de entregar las actividades que determine el profesor. Por otro lado, los criterios de evaluación de los contenidos impartidos en el módulo están asociados a cada una de las unidades de trabajo y para su elaboración se han tenido en cuenta las capacidades terminales y los criterios de evaluación especificados en los Reales Decretos 1691/2007 y 34/2009 de establecimiento del título. Los criterios citados a continuación se consideran mínimos para el proceso de evaluación del módulo. Resultados del aprendizaje Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Criterios de evaluación Se ha valorado la importancia de mantener la información segura. Se han descrito las diferencias entre seguridad física y lógica. Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. Se ha valorado la importancia de establecer una política de contraseñas. Se han valorado las ventajas que supone la utilización de sistemas biométricos. Se ha interpretado la documentación técnica rela- tiva a la política de almacenamiento. Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. Se han descrito las tecnologías de almacenamiento redundante y distribuido. Se han seleccionado estrategias para la realización de copias de seguridad. Se ha tenido en cuenta la frecuencia y el esquema de rotación. Se han realizado copias de seguridad con distintas estrategias. Se han identificado las características de los medios de almacenamiento remotos y extraíbles. Se han utilizado medios de almacenamiento remotos y extraíbles. Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. Se han seguido planes de contingencia para actuar ante fallos de seguridad. Se han clasificado los principales tipos de software malicioso. Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software
8 Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento malicioso. Se han aplicado técnicas de recuperación de datos. Se ha identificado la necesidad de inventariar y controlar los servicios de red. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. Se han aplicado medidas para evitar la monitorización de redes cableadas. Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. Se ha instalado y configurado un cortafuegos en un equipo o servidor Se ha descrito la legislación sobre protección de datos de carácter personal. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Se han contrastado las normas sobre gestión de seguridad de la información. 3. CRITERIOS DE CALIFICACIÓN Todos los alumnos que no hayan perdido el derecho a la evaluación obtendrán una calificación trimestral fruto de la evaluación continua y personalizada del alumno durante dicho periodo. La calificación trimestral de los alumnos dependerá de los siguientes criterios: 1. Criterio conceptual. Esta parte conformará el 90% de la nota y se basa en la realización de controles escritos de carácter teórico y práctico; y de la entrega de prácticas obligatorias de cada tema que permitan la óptima asimilación de los contenidos. Para poder aplicarse dicho porcentaje es necesario que la nota que obtenga el alumno en los exámenes sea superior o igual a Criterio actitudinal. Esta parte conformará el 10% restante de la nota: Asistencia a clase y/o retrasos. Participación en el aula. Buen comportamiento. La nota global del curso en la convocatoria ordinaria de marzo será la media de las dos calificaciones trimestrales, teniendo en cuenta los siguientes casos: o o Aquellos alumnos que no hayan perdido el derecho a la evaluación continua recibirán su calificación proveniente de la media de las calificaciones trimestrales siempre y cuando dichas notas no sean inferiores al 4. En el caso en que aún teniendo una o varias notas por debajo del 4 se obtenga una media favorable dicha nota se rebajará al 4. Aquellos alumnos que no hayan perdido el derecho a la evaluación continua y su calificación ordinaria no supere el 5 deberán realizar una prueba de recuperación de los contenidos de los trimestres suspendidos. La calificación ordinaria se recalculará de nuevo con las notas resultantes de las pruebas de recuperación en los mismos términos que en el caso anterior.
9 o Aquellos alumnos que hayan perdido el derecho a la evaluación continua por acumulación de faltas no justificadas deberán superar una prueba final diseñada para demostrar el dominio de los contenidos del módulo. En este caso la calificación de convocatoria ordinaria proviene del resultado de la prueba final. Todos los alumnos que no hayan obtenido una calificación por encima del 5 en la convocatoria ordinaria recibirán una calificación correspondiente a la convocatoria extraordinaria (junio) del módulo siempre y cuando no hayan renunciado a la misma, teniendo en cuenta los siguientes casos: o Aquellos alumnos que no hayan perdido el derecho a la evaluación continua deberán realizar una prueba final diseñada para demostrar el dominio de los contenidos del módulo. En este caso la calificación de convocatoria extraordinaria proviene de la nota obtenida en esa prueba final. o Aquellos alumnos que hayan perdido el derecho a la evaluación continua por acumulación de faltas no justificadas deberán superar una prueba final diseñada para demostrar el dominio de los contenidos del módulo, distinta a la prueba anterior. En este caso la calificación de convocatoria extraordinaria proviene del resultado de la prueba final. 4. PRUEBAS DE RECUPERACIÓN Las pruebas de recuperación ofrecerán a los alumnos/as y al profesor nuevas oportunidades de evaluación del proceso de aprendizaje. Se realizarán pruebas de recuperación de los trimestres suspensos en marzo y en junio. Las pruebas de recuperación consistirán en controles escritos con cuestiones teóricas y prácticas sobre diferentes aspectos del contenido no superado del módulo. No obstante, el sistema de recuperación incluido dentro del proceso de evaluación continua, consistirá en el establecimiento de medidas de refuerzo y atención individualizada a aquellos alumnos/as calificados negativamente en alguno de los bloques de contenidos. No existen alumnos con el módulo pendiente. 5. LIBRO DE TEXTO Seoane Ruano, César y otros: Seguridad informática. Editorial McGraw-Hill
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detalles2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesIdentificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2
Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesProgramación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes
Programación del Módulo Profesional Seguridad Informática Del Ciclo Formativo de Grado Medio Sistemas Microinformáticos y Redes Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES DE
Más detallesProgramación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesSeguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
Más detallesSEGURIDAD INFORMÁTICA
I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:
Más detallesSISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos
Más detallesObjetivos y Competencias
Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detalles1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso
Más detallesa) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
DEPARTAMENTO: INFORMÁTICA MATERIA: Sistema de Gestión empresarial NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma Objetivos del módulo a) Ajustar la configuración lógica del sistema analizando
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesProgramación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Programación Didáctica IES Aguadulce Curso 2013/2014 FORMACIÓN PROFESIONAL DE GRADO MEDIO 2º SISTEMAS MICROINFORMÁTICOS Y REDES Profesor Francisco Javier García Rodríguez 1 INDICE
Más detallesCI Politécnico Estella
SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: SEGUNDO SMR 2015-2016 MÓDULO / : AWEB PROFESOR: TANIA NIKITENKO 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesCRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos
CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Mª Carmen Lorenzo
Más detallesCOMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"
COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración
Más detallesMATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma
DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesCUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización
Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia
Más detalles0226. SEGURIDAD INFORMÁTICA
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detalles4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN
4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Los criterios de evaluación correspondientes a cada resultado de aprendizaje permiten comprobar el nivel de adquisición del mismo y constituyen la
Más detallesProgramación didáctica del módulo: Seguridad Informática
Programación didáctica del módulo: Seguridad Informática Ciclo formativo: Sistemas Microinformáticos y Redes Curso: 2013/2014 Profesor: Oscar Hernando Tejedor Índice 1.- Introducción... 3 2.- Legislación
Más detallesETAPA: (ESO-BACHILLERATO-FORMACIÓN PROFESIONAL) DEPARTAMENTO DE ECONOMÍA
ETAPA: (ESO-BACHILLERATO-FORMACIÓN PROFESIONAL) DEPARTAMENTO DE ECONOMÍA NIVEL:2º Bachillerato MATERIA: Fundamentos de Administración y Gestión OBJETIVOS 1.- Obtener una visión práctica del funcionamiento
Más detallesREQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL
REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL OBJETO. El objeto del presente documento es definir los REQUISITOS de la Agencia Vasca para la Evaluación de la Competencia y la Calidad de
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesSISTEMAS OPERATIVOS EN RED
I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º
Más detallesI.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO
CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL REDES LOCALES FP grado
Más detallesDEPARTAMENTO DE INFORMÁTICA Y COMUNICACIONES 1º SMR MÓDULO DE APLICACIONES OFIMÁTICAS CRITERIOS DE EVALUACIÓN Y RECUPERACIÓN
Antes de enumerar las pruebas y los criterios de evaluación que vayamos a utilizar para evaluar a nuestros alumnos y alumnas, es necesario indicar que deberemos cumplir lo dispuesto en la normativa vigente:
Más detallesTECNOLOGÍAS 2º ESO TECNOLOGÍAS 3ºESO TECNOLOGÍA 4ºESO Unidad 1. Tecnología. El proceso tecnológico.
I.E.S. AZ-ZAIT. 2015-2016. DEPARTAMET DE TECLGÍA. RESUME DE LA PRGRAMACIÓ DIDÁCTICA. C T E I D S TECLGÍAS 2º ES TECLGÍAS 3ºES TECLGÍA 4ºES Unidad 1. Tecnología. El proceso tecnológico. Unidad 1. La Energía.
Más detallesPROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO
IES GUADALPEÑA ARCOS DE LA FRONTERA (CÁDIZ) PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO CURSO ACADÉMICO: 2014
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesImplantación de Aplicaciones Web Fecha: 20-09-13
Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesSEGURIDAD INFORMÁTICA
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesTÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING
CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detalles1. Instalar servicios de configuración dinámica, describiendo sus características y aplicaciones.
0227. SERVICIOS EN RED Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesCRITERIOS DE EVALUACIÓN
CRITERIOS DE EVALUACIÓN MÓDULO PROFESIONAL: APLICACIONES WEB CICLO: SISTEMAS MICROINFORMÁTICOS Y REDES NIVEL: FORMACIÓN PROFESIONAL DE GRADO MEDIO CURSO: 2º FAMILIA PROFESIONAL: INFORMÁTICA IES: IES JORGE
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesPlanificación de la gestión de la relación con proveedores:
CICLO FORMATIVO: GRADO SUPERIOR DE ADMINISTRACION Y FIANANZAS MÓDULO: GESTIÓN LOGISTICA Y COMERCIAL CURSO: 2014/2015 Duración: 105H CONTENIDOS: DISTRIBUCIÓN Y DESARROLLO: CONTENIDOS Elaboración del plan
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesCICLO FORMATIVO DE GRADO SUPERIOR: COMERCIO INTERNACIONAL. Módulo profesional: MEDIOS DE PAGO EN COMERCIO INTERNACIONAL. Curso 2º
CICLO FORMATIVO DE GRADO SUPERIOR: COMERCIO INTERNACIONAL Módulo profesional: MEDIOS DE PAGO EN COMERCIO INTERNACIONAL Curso 2º Año académico: 2013/2014 Profesor: Maria Rosa Tereñes Mier I.E.S. Liceo Español
Más detallesProgramación del Módulo Profesional. Implantación de Sistemas Operativos. Del Ciclo Formativo de Grado Superior
Programación del Módulo Profesional Implantación de Sistemas Operativos Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesSeguridad y Alta Disponibilidad
Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesSeguridad y Alta Disponibilidad
Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN
Más detallesMedidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesOPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM. Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación.
OPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación. Objetivos: Analizar el flujo de información y la tipología
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesPROGRAMACIÓN, CURSO 2012/ 2013. ÍNDICE 1. Objetivos generales...2. 2. Contenidos...2. 3.. Criterios de evaluación...4
Operaciones administrativas y documentación sanitaria Ciclo Formativo de CUIDADOS AUXILIARES DE ENFERMERÍA IES Salvador Allende, Departamento de Sanidad PROGRAMACIÓN, CURSO 2012/ 2013 ÍNDICE 1. Objetivos
Más detallesMÓDULO EMPRESA E INICIATIVA EMPRENDEDORA
DEPARTAMENTO DE FOL 1 MÓDULO EMPRESA E INICIATIVA EMPRENDEDORA EVALUACIÓN Procedimientos e instrumentos de evaluación Para comprobar el nivel de conocimientos, habilidades y actitudes alcanzado durante
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesInstituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15
Instituto de Educación Secundaria Información para las familias Curso 2013-14 2014-15 CUADERNILLO INFORMATIVO DE EDUCACIÓN SECUNDARIA OBLIGATORIA La finalidad del cuadernillo que usted está leyendo es
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesCICLO FORMATIVO DE GRADO MEDIO: COMERCIO
CRITERIOS DE EVALUACIÓN DEPARTAMENTO DE COMERCIO CICLO FORMATIVO DE GRADO MEDIO: COMERCIO MÓDULOS: FORMACIÓN Y ORIENTACIÓN LABORAL OPERACIONES DE VENTA ADMINISTRACIÓN Y GESTIÓN DEL PEQUEÑO ESTABLECIMIENTO
Más detallesCRITERIOS EVALUACIÓN Y CALIFICACIÓN DE MARKETING INTERNACIONAL (curso 2011-2012)
CRITERIOS EVALUACIÓN Y CALIFICACIÓN DE MARKETING INTERNACIONAL (curso 2011-2012) CRITERIOS DE EVALUACIÓN. 1ª PARTE: ENTORNO INTERNACIONAL. Identificar las funciones y actividades a desempeñar por el Técnico
Más detalles1. INFORMACIÓN GENERAL
1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE
Más detallesProgramación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web
Programación del Módulo Profesional Despliegue de Aplicaciones Web Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES
Más detallesIES Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: PRIMERO ASI (2014-2015) MÓDULO / : GEBD PROFESOR:JULIA SEVILLA PAULA REMIREZ 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas
Más detalles