Seguridad y Alta Disponibilidad



Documentos relacionados
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

PROGRAMACIÓN DE MÓDULO

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1. CONTENIDOS DE LA MATERIA

SEGURIDAD INFORMÁTICA

IFCT0510 Gestión de Sistemas Informáticos (Online)

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

0226. SEGURIDAD INFORMÁTICA

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO

Técnico en Servidores Web de Mensajería Electrónica

Seguridad y Alta Disponibilidad

Técnico Especialista TIC en Control de Acceso y Videovigilancia

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Seguridad y Alta Disponibilidad

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Curso de Control de Acceso y Videovigilancia

Perfiles de Postgrados en Seguridad Informática

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "

OBJETIVOS DE APRENDIZAJE

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Plan de Estudios. Maestría en Seguridad Informática

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO:

Certificación para las enseñanzas. Formación Profesional

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario

SUPLEMENTO EUROPASS AL TÍTULO

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

Políticas de seguridad de la información. Empresa

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.

1 El sistema operativo

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

SEGURIDAD INFORMÁTICA

Instalación de Sistemas ERP-CRM (Online)

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente Toledo. Teléfono: Fax:

Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte (Online)

Todo nuestra Experiencia a tu alcance

ESPECIFICACIONES DE CURSO

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

CI Politécnico Estella

ESPECIFICACIONES CC FF C.F.G.S.

SUPLEMENTO EUROPASS AL TÍTULO

Resumen Asignaturas por Semestres

Postgrado en Domótica, Control de Acceso y Videovigilancia

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA

Implementación y administración de Microsoft Exchange Server 2003

Prevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Reparación de Equipamiento Microinformático (Online)

UF1880 Gestión de Redes Telemáticas (Online)

DEPARTAMENTO: Informática. MATERIA: Programación multimedia y dispositivos móviles. NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma

CONTENIDOS MÍNIMOS EXIGIBLES

Programación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior

Servicio de hospedaje de servidores

TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015/2016. MATERIA: ECONOMÍA Y ORGANIZACIÓN DE EMPRESAS CURSO: 2º BACHILLERATO HH. y CC.SS.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS.

Postgrado en Sistemas de Radiocomunicación

PROGRAMACIÓN DE MÓDULO. MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones

Técnico Especialista TIC en Control de Acceso y Videovigilancia

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

Administración de Sistemas Gestores de Bases de Datos (Online)

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Manual de Procedimientos

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO: HORAS

Técnico en Prevención de Riesgos Laborales en Peluquería y Salones de Estética

MANUAL DE ASIGNATURA

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

mope SEGURIDAD INFORMÁTICA

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Requisitos de control de proveedores externos

1. Analizar las distintas modalidades de empresas relacionadas con la Imagen personal

Auditoría y Seguridad Informática

SUPLEMENTO EUROPASS AL TÍTULO

Curso de Control de Acceso y Videovigilancia

Experto en Gestión de la Prevención de Riesgos Laborales para Maestros de

Transcripción:

IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad Programación CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED 2º curso

Índice Índice de contenido Seguridad y Alta Disponibilidad...1 Programación...1 1. PRESENTACIÓN DEL MÓDULO...3 2....5 3....6 4. TEMPORIZACIÓN...12 5. MATERIAL DIDÁCTICO...13 6. METODOLOGÍA...13 7. EVALUACIÓN...15 CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 2 / 14

1. Presentación del módulo El módulo Seguridad y Alta Disponibilidad, se encuadra en el segundo curso del Ciclo Formativo correspondiente al título Técnico Superior en Administración de Sistemas Informáticos en Red. La duración del módulo es de 100 horas lectivas, a lo largo de los dos primeros trimestres del curso impartiéndose 5 horas semanales. En el caso del módulo que se imparte en horario nocturno, las 100h del módulo se imparten a lo largo de todo el curso a razón de 3 horas semanales. Los objetivos del módulo se encuentran desarrollados en el Real Decreto 1629/2009 de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red, con las correspondientes enseñanzas mínimas. En el artículo 5 del Real Decreto donde se especifican las competencias profesionales, personales y sociales se hace referencia a los siguientes aspectos relativos al presente módulo: 1. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas 2. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. 3. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. 4. Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema. 5. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. La relación con otros módulos es la siguiente: Principalmente con los módulos de: Planificación y Administración de Redes, Administración de Sistemas Operativos y Servicios de Red e Internet, ya que el grueso de contenidos versa que sobre la seguridad de los sistemas operativos y la infraestructura de red. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 3 / 14

Al tratarse de un módulo que trata de la seguridad de todos los recursos informáticos, también está relacionado con las asignaturas de Base de datos e Implantación de aplicaciones web. Características del módulo de Seguridad y Alta Disponibilidad Familia Profesional Informática y Comunicaciones Nivel Formación profesional de grado superior Título Técnico Superior Administración de Sistemas Informáticos en red Horas Semanales 5 horas diurno / 3 horas nocturno Horas Módulo 100 horas CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 4 / 14

2. Objetivos Los objetivos generales del módulo son: Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo Implantar mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Implantar técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. Implantar cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna Instalar servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. Instalar soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba Conocer la legislación y normativa sobre seguridad y protección de datos valorando su importancia. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 5 / 14

3. Contenidos UD 1. Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información Analizar la problemática general de la seguridad informática Conocer los principios sobre los que se sustenta Conocer el significado de alta disponibilidad Identificar las principales vulnerabilidades, ataques y medidas se seguridad a adoptar sobre los sistemas Diferencias la seguridad física y lógica, y la pasiva y la activa Fiabilidad, confidencialidad, integridad y disponibilidad. Elementos vulnerables en el sistema informático. Hardware, software y datos. Análisis de las principales vulnerabilidades de un sistema informático. Amenazas. Tipos. Amenazas físicas y lógicas. Análisis forense en sistemas informáticos. UD 2. Seguridad Pasiva Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental Valorar la importancia de realizar periódicamente copias de seguridad Analizar los distintos aspectos que influyen en la ubicación física de los sistemas Valorar la importancia para las empresas de un centro de procesamiento de datos y analizar que medidas específicas requiere Analizar los distintos dispositivos hardware que permiten mejorar la seguridad física, tales como los SAI CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 6 / 14

Investigar sobre los nuevos métodos de seguridad física y control de acceso a los sistemas mediante biometría Seguridad física y ambiental. Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida. Copias de seguridad e imágenes de respaldo Políticas de almacenamiento Medios de almacenamiento Análisis forense en sistemas informáticos. UD 3. Seguridad Lógica Profundizar en aspectos de lógica Valorar la importancia del uso de contraseñas seguras Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones Analizar las ventajas de disponer el sistema y aplicaciones actualizadas Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad Control de acceso lógico Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo Política de usuarios y grupos CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 7 / 14

UD 4. Mecanismos de seguridad activa: software antimalware Comprender qué es el software malicioso ( malware ) y sus posibles fuentes Crear conciencia de análisis de riesgo y toma de precauciones en las operaciones informáticas Identificar las nuevas posibilidades y riesgos de Internet y las redes sociales Analizar la distintas herramientas de seguridad software antimalware existentes Ataques y contramedidas en sistemas personales Clasificación de los ataques Anatomía de ataques y análisis de software malicioso. Herramientas preventivas Herramientas paliativas UD 5. Criptografía Profundizar en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones Garantizar la confidencialidad de la información Diferenciar ventajas e inconvenientes de la criptografía simétrica y asimétrica Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y dni electrónico Tipos de algoritmos de cifrado Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital Certificados digitales Terceras partes de confianza CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 8 / 14

DNI electrónico UD 6. Seguridad en redes corporativas Valorar los nuevos peligros derivados de la conexión a redes Adoptar medidas de seguridad en redes corporativas o privadas tanto clabeadas como inalámbricas Analizar las principales vulnerabilidades de las redes inalámbricas Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros Conocer y emplear protocolos y aplicaciones seguras en comunicaciones Amenazas y ataques Sistemas de detección de intrusos ( IDS ) Riesgos potenciales en los servicios de red Redes privadas virtuales VPN. Beneficios y desventajas frente a líneas dedicadas. VPN a nivel de red y a nivel de aplicación Servidores de acceso remoto.servidores de autentificación UD 7. Seguridad perimetral Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad perimetrales para hacerles frente Comprender la importancia de los puertos de comunicación y su filtrado mediante cortafuegos o firewall Aprender el significado de las listas de control de acceso en routers y cortafuegos Comprender la importancia y aprender a configurar servidores y clientes Proxy Elementos básicos de la seguridad perimetral Perímetros de red. Zonas desmilitarizadas ( DMZ ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 9 / 14

Utilización de cortafuegos. Filtrado de paquetes de datos. Tipos de cortafuegos. Características. Funciones principales. Instalación de cortafuegos. Ubicación. Reglas de filtrado de cortafuegos. Registros de sucesos de cortafuegos. Tipos de proxy. Características y funciones. Instalación de servidores proxy. Instalación y configuración de clientes proxy. Configuración del almacenamiento en la caché de un proxy. Configuración de filtros. Métodos de autenticación en un proxy. UD 8. Configuraciones de alta disponibilidad Analizar las distintas configuraciones de alta disponibilidad Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adoptar medidas para paliar sus posibles consecuencias Conocer y utilizar los sistemas de almacenamiento redundante ( RAID ) Conocer las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos Análisis de configuraciones de alta disponibilidad. Funcionamiento ininterrumpido. Integridad de datos y recuperación de servicio. Servidores redundantes. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 10 / 14

Sistemas de clusters. Balanceadores de carga. Instalación y configuración de soluciones de alta disponibilidad. Virtualización de sistemas. Posibilidades de la virtualización de sistemas. Herramientas para la virtualización. Configuración y utilización de máquinas virtuales. Alta disponibilidad y virtualización. Simulación de servicios con virtualización. UD 9. Normativa legal en materia de seguridad informática Conocer la normativa española en materia de seguridad informática Analizar la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal Analizar la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales en Internet Valorar la importancia de la normativa como reguladores de derechos y obligaciones a ciudadanos y empresas Ley Orgánica de protección de datos ( LOPD ) La Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico ( LSSICE ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 11 / 14

4. Temporización En la siguiente tabla se encuentra la relación secuenciada de los temas agrupados por evaluaciones. Módulo impartido en horario diurno: RELACIÓN SECUENCIADA DE LAS UNIDADES DE TRABAJO U.T. TÍTULO DE LA UNIDAD DE TRABAJO EVALUACI ONES 1 2 1 Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información ( 10h ) X 2 Seguridad Pasiva ( 15 h ) X 3 Seguridad Lógica ( 15 h ) X 4 Mecanismos de seguridad activa: software antimalware ( 5h ) X 5 Criptografía ( 5h ) x 6 Seguridad en redes corporativas ( 20 h ) x 7 Seguridad perimetral ( 15 h ) x 8 Configuraciones de alta disponibilidad ( 10h ) x 9 Normativa legal en materia de seguridad informática ( 5h ) x 5. Material didáctico Se utilizará la siguiente referencia como libro de texto: Seguridad y Alta Disponibilidad Jesús Costas Santos Editorial Ra-ma ISBN 978-84-9964-089-1 6. Metodología. La metodología ha utilizar pretende promover la integración de contenidos científicos, tecnológicos y organizativos, que favorezcan en el alumno la capacidad para aprender por sí mismo y para trabajar de forma autónoma y en grupo. Se utilizará el binomio teoría y práctica de forma permanente durante todo el proceso de aprendizaje. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 12 / 14

Dado el carácter formativo terminal del módulo y teniendo en cuenta que el objetivo es la capacitación profesional, se consideran los siguientes principios metodológicos desde el punto de vista práctico: - Los contenidos estarán dirigidos de forma que se potencie el "Saber Hacer". - Secuenciar el proceso de aprendizaje de forma que las capacidades sean adquiridas de forma adecuada. - Presentar los contenidos teóricos y prácticos de cada unidad didáctica de forma motivadora, poniendo de manifiesto la utilidad de la misma en el mundo profesional. - Presentar la documentación técnica necesaria para el desarrollo de las unidades de trabajo. - Realizar trabajos o actividades individuales o en grupo. - Proporcionar la solución de supuestos prácticos como modelo de las actividades que se van a realizar. - Realizar actividades alternativas para afianzar el contenido de las unidades. - Poner en común el resultado de las actividades. - Comprobar y evaluar conceptos, procedimientos y actitudes durante el desarrollo de las actividades. Se trata de enfrentar al alumno con los recursos (equipos, sistemas operativos, entornos de desarrollo visual, dispositivos y entornos multimedia, documentación y manuales) y la simulación de casos prácticos sobre procesos de trabajo, lo más cercanos posibles a la realidad. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 13 / 14

7. Evaluación La asistencia a clase es obligatoria. La no asistencia a un 15% de las clases supone la pérdida del derecho a la evaluación continua La evaluación del módulo constará de de un examen al final de cada evaluación. El examen está dividido en dos partes: teoría y práctica 1. La parte práctica puntúa un 70 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen 2. La parte teórica puntúa un 30 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen - Para aprobar la asignatura hay que aprobar las 2 evaluaciones. No hay por tanto evaluación continua Exámenes de recuperación: Al finalizar el curso se realizará el examen final al cual deberán presentarse los alumnos con alguna evaluación pendiente. Este examen está dividido en dos partes independientes correspondientes a cada una de las evaluaciones. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 14 / 14