PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED"

Transcripción

1 IES ABDERA ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD CURSO ACADÉMICO: 2014/15 PROFESORA ANTONIA ADELA CABRERA ALONSO

2 IES ABDERA 2 0. INTRODUCCIÓN Este módulo se encuadra dentro del 2º curso del Ciclo Formativo Administración de Sistemas Informáticos en Red, su código es el 0378 y su equivalencia en créditos ECTS es 6. Tiene asignada una duración de 95 horas, a razón de 4 horas semanales durante los dos primeros trimestres del curso. Este módulo se imparte durante 21 semanas a 4 horas/semana 1. CONTEXTUALIZACIÓN Características del grupo-clase, al que está dirigido la programación: El alumnado al que está dirigido esta programación es un grupo de 9 alumnos/as (1 chica y 8 chicos). Todo el alumnado es de origen autóctono. Hay gran disparidad del alumnado en edad, en formación (procedentes de bachiller, de ciclos de grado medio, con algún curso universitario, etc.), en conocimientos previos (desde los que dominan varios programas hasta los que prácticamente nunca habían manejado un ordenador) e incluso en el lenguaje (alumnos con gran bagaje de vocabulario técnico, otros con ninguno), el ritmo de aprendizaje de los alumnos va a ser muy desigual, por lo tanto habrá que atender las necesidades de cada uno intentando que desarrollen las capacidades que estén a su alcance. Esto se llevará a cabo mediante un amplio repertorio de actividades (detalladas en la metodología). Hay que destacar la gran predisposición de todo el grupo a la participación, al gran interés por el aprendizaje y al respeto y colaboración entre ellos. 2. OBJETIVOS GENERALES Se pretende que al término del curso los alumnos tengan desarrolladas las siguientes capacidades terminales: OBJETIVOS 1.Que el alumno adopte pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. 2.Que el alumno implante mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. 3.Que el alumno implante técnicas seguras de acceso remoto a un

3 IES ABDERA 3 sistema informático, interpretando y aplicando el plan de seguridad. 4.Que el alumno implante cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. 5.Que el alumno implante servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. 6.Que el alumno implante soluciones de alta disponibilidad empleando técnicas de vitalización y configurando los entornos de prueba. 7.Que el alumno reconozca la legislación y normativa sobre seguridad y protección de datos valorando su importancia. 2.1 Competencias profesionales La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: e) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento. Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento. Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.

4 IES ABDERA 4 Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos. Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia. 3. BLOQUES TEMÁTICOS. Bloque 1 Bloque 2 Bloque 3 Bloque 4 Adopción de pautas y prácticas de tratamiento seguro de la información Implantación de técnicas de acceso remoto. Seguridad perimetral Implantación de soluciones de alta disponibilidad Reconocimiento de la legislación y normativa sobre seguridad y protección de datos

5 IES ABDERA 5 4. RELACIÓN DE UNIDADES CON BLOQUES TEMÁTICOS Y TEMPORALIZACIÓN BLOQUE TEMÁTICO UNIDAD DIDÁCTICA TÍTULO TEMPORALI- ZACIÓN Horas HORAS POR TRIM. 1,4 1 Principios de seguridad y alta disponibilidad 16 1ª EVAL UACI ÓN 1,3,4 1,3,4 2 Seguridad Pasiva Seguridad lógica 14 1,2,3,4 4 Software antimalware Criptografía 10 1,2,3 6 Seguridad en redes corporativas 10 2ª EVAL UACI ÓN 2 1,2,3 7 8 Seguridad perimetral Configuraciones de alta disponibilidad Normativa legal en materia de seguridad informática 8 TOTAL HORAS: 95 95

6 IES ABDERA 6 5. METODOLOGÍA La metodología a seguir para la consecución de las capacidades expresadas en los objetivos citados anteriormente va a ser ACTIVA, es decir, el alumno aprende realizando actividades en torno a una situación-problema, PARTICIPATIVA en la realización y planificación de esas actividades y CREATIVA respetando lo singular y lo individual. Para ello haremos uso de los métodos siguientes: -Plantear y resolver problemas haciendo uso del medio informático. Al finalizar deberán valorar los resultados alcanzados y el grado de consecución de los objetivos que se habían planteado. -Utilizar distintas fuentes de información para el estudio y análisis de datos: libros, documentos, manuales. -Emplear la simulación de distintas situaciones en el ordenador para facilitar la deducción, observación y experimentación. Para poder llevar a cabo esta labor se utilizaran los siguientes TIPOS DE ACTIVIDADES: De aprendizaje: a) Vocabulario técnico. b) Pruebas de conocimientos. c) Utilización de manuales (ayudas). d) Prácticas con el ordenador. e) Resolución de problemas. f) Ejercicios prácticos. 2. Docentes: a) Exposición de los contenidos teóricos que se consideren oportunos. b) Realización de prácticas como modelo. c) Planteamiento de situaciones problema. d) Orientación para la realización de determinadas tareas. e) Supervisión y corrección del trabajo realizado por los alumnos. f) Asesoramiento a los alumnos.

7 IES ABDERA 7 Todo ello se hará haciendo uso de los siguientes recursos y materiales. 6. RECURSOS Y MATERIALES RECURSOS FÍSICOS El aula está equipada con el siguiente material informático: 13 ordenadores personales (Pentium IV) equipados con el hardware necesario Una impresora láser Hardware necesario para la conexión de los ordenadores en red y a Internet. Hardware necesario para realizar montaje y desmontaje de Pc s RECURSOS LÓGICOS El software básico está compuesto por: Sistema operativo MS-DOS Windows 7 Windows Server 2008 Linux (Ubuntu Server). Software para testeo y rendimiento de componentes hardware. Software de utilidad para particionar el Disco Duro, recuperar datos, etc Programas de aplicaciones (Office, con Word, Access, Excel...) Conexión a Internet, mediante una línea ADSL, que conecta a todo el IES. RESTO DE MATERIALES Para el Capítulo 2 sería recomendable contar con un lector de huellas USB, una cámara IP y una SAI e instalar algún software de recuperación de datos como Recuva (Windows) o Foremost (GNU/Linux) y de copia de seguridad como Cobian Backup (Windows) o fwbackups (GNU/Linux). Para el Capítulo 3 sería recomendable contar con un ordenador que contenga sistema operativo Windows y GNU/Linux, así como distribuciones como Ultimate Boot CD, Backtrack u Ophcrack, que incluyan software para realizar recuperación de contraseñas como John The Ripper. Para el Capítulo 4 será necesario descargar, instalar y probar software antimalware, tanto en versiones de escritorio como en la nube, así como bajo GNU/Linux y en modo Live. Para el Capítulo 5 sería recomendable disponer de un lector de DNIe, la obtención del certificado digital personal, así como el software GPG y TrueCrypt. Para el Capítulo 6 se recomienda disponer de un router Wifi, tarjeta de red inalámbrica, software sniffer como Wireshark y Cain & Abel.

8 IES ABDERA 8 Para el Capítulo 7 se recomienda instalar y configurar cortafuegos y proxy, siendo en GNU/Linux recomendable probar y configurar el filtrado con Iptables y Squid. Bajo Windows se recomienda Kerio firewall. Para el Capítulo 8 se recomienda disponer de software de virtualización como Virtual Box o VMWare Server y una distribución FreeNAS. Aula de prácticas con 15 ordenadores, proyector y pantalla Explorador WEB. Cisco Packet Tracer Editor de textos. Aplicaciones Ofimáticas. Acceso a Internet. Material de apoyo obtenido de Internet. Bibliografía: Seguridad y Alta disponibilidad. Ed. Ra-Ma. Autor Jesús Costas Seguridad Informática. Ed. McGraw-Hill. Autor: Cesar Seoane y otros Seguridad Informática. Ed. Editex. Autor: Purificación Aguilera 7. EVALUACIÓN La evaluación requiere realizar unas observaciones de manera sistemática, que nos permitan emitir un juicio sobre el rumbo del proceso de enseñanza-aprendizaje. La evaluación se llevará a cabo haciendo uso de los siguientes instrumentos: -) Ejercicios de clase a través de los cuales se puede llevar un seguimiento del trabajo realizado por los alumnos. -) Registro personal del alumno: en él vamos recogiendo todo el proceso de aprendizaje del alumno sobre: Las actividades que ha realizado. Su trabajo en grupo. Valoración de pruebas específicas. Participación en clase. Estas dos técnicas nos permiten realizar una evaluación continua, es decir el conocer y valorar el proceso de aprendizaje según se va realizando éste. -) Escala de valoración, en la que planteamos los aspectos que vamos a tomar como base para poder valorar el aprendizaje. -) Materiales producidos por los alumnos. -) Pruebas específicas y escritas para comprobar la asimilación de contenidos. -) Prácticas en el ordenador donde evaluar la adquisición de los conocimientos.

9 IES ABDERA 9 Se realizarán al menos una prueba específica por trimestre, además de los ejercicios propuestos.

10 IES ABDERA VALORACIÓN DE LOS CONTENIDOS EVALUACIÓN DE CONTENIDOS Ejercicios y prácticas de clase 30% Pruebas Escritas y/o de ordenador 70% PORCENTAJE Ejercicios y prácticas de clase se refiere a todo el trabajo elaborado por el alumno en clase o en casa y el registro que de ello tengan los profesores en su cuaderno. Se penalizarán los ejercicios entregados o finalizados fuera de plazo. Dependiendo de la unidad de la que se trate el porcentaje de valoración de los exámenes escritos o de las pruebas de ordenador variará, por lo que no se refleja en el cuadro. Pero entre ambas partes sumarán el 70% de la calificación final. Se perderá el derecho a la evaluación continua, cuando el alumno alcance más del 20% de faltas sin justificar, de las horas totales del módulo. El módulo tiene 256 horas totales, luego con 51 faltas injustificadas, el alumno perderá el derecho a la evaluación continua y tendrá que ser evaluado al final de curso, en el periodo de evaluación extraordinaria. TIPOS DE PRUEBAS Y CRITERIOS DE CORRECCIÓN ASOCIADA: Ejercicios teóricos y prácticos escritos: Presentación (legibilidad, márgenes, faltas de ortografía,...): 15 % de la nota del ejercicio. Utilización de términos informáticos: 5% de la nota. Contenido de la pregunta: 80 % de la nota. Ejercicios prácticos en el ordenador: Presentación (legibilidad, márgenes, faltas de ortografía,...): 15 % de la nota del ejercicio. Desarrollo y presentación del ejercicio: 70% de la nota. Solución óptima del ejercicio 15 % ESTRUCTURA DE LAS PRUEBAS: Primera evaluación: Exámenes teóricos de desarrollo de contenidos. Exámenes prácticos Segunda evaluación: Exámenes teóricos de desarrollo de contenidos. Exposiciones orales Exámenes prácticos

11 IES ABDERA MEDIDAS DE RECUPERACIÓN En el caso de que un alumno no supere una evaluación, el profesor propondrá una serie de actividades para la recuperación de la misma, con el fin de que los alumnos /as más retrasados en la materia se incorporen al proceso normal de evaluación. Entre estas actividades se podrán encontrar: -ejercicios diversos, trabajos, pruebas (teórico/prácticas)..., etc. El profesor irá revisando, evaluando y calificando las actividades realizadas por el alumno y determinará, teniendo en cuenta los objetivos didácticos y los criterios de evaluación establecidos en cada unidad didáctica implicada, si el alumno supera o no la evaluación. Los alumnos con alguna evaluación suspensa se presentarán a la prueba final de la convocatoria ordinaria. En dicha prueba habrá una parte por cada evaluación, de tal manera que el alumno sólo tendrá que realizar las cuestiones referentes a la/s evaluación/es que tiene suspensa/s. Si tras la prueba tiene todas las evaluaciones aprobadas, entonces su nota final será la media de las notas de las 2 evaluaciones. En caso de que el alumno tenga que presentarse a esta prueba por haber perdido anteriormente la evaluación continua, se le exigirá que realice las cuestiones referentes a las 2 evaluaciones, en caso de aprobarlas todas, la nota media de las tres evaluaciones será la que constituya su nota final de curso. Si algún alumno desea mejorar su nota en alguna evaluación, puede realizar las actividades de recuperación propuestas por el profesor para la misma. También podrá presentarse a la prueba final de curso. Hay que tener en cuenta el porcentaje correspondiente a la recuperación: El 50% de la nota de cada evaluación será de pruebas escritas y prácticas que se vayan realizando durante el trimestre. El 30% de la nota se sacará de las prácticas y ejercicios realizados en clase. Para la recuperación de las prácticas el alumno/a deberá seguir las indicaciones del docente del módulo. 7.3 CRITERIOS DE EVALUACIÓN La evaluación se hará teniendo en cuenta los siguientes resultados de aprendizaje y criterios de evaluación: Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Se han evaluado las posibilidades de la vitalización de sistemas para implementar soluciones de alta disponibilidad. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. Se ha implantado un balanceador de carga a la entrada de la red interna.

12 IES ABDERA 12 Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. Se ha evaluado la utilidad de los sistemas de «clúster» para aumentar la fiabilidad y productividad del sistema. Se han analizado soluciones de futuro para un sistema con demanda creciente. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad. Se ha descrito la legislación sobre protección de datos de carácter personal. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Se han contrastado las normas sobre gestión de seguridad de la información. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable. 8. ATENCIÓN A LA DIVERSIDAD Debido a la disparidad del alumnado en edad, en formación (procedentes de distintos Bachilleratos, de ciclos de grado medio, titulados universitarios), en situación sociolaboral (trabajadores, padres/madres de familia, sólo estudiantes), en conocimientos previos (desde los que dominan varios programas hasta los que prácticamente nunca habían manejado un ordenador) e incluso en el lenguaje (alumnos con gran bagaje de vocabulario técnico, otros con ninguno), el ritmo de aprendizaje de los alumnos va a ser muy desigual, por lo tanto habrá que atender las necesidades de cada uno intentando que desarrollen las capacidades que estén a su alcance. Esto se llevará a cabo mediante un amplio repertorio de actividades (detalladas en la metodología). Para aquellos alumnos que alcancen las capacidades previstas, se propondrán contenidos con los que podrán seguir investigando por sus propios medios y avanzar a su ritmo particular. Aquellos alumnos que precisen una adaptación curricular, dispondrán de un ligero cambio en la metodología de la asignatura dependiendo de sus necesidades, que va a consistir en una atención especial por parte del profesor, siempre que la situación de la clase así lo permita. Las medidas generales de atención a la diversidad propuestas son: Realización de ejercicios de refuerzos y pruebas individuales de evaluación. Trabajos de investigación o actividades de profundización y enriquecimiento para aquellos alumnos con mayor nivel de conocimientos.

13 IES ABDERA 13 Autorización entre iguales. Es decir, los alumnos más adelantados en la materia se pueden nombrar como tutores de los alumnos menos adelantados. Para motivar se propondrán actividades que vayan ligadas al futuro profesional de los alumnos. Que los alumnos conozcan los objetivos mínimos que han de alcanzar. Las medidas extraordinarias se llevarán a cabo bajo la supervisión y colaboración del Departamento de Orientación del Centro. 9. TEMAS TRANSVERSALES Los temas transversales van a aparecer en la programación, como herramientas para conseguir algunos de los objetivos y en forma de ejemplos o actividades a aplicar en determinados apartados del módulo. Los que consideramos más adecuados: Internet y sus posibilidades como herramienta de consulta, para actualizar el software que se utiliza y para enterarse de nuevas versiones y otras noticias de interés. -Navegación y navegadores. -Búsqueda en la Red. Manejo de la información encontrada. -Correo electrónico. Video-Conferencia. Chat. Educación en Valores. -Respeto a los demás. -Respeto a otras culturas y creencias. -Educación para la Paz. Educación para la Salud. Medio Ambiente. -Conocimiento de los espacios naturales de la zona. -Respeto al medio natural y urbano.

14 IES ABDERA UNIDADES DIDÁCTICAS UNIDAD DIDÁCTICA 1: PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD OBJETIVOS DIDÁCTICOS Analizar la problemática general de la seguridad informática. Conocer los principios sobre los que se sustenta. Conocer el significado de alta disponibilidad. Identificar las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas. Diferenciar la seguridad física y lógica, y la pasiva de la activa CONTENIDOS CONCEPTUALES INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Práctica 1.1: Confidencialidad Práctica 1.2: Integridad Práctica 1.3: Disponibilidad Alta disponibilidad 1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4 AMENAZAS Amenazas provocadas por personas Amenazas físicas y lógicas Técnicas de ataque 1.5 PROTECCIÓN Auditoría de seguridad de sistemas de información Medidas de seguridad PROCEDIMENTALES Práctica de cifrado de datos De disponibilidad de servicios De integridad de datos Sección I.1ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos CRITERIOS DE EVALUACIÓN Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han descrito las diferencias entre seguridad física y lógica. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

15 IES ABDERA 15 Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

16 IES ABDERA 16 UNIDAD DIDÁCTICA 2: SEGURIDAD PASIVA OBJETIVOS DIDÁCTICOS 1.Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental. 2.Valorar la importancia de realizar periódicamente copias de seguridad de la información sensible de nuestros sistemas. 3.Analizar los distintos aspectos que influyen en la ubicación física de los sistemas. 4.Valorar la importancia para la empresa de un centro de procesamiento de datos (CPD) y analizar qué medidas específicas requiere. 5.Analizar los distintos dispositivos hardware que permiten mejorar la seguridad física como sistemas de alimentación ininterrumpida (SAI), sistemas de refrigeración, armarios de seguridad, circuitos cerrados de televisión, etc. 6.Investigar sobre nuevos métodos de seguridad física y de control de acceso a los sistemas mediante biometría. CONTENIDOS CONCEPTUALES PRINCIPIOS DE LA SEGURIDAD PASIVA 2.2 COPIAS DE SEGURIDAD Modelos de almacén de datos Recomendación sobre el tipo de copia a efectuar Práctica 2.1: Copias de seguridad con herramientas del sistema Práctica 2.2: Copias de seguridad con aplicaciones específicas Recuperación de datos Práctica 2.3: Recuperación de datos 2.3 SEGURIDAD FÍSICA Y AMBIENTAL Centros de procesado de datos (CPD) Ubicación y acondicionamiento físico Control de acceso físico Sistemas biométricos Circuito cerrado de televisión (CCTV) 2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Tipos de SAI Potencia necesaria Práctica 2.4: Monitorización de SAI Práctica 2.5: Cálculo energético de SAI

17 IES ABDERA 17 PROCEDIMENTALES Descripción de las características más importantes de los sistemas GNU/Linux EN ASPECTOS DE SEGURIDAD Realización de copias de seguridad en Linux y Windows Prueba y puesta en funcionamiento de un SAI en clase. ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos CRITERIOS DE EVALUACIÓN Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. Se han descrito las diferencias entre seguridad física y lógica. Se han valorado las ventajas que supone la utilización de sistemas biométricos. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles

18 IES ABDERA 18 UNIDAD DIDÁCTICA 3: SEGURIDAD LÓGICA OBJETIVOS DIDÁCTICOS 1.Profundizar en aspectos de seguridad lógica. 2.Valorar la importancia del uso de contraseñas seguras. 3. Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones. 4.Analizar las ventajas de disponer el sistema y aplicaciones actualizadas. 5.Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad CONTENIDOS CONCEPTUALES PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2 CONTROL DE ACCESO LÓGICO Política de contraseñas Práctica 3.1: Configuración de contraseñas seguras Práctica 3.2: Peligros de distribuciones Live! Control de acceso en la BIOS y gestor de arranque Práctica 3.3: Configurando contraseña en la BIOS Práctica 3.4: Contraseña en el gestor de arranque Control de acceso en el sistema operativo Práctica 3.5: Recuperación de contraseñas Práctica 3.6: Modificación de contraseñas 3.3 POLÍTICA DE USUARIOS Y GRUPOS Práctica 3.7: Control de acceso a datos y aplicaciones PROCEDIMENTALES Prácticas de creación de contraseñas seguras. Análisis de los peligros de las distribuciones Live! Control de acceso la BIOS de un equipo. Creación y control de grupos y usuarios. ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos

19 IES ABDERA 19 CRITERIOS DE EVALUACIÓN Se han adoptado políticas de contraseñas. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

20 IES ABDERA 20 UNIDAD DIDÁCTICA 4: SOFTWARE ANTIMALWARE OBJETIVOS DIDÁCTICOS Comprender qué es el software malicioso (malware) y sus posibles fuentes. Crear conciencia de análisis de riesgo y toma de precauciones en las operaciones informáticas. Identificar las nuevas posibilidades y riesgos que poseen Internet y las redes sociales. Analizar las distintas herramientas de seguridad software antimalware existentes. CONTENIDOS CONCEPTUALES SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN DEL MALWARE Métodos de infección Práctica 4.1: Keylogger 4.3. PROTECCIÓN Y DESINFECCIÓN Clasificación del software antimalware Práctica 4.2: Antimalware Práctica 4.3: Antimalware GNU/Linux Práctica 4.4: Análisis antimalware Live! La mejor herramienta antimalware Práctica 4.5: Análisis antimalware a fondo 4.4 REFERENCIAS WEB PROCEDIMENTALES PRÁCTICA 4.1: Keylogger PRÁCTICA 4.2: Antimalware PRÁCTICA 4.3: Antimalware GNU/Linux PRÁCTICA 4.4: Análisis antimalware Live! PRÁCTICA 4.5: Análisis antimalware a fondo ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos CRITERIOS DE EVALUACIÓN Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

21 IES ABDERA 21 Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

22 IES ABDERA 22 UNIDAD DIDÁCTICA 5: CRIPTOGRAFÍA OBJETIVOS DIDÁCTICOS Profundizar en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones. Garantizar la confidencialidad de la información. Garantizar la privacidad de las comunicaciones. Diferenciar ventajas e inconvenientes de la criptografía simétrica y asimétrica. Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y DNI electrónico. CONTENIDOS CONCEPTUALES PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Práctica 5.1: Scripts de cifrado Criptografía simétrica Práctica 5.2: Cifrado simétrico Práctica 5.3: Cifrado de datos y particiones Criptografía de clave asimétrica Práctica 5.4: Funciones resumen (hash) Criptografía híbrida Práctica 5.5: Cifrado asimétrico Firma digital Práctica 5.6: Firma digital de un documento 5.3. CERTIFICADOS DIGITALES Práctica 5.7: Utilidades de certificados Terceras partes de confianza Documento Nacional de Identidad electrónico (DNIe) PROCEDIMENTALES PRÁCTICA 5.1: Scripts de cifrado PRÁCTICA 5.2: Cifrado simétrico PRÁCTICA 5.3: Cifrado de datos y particiones PRÁCTICA 5.4: Funciones resumen (hash) PRÁCTICA 5.5: Cifrado asimétrico PRÁCTICA 5.6: Firma digital de un documento PRÁCTICA 5.7: Utilidades de certificados ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos CRITERIOS DE EVALUACIÓN 1.Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. 2.Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la

23 IES ABDERA 23 información. 3.Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.

24 IES ABDERA 24 UNIDAD DIDÁCTICA 6: SEGURIDAD EN REDES CORPORATIVAS OBJETIVOS DIDÁCTICOS Valorar los nuevos peligros derivados de la conexión a redes. Adoptar medidas de seguridad en redes corporativas o privadas tanto cableadas como inalámbricas. Analizar las principales vulnerabilidades de las redes inalámbricas. Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros. Conocer y emplear protocolos y aplicaciones seguras en comunicaciones. CONTENIDOS CONCEPTUALES AMENAZAS Y ATAQUES Práctica 6.1: Sniffing MitM ARP Spoofing Pharming Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) Práctica 6.2: IDS Snort 6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED Práctica 6.3: Análisis de puertos 6.4. COMUNICACIONES SEGURAS Práctica 6.4: SSH Práctica 6.5: TLS/SSL. Protocolos seguros VPN Práctica 6.6: Conexión remota con VPN 6.5. REDES INALÁMBRICAS Sistemas de seguridad en WLAN Práctica 6.7: WEP Práctica 6.8: WPA Práctica 6.9: Servidor de autenticación Radius Recomendaciones de seguridad en WLAN Práctica 6.10: Configuración AP seguro PROCEDIMENTALES PRÁCTICA 6.1: Sniffing MitM ARP Spoofing Pharming

25 IES ABDERA 25 PRÁCTICA 6.2: IDS Snort PRÁCTICA 6.3: Análisis de puertos PRÁCTICA 6.4: SSH PRÁCTICA 6.5: TLS/SSL. Protocolos seguros PRÁCTICA 6.6: Conexión remota con VPN PRÁCTICA 6.7: WEP PRÁCTICA 6.8: WPA PRÁCTICA 6.9: Servidor de autenticación Radius PRÁCTICA 6.10: Configuración AP seguro ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos CRITERIOS DE EVALUACIÓN Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. Se han descrito los tipos y características de los sistemas de detección de intrusiones. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

26 IES ABDERA 26 UNIDAD DIDÁCTICA 7: SEGURIDAD PERIMETRAL OBJETIVOS DIDÁCTICOS Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad perimetrales para hacerles frente. Comprender la importancia de los puertos de comunicaciones y su filtrado mediante cortafuegos o firewall. Aprender el significado de las listas de control de acceso (ACL) en routers y cortafuegos. Comprender la importancia y aprender a configurar servidores y clientes proxy. CONTENIDOS CONCEPTUALES CORTAFUEGOS Práctica 7.1: Configuración de cortafuegos Práctica 7.2: Archivos log Tipos de cortafuegos Práctica 7.3: Configuración Router-Firewall Práctica 7.4: Configuración de cortafuegos con entorno gráfico DMZ 7.2. PROXY Tipos, características y funciones principales Práctica 7.5: Configuración de Proxy. Gestión de caché, log, clientes y filtros web PROCEDIMENTALES PRÁCTICA 7.1: Configuración de cortafuegos PRÁCTICA 7.2: Archivos log PRÁCTICA 7.3: Configuración Router-Firewall PRÁCTICA 7.4: Configuración de cortafuegos con entorno gráfico PRÁCTICA 7.5: Configuración de Proxy. Gestión de caché, log, clientes y filtros web ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos CRITERIOS DE EVALUACIÓN

27 IES ABDERA 27 Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. Se han descrito las características, tipos y funciones de los cortafuegos. Se han clasificado los niveles en los que se realiza el filtrado de tráfico. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos. Se han identificado los tipos de proxy, sus características y funciones principales.

28 IES ABDERA 28 UNIDAD DIDÁCTICA 8: CONFIGURACIONES DE ALTA DISPONIBILIDAD OBJETIVOS DIDÁCTICOS Analizar las distintas configuraciones de alta disponibilidad. Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adoptar medidas para paliar sus posibles consecuencias. Aprender las diferencias, ventajas e inconvenientes entre los sistemas de almacenamiento redundante (RAID) y conocer sus opciones de configuración y prueba. Conocer las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red. Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos. CONTENIDOS CONCEPTUALES SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID Práctica 8.1: Configuración de Raid mediante software 8.3. BALANCEO DE CARGA Práctica 8.2: Balanceo de carga 8.4. VIRTUALIZACIÓN Virtualización de servidores Práctica 8.3: Creación de máquinas virtuales Práctica 8.4: Configuración de red de máquinas virtuales Práctica 8.5: Servidor NAS virtual PROCEDIMENTALES.PRÁCTICA 8.1: Configuración de Raid mediante software PRÁCTICA 8.2: Balanceo de carga PRÁCTICA 8.3: Creación de máquinas virtuales PRÁCTICA 8.4: Configuración de red de máquinas virtuales PRÁCTICA 8.5: Servidor NAS virtual Sección I.2ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos

29 IES ABDERA 29 CRITERIOS DE EVALUACIÓN Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. Se ha implantado un balanceador de carga a la entrada de la red interna. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema. Se han analizado soluciones de futuro para un sistema con demanda creciente. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad

30 IES ABDERA 30 UNIDAD DIDÁCTICA 9: NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA OBJETIVOS DIDÁCTICOS Conocer la normativa española en materia de seguridad informática. Analizar la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal. Analizar la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales vía Internet. Valorar la importancia de la normativa como reguladora de derechos y obligaciones a ciudadanos y empresa CONTENIDOS CONCEPTUALES 1.LOPD 2.LSSICE PROCEDIMENTALES Descripción de ejemplos donde se infringe alguna de las dos leyes estudiadas. Ejercicios de análisis de noticias sobre estas leyes. Ejercicios de aplicación de las leyes. ACTITUDINALES Interés por profundizar en los contenidos de la unidad didáctica Valoración de la importancia de estos contenidos CRITERIOS DE EVALUACIÓN Se ha descrito la legislación sobre protección de datos de carácter personal. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Se han contrastado las normas sobre gestión de seguridad de la información. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

31 IES ABDERA ACTIVIDADES COMPLENTARIAS Y EXTRAESCOLARES. Las actividades complementarias y extraescolares están recogidas en la programación del departamento de Informática.

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO

PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO IES GUADALPEÑA ARCOS DE LA FRONTERA (CÁDIZ) PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED MÓDULO PROYECTO INTEGRADO CURSO ACADÉMICO: 2014

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

ETAPA: ESO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS

ETAPA: ESO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS ETAPA: ESO DEPARTAMENTO DE COMERCIO NIVEL: 4º ESO MATERIA: INTRODUCCION A LA GESTION COMERCIAL OBJETIVOS 1. Adquirir conocimientos y procedimientos de trabajo propios de campos profesionales específicos,

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA

Más detalles

REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL

REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL OBJETO. El objeto del presente documento es definir los REQUISITOS de la Agencia Vasca para la Evaluación de la Competencia y la Calidad de

Más detalles

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA Ciclo: ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. Código: 369 Módulo profesional: IMPLANTACIÓN DE SISTEMAS OPERATIVOS. Profesor/a: Miguel Álvarez Amada Año: 2015/2016 A) INTRODUCCIÓN.... 2 B) COMPETENCIAS

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos. DEPARTAMENTO: INFORMÁTICA MATERIA: Sistema de Gestión empresarial NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma Objetivos del módulo a) Ajustar la configuración lógica del sistema analizando

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Mª Carmen Lorenzo

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL 1º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA NIVEL 1º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 1º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO IMPLANTACIÓN DE SISTEMAS OPERATIVOS CURSO ACADÉMICO: 2014 / 2015 Profesor

Más detalles

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea 14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA ALQUIBLA COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración

Más detalles

Seguridad en Equipos Informáticos

Seguridad en Equipos Informáticos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1.- OBJETIVOS Y CAPACIDADES PROFESIONALES

1.- OBJETIVOS Y CAPACIDADES PROFESIONALES OBJETIVOS: 1.- OBJETIVOS Y CAPACIDADES PROFESIONALES a) Trabajar en equipo, colaborando en la consecución de los objetivos asignados, respetando el trabajo y las ideas de los demás, participando activamente

Más detalles

Guía de estudio: Parte I

Guía de estudio: Parte I Guía de estudio: Parte I Curso 2014-2015 Curso 2014/2015 GUÍA DIDÁCTICA FUNDAMENTOS DEL HARDWARE 1. PRESENTACIÓN DEL MÓDULO El propósito del siguiente módulo es enseñarnos los aspectos más importantes

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,

Más detalles

1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo.

1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo. INFORMÁTICA APLICADA Objetivos 1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo. 2. Valorar la importancia de trabajar en grupo, asumiendo responsabilidades

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

1. Instalar servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instalar servicios de configuración dinámica, describiendo sus características y aplicaciones. 0227. SERVICIOS EN RED Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO

Más detalles

Proyecto de administración de sistemas informáticos en red

Proyecto de administración de sistemas informáticos en red Página 1 de 8 DEPARTAMENTO Informática y Comunicaciones CURSO 2012-2013 CICLO FORMATIVO Administración de Sistemas Informáticos en Red MÓDULO Proyecto de administración de sistemas informáticos en red

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Los criterios de evaluación correspondientes a cada resultado de aprendizaje permiten comprobar el nivel de adquisición del mismo y constituyen la

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

1. INFORMACIÓN GENERAL

1. INFORMACIÓN GENERAL 1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA GUÍA DEL ALUMNO. MATERIA Gestión de Recursos Humanos NIVEL 2ª CURSO Administración y Finanzas DEPARTAMENTO Administrativo, economía y comercio PROFESOR Alicia Hernández Torres PRESENTACIÓN-ASPECTOS GENERALES

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

1. CONTEXTO...3 2. INTRODUCCIÓN Y JUSTIFICACIÓN DE LA UNIDAD...3 3. IDEAS Y CONOCIMIENTOS PREVIOS DE LOS ESTUDIANTES...3 4. OBJETIVOS...

1. CONTEXTO...3 2. INTRODUCCIÓN Y JUSTIFICACIÓN DE LA UNIDAD...3 3. IDEAS Y CONOCIMIENTOS PREVIOS DE LOS ESTUDIANTES...3 4. OBJETIVOS... UNIDAD DIDÁCTICA SISTEMAS TELEMÁTICOS Y REDES LOCALES ALEJANDRO TORRES DOMÍNGUEZ PABLO FERNÁNDEZ FERREIRA ROBERTO OTERO ÁLVAREZ ÍNDICE 1. CONTEXTO...3 2. INTRODUCCIÓN Y JUSTIFICACIÓN DE LA UNIDAD...3 3.

Más detalles

Curso de Administración de CRM

Curso de Administración de CRM Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Administración de CRM Curso de Administración de CRM Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales didácticos, titulación

Más detalles

Programación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes

Programación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes Programación del Módulo Profesional Seguridad Informática Del Ciclo Formativo de Grado Medio Sistemas Microinformáticos y Redes Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES DE

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

Manual Online Montaje de PC y Antivirus

Manual Online Montaje de PC y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Montaje de PC y Antivirus Manual Online Montaje de PC y Antivirus Duración: 30 horas Precio: 9 * Modalidad: Online Descripción En la

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MÓDULO PROFESIONAL: CURSO: 2010/2011 CICLO FORMATIVO DE GRADO SUPERIOR PRIMER CURSO. Horas Totales del Módulo: 280 Horas semanales: 9

MÓDULO PROFESIONAL: CURSO: 2010/2011 CICLO FORMATIVO DE GRADO SUPERIOR PRIMER CURSO. Horas Totales del Módulo: 280 Horas semanales: 9 PROGRAMACIÓN DIDÁCTICA CURSO: 2010/2011 CICLO FORMATIVO DE GRADO SUPERIOR SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS PRIMER CURSO MÓDULO PROFESIONAL: SISTEMAS OPERATIVOS Y LENGUAJES DE PROGRAMACIÓN. Horas

Más detalles

Administración Software de un Sistema Informático (Online)

Administración Software de un Sistema Informático (Online) Administración Software de un Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración Software de un Sistema Informático (Online) Administración Software de un

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Marketing de Servicios

Marketing de Servicios Marketing de Servicios Grado en Administración y Dirección de Empresas y Grado en Economía y Negocios Internacionales Universidad de Alcalá Curso Académico 2015/2016 Cuarto Curso Primer Cuatrimestre GUÍA

Más detalles

Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Instalación y Puesta en Marcha de un Sistema de Control de Acceso

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

2. Objetivos. Competencias Profesionales, Personales y Sociales

2. Objetivos. Competencias Profesionales, Personales y Sociales DEPARTAMENTO: FORMACIÓN Y ORIENTACIÓN LABORAL MATERIA: EMPRESA E INICIATIVA EMPRENDEDORA NIVEL: CICLO SUPERIOR DE INFORMÁTICA. PLAN NUEVO. TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES MULTIPLATAFORMA.

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ESPECIFICACIONES DE CURSO

ESPECIFICACIONES DE CURSO Rev. 0 Pág. 1 de 6 FAMILIA PROFESIONAL ELECTRICIDAD ELECTRÓNICA DENOMINACIÓN TÉCNICO EN DESARROLLO DE PRODUCTOS ELECTRÓNICOS TITULACIÓN TÉCNICO SUPERIOR EN DESARROLLO DE PRODUCTOS ELECTRÓNICOS GRADO DEL

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles