2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias entre seguridad física y lógica. - Conocer las diferencias entre seguridad activa y pasiva. - Conocer los conceptos de amenaza, riesgo, vulnerabilidad, ataque e impacto. - Explicar las diferencias entre amenaza y riesgo y entre ataque e impacto. - En el entorno físico, evaluar las medidas de seguridad activa y pasiva que protejan a la información y a las personas. - Conocer la importancia de establecer una política de contraseñas. - Conocer los distintos sistemas de control de acceso. - Reconocer la incidencia del malware sobre la confidencialidad, la integridad y la disponibilidad de la información. - Instalar en RAID varios discos duros. - Instalar un servidor Proxy que administre con distintos niveles de privilegios los accesos a Internet. - Reconocer y utilizar sistemas de identificación como la firma electrónica, certificado digital. - Conocer la legislación sobre protección de datos de carácter personal. - Conocer todos los delitos informáticos que recoge la legislación española. - Aplicar una política de copias de seguridad adecuada para una determinada empresa. - Realizar copias de seguridad por diferentes métodos y las almacena en lugar y forma seguros. - Realizar y restaurar imágenes de respaldo del sistema y almacenarlas en lugar y forma seguros. - Realizar actualizaciones de software que minimicen la vulnerabilidad del sistema - Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. - Configurar redes inalámbricas con seguridad. - Configurar adecuadamente un firewall, filtrando el tráfico de la red por protocolos y direcciones de red de origen y destino. - Utilizar y comprender las herramientas de monitorización del sistema que proporcionan los sistemas Linux y Windows. Página 1 de 6
CRITERIOS Qué se evalúa? 2. EVALUACIÓN - Se ha valorado la importancia de mantener la información segura. - Se han descrito las diferencias entre seguridad física y seguridad lógica. - Se han descrito las diferencias entre seguridad pasiva y seguridad activa. - Se ha descrito la legislación sobre protección de datos de carácter personal. - Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. - Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. - Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. - Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. - Se han descrito las características de los métodos criptográficos por clave simétrica y por clave asimétrica. - Se ha descrito la finalidad de una función Hash. - Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. - Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. - Se han aplicado las funciones de cortafuegos que incorporan los sistemas Windows para la defensa de un equipo particular. - Se ha instalado y configurado un cortafuegos en un equipo o servidor con sistema Linux que administre una red privada. - Se ha instalado y configurado el servidor proxy squid para que administre los accesos a Internet de una red privada. - Aprovechar las ventajas de un servidor proxy para filtrar los accesos a Internet y para obtener estadísticas sobre el uso de Internet. - Se ha instalado y configurado el servidor proxy WinGate. - Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. - Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. - Se han diferenciado las características de los tipos de sistemas de alimentación ininterrumpida. - Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. - Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. - Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. - Se han descrito las tecnologías de almacenamiento redundante y distribuido. - Se ha configurado en Windows Server una colección de discos en modos RAID-0, RAID-1 y RAID-5 - Se han utilizado medios de almacenamiento remotos y extraíbles. - Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. - Se han seleccionado estrategias para la realización de copias de seguridad. - Se han realizado copias de seguridad con distintas estrategias. - Se han restaurado las copias de seguridad almacenadas siguiendo diferentes estrategias. Página 2 de 6
- Se ha interpretado la documentación técnica relativa a la política de almacenamiento. - Se han creado y recuperado imágenes de particiones del disco. - Se han creado discos de recuperación del sistema. - Se han aplicado las funciones del sistema Windows operativo para guardar la información del sistema: puntos de restauración y guardar el registro. - Se han localizado y configurado las funciones de acceso al sistema a través de la BIOS. - Se ha valorado la importancia de establecer una política de contraseñas. - Se han seguido planes de contingencia para actuar ante fallos de seguridad. - Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. - Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. - Se ha protegido el gestor de arranque GRUB de Linux con contraseña. - Se han cifrado particiones del disco duro en Windows y Linux. - Se han valorado las ventajas que supone la utilización de sistemas biométricos. - Se han asignado cuotas de disco a los usuarios. - Se han definido listas de control de acceso para restringir el acceso a los archivos. - Se ha configurado Windows para evitar vulnerabilidades. - Se han empleado herramientas de monitorización en los sistemas Windows y Linux y se han descrito las características observadas. - Se ha instalado un anti-virus y se han descrito las funciones que presenta este tipo de software. - Se han descrito los tipos de atacantes que puede sufrir los sistemas informáticos. - Se han clasificado los principales tipos de software malicioso. - Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. - Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. - Se ha identificado la necesidad de inventariar y controlar los servicios de red. - Se han comprendido las vulnerabilidades existentes en las redes cableadas e inalámbricas. - Se han configurado redes VPN seguras. - Se han detectado intrusos en la red usando el software adecuado. - Se han comprendido las peculiaridades de los protocolos seguros como HTTPS y SSH. - Se han aplicado medidas para evitar la monitorización de redes cableadas. - Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. - Se han empleado todos los medios que aportan las redes inalámbricas para aumentar su seguridad. Página 3 de 6
CALIFICACIÓN Cómo se califica? PROCEDIMIENTOS E INSTRUMENTOS Cómo se evalúa? La evaluación trimestral se divide en tres bloques: Pruebas específicas: Se realizarán pruebas objetivas por escrito o de carácter práctico en función de los contenidos a evaluar. Actividades del trimestre: Se consideran aquí pruebas parciales de evaluación de conocimiento de cada una de las unidades didácticas. Se incluyen aquí también las prácticas de aula que se desarrollen a lo largo del curso y trabajos individuales o grupales propuestos. Observación sistemática. (Actitud): Se valorará la participación en las actividades diarias, la integración en los trabajos a realizar en grupo y su iniciativa para ampliar los conocimientos adquiridos. Contribución de cada uno de los bloques a la calificación trimestral: - Pruebas específicas: 50 % - Actividades del trimestre: 40 % - Observación sistemática. (Actitud): 10 % El alumno aprobará la evaluación trimestral si obtiene una nota de 5 o superior aplicando los porcentajes de calificación arriba indicados. Si un alumno supera el 15% de faltas de asistencia a lo largo del curso, bajo el criterio del profesor el alumno será evaluado en la fase final del curso a través de una prueba extraordinaria indicada para los alumnos que no se pueden someter a la evaluación continua (prueba extraordinaria apartado B) El alumno superará el módulo únicamente si obtiene una valoración positiva en las dos evaluaciones trimestrales. La nota final del curso será la media de las dos calificaciones trimestrales. Página 4 de 6
3. PROCEDIMIENTO DE RECUPERACIÓN Cómo recuperar una evaluación calificada negativamente? Recuperación trimestral La calificación de la recuperación consistirá en la valoración de las actividades del trimestre, que están recogidas en la evaluación ordinaria y la realización de un examen de recuperación trimestral basado en los contenidos mínimos del trimestre. La nota máxima que se puede obtener, en caso de aprobar dicha recuperación, es 5. Esa calificación será la que se aplique a la media de la evaluación final. La valoración de la calificación se realizará de la siguiente manera: Examen de recuperación trimestral (Valoración 60%). Consistirá en una prueba teórico/práctica basada en los contenidos mínimos del trimestre. Actividades del trimestre (Valoración 40%). El alumno podrá mantener la valoración de las actividades del trimestre. Puede convenir con el profesor la repetición de alguna actividad para que sea valorada nuevamente. El profesor propondrá a cada alumno los trabajos o actividades que el alumno debería realizar y presentar para mejorar este apartado de la calificación. Examen final Al finalizar el segundo trimestre, el alumno o alumna tendrá la oportunidad de recuperar aquella evaluación trimestral en la que no haya alcanzado los objetivos previstos en un examen único constituido por los contenidos de todas las evaluaciones trimestrales pendientes. Los alumnos que han superado el 15% de faltas de asistencia, y que bajo el criterio del profesor no se les puede seguir aplicando los criterios de evaluación, no entrarán en estos procedimientos de recuperación descritos. Para estos casos se les aplicará directamente la prueba extraordinaria indicada en el apartado B. Página 5 de 6
CÓMO SE CALIFICA? EN QUÉ CONSISTE? 4. PRUEBAS EXTRAORDINARIAS A. (Junio). Para los alumnos que tengan pendiente alguna evaluación trimestral Se realizará en convocatoria extraordinaria otro examen para aquellos alumnos que no hayan superado la materia, objeto de la programación, en la convocatoria ordinaria. En esta sólo se tendrá que recuperar la evaluación o evaluaciones no recuperadas. B. Evaluación del alumnado al que no se le puede aplicar los criterios de evaluación continua. Afecta a los alumnos que habiendo superado el 15% de faltas de asistencia a clase el profesor ha considerado imposible mantener los criterios de evaluación continua. Este examen se realizará a finales del segundo trimestre. La lista de los alumnos implicados se publicará en el centro con un mes de anterioridad. La prueba se basará en los contenidos del módulo y será de naturaleza teórico-práctica. El profesor puede exigir la entrega de un conjunto de actividades, de las que será informado el alumno. Dependiendo de la pérdida lectiva del alumno, el profesor puede adaptar esta prueba de una manera personalizada. Un mes antes de dicha prueba, se publicará en el curso del Campus de Educastur las actividades que el alumno deba entregar, fecha del examen y una explicación sobre el desarrollo de la misma. Los alumnos que no superen esta prueba tendrán derecho a realizar la prueba extraordinaria indicada en el apartado A. A. (Examen de junio) La calificación se obtendrá de la nota conseguida en el examen. B. (Prueba extraordinaria para los alumnos a los que no se les puede aplicar los criterios de evaluación continua). La calificación se obtendrá de la nota conseguida en el examen. En el caso de que el profesor haya propuesto la realización de actividades, su entrega se considerará obligatoria para poder realizar el examen. Página 6 de 6