SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA



Documentos relacionados
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CI Politécnico Estella

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1. CONTENIDOS DE LA MATERIA

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1. CONTENIDOS DE LA MATERIA

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Identificación Contenido Objetivos del módulo/unidad formativa profesional... 2

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos

Objetivos y Competencias

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

CI Politécnico Estella

CRITERIOS DE EVALUACIÓN

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

Seguridad y Alta Disponibilidad

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

CI Politécnico Estella

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

1. CONTENIDOS DE LA MATERIA

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Programación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes

1. Objetivos generales del título

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

SISTEMAS OPERATIVOS EN RED

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

CI Politécnico Estella

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

1. Instalar servicios de configuración dinámica, describiendo sus características y aplicaciones.

Ley Orgánica de Protección de Datos

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

SEMANA 12 SEGURIDAD EN UNA RED

SEGURIDAD INFORMÁTICA

En el artículo del mes pasado,

SEGURIDAD INFORMÁTICA

1. INFORMACIÓN GENERAL


Servicios de Red e Internet

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

mope SEGURIDAD INFORMÁTICA

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

CI Politécnico Estella

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: FORMACIÓN Y ORIENTACIÓN LABORAL

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

Programación didáctica del módulo: Seguridad Informática

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

Administración de Sistemas Operativos Fecha:

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL

Requisitos de control de proveedores externos

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Servicios en Red Duración: 147 horas

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Guía de Inicio Respaldo Cloud

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

DEPARTAMENTO DE INFORMÁTICA Y COMUNICACIONES 1º SMR MÓDULO DE APLICACIONES OFIMÁTICAS CRITERIOS DE EVALUACIÓN Y RECUPERACIÓN

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Todos los derechos están reservados.

WINDOWS : COPIAS DE SEGURIDAD

Programación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

OPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM. Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación.

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

IES Politécnico Estella

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Transcripción:

2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias entre seguridad física y lógica. - Conocer las diferencias entre seguridad activa y pasiva. - Conocer los conceptos de amenaza, riesgo, vulnerabilidad, ataque e impacto. - Explicar las diferencias entre amenaza y riesgo y entre ataque e impacto. - En el entorno físico, evaluar las medidas de seguridad activa y pasiva que protejan a la información y a las personas. - Conocer la importancia de establecer una política de contraseñas. - Conocer los distintos sistemas de control de acceso. - Reconocer la incidencia del malware sobre la confidencialidad, la integridad y la disponibilidad de la información. - Instalar en RAID varios discos duros. - Instalar un servidor Proxy que administre con distintos niveles de privilegios los accesos a Internet. - Reconocer y utilizar sistemas de identificación como la firma electrónica, certificado digital. - Conocer la legislación sobre protección de datos de carácter personal. - Conocer todos los delitos informáticos que recoge la legislación española. - Aplicar una política de copias de seguridad adecuada para una determinada empresa. - Realizar copias de seguridad por diferentes métodos y las almacena en lugar y forma seguros. - Realizar y restaurar imágenes de respaldo del sistema y almacenarlas en lugar y forma seguros. - Realizar actualizaciones de software que minimicen la vulnerabilidad del sistema - Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. - Configurar redes inalámbricas con seguridad. - Configurar adecuadamente un firewall, filtrando el tráfico de la red por protocolos y direcciones de red de origen y destino. - Utilizar y comprender las herramientas de monitorización del sistema que proporcionan los sistemas Linux y Windows. Página 1 de 6

CRITERIOS Qué se evalúa? 2. EVALUACIÓN - Se ha valorado la importancia de mantener la información segura. - Se han descrito las diferencias entre seguridad física y seguridad lógica. - Se han descrito las diferencias entre seguridad pasiva y seguridad activa. - Se ha descrito la legislación sobre protección de datos de carácter personal. - Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. - Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. - Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. - Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. - Se han descrito las características de los métodos criptográficos por clave simétrica y por clave asimétrica. - Se ha descrito la finalidad de una función Hash. - Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. - Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. - Se han aplicado las funciones de cortafuegos que incorporan los sistemas Windows para la defensa de un equipo particular. - Se ha instalado y configurado un cortafuegos en un equipo o servidor con sistema Linux que administre una red privada. - Se ha instalado y configurado el servidor proxy squid para que administre los accesos a Internet de una red privada. - Aprovechar las ventajas de un servidor proxy para filtrar los accesos a Internet y para obtener estadísticas sobre el uso de Internet. - Se ha instalado y configurado el servidor proxy WinGate. - Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. - Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. - Se han diferenciado las características de los tipos de sistemas de alimentación ininterrumpida. - Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. - Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. - Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. - Se han descrito las tecnologías de almacenamiento redundante y distribuido. - Se ha configurado en Windows Server una colección de discos en modos RAID-0, RAID-1 y RAID-5 - Se han utilizado medios de almacenamiento remotos y extraíbles. - Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. - Se han seleccionado estrategias para la realización de copias de seguridad. - Se han realizado copias de seguridad con distintas estrategias. - Se han restaurado las copias de seguridad almacenadas siguiendo diferentes estrategias. Página 2 de 6

- Se ha interpretado la documentación técnica relativa a la política de almacenamiento. - Se han creado y recuperado imágenes de particiones del disco. - Se han creado discos de recuperación del sistema. - Se han aplicado las funciones del sistema Windows operativo para guardar la información del sistema: puntos de restauración y guardar el registro. - Se han localizado y configurado las funciones de acceso al sistema a través de la BIOS. - Se ha valorado la importancia de establecer una política de contraseñas. - Se han seguido planes de contingencia para actuar ante fallos de seguridad. - Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. - Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. - Se ha protegido el gestor de arranque GRUB de Linux con contraseña. - Se han cifrado particiones del disco duro en Windows y Linux. - Se han valorado las ventajas que supone la utilización de sistemas biométricos. - Se han asignado cuotas de disco a los usuarios. - Se han definido listas de control de acceso para restringir el acceso a los archivos. - Se ha configurado Windows para evitar vulnerabilidades. - Se han empleado herramientas de monitorización en los sistemas Windows y Linux y se han descrito las características observadas. - Se ha instalado un anti-virus y se han descrito las funciones que presenta este tipo de software. - Se han descrito los tipos de atacantes que puede sufrir los sistemas informáticos. - Se han clasificado los principales tipos de software malicioso. - Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. - Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. - Se ha identificado la necesidad de inventariar y controlar los servicios de red. - Se han comprendido las vulnerabilidades existentes en las redes cableadas e inalámbricas. - Se han configurado redes VPN seguras. - Se han detectado intrusos en la red usando el software adecuado. - Se han comprendido las peculiaridades de los protocolos seguros como HTTPS y SSH. - Se han aplicado medidas para evitar la monitorización de redes cableadas. - Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. - Se han empleado todos los medios que aportan las redes inalámbricas para aumentar su seguridad. Página 3 de 6

CALIFICACIÓN Cómo se califica? PROCEDIMIENTOS E INSTRUMENTOS Cómo se evalúa? La evaluación trimestral se divide en tres bloques: Pruebas específicas: Se realizarán pruebas objetivas por escrito o de carácter práctico en función de los contenidos a evaluar. Actividades del trimestre: Se consideran aquí pruebas parciales de evaluación de conocimiento de cada una de las unidades didácticas. Se incluyen aquí también las prácticas de aula que se desarrollen a lo largo del curso y trabajos individuales o grupales propuestos. Observación sistemática. (Actitud): Se valorará la participación en las actividades diarias, la integración en los trabajos a realizar en grupo y su iniciativa para ampliar los conocimientos adquiridos. Contribución de cada uno de los bloques a la calificación trimestral: - Pruebas específicas: 50 % - Actividades del trimestre: 40 % - Observación sistemática. (Actitud): 10 % El alumno aprobará la evaluación trimestral si obtiene una nota de 5 o superior aplicando los porcentajes de calificación arriba indicados. Si un alumno supera el 15% de faltas de asistencia a lo largo del curso, bajo el criterio del profesor el alumno será evaluado en la fase final del curso a través de una prueba extraordinaria indicada para los alumnos que no se pueden someter a la evaluación continua (prueba extraordinaria apartado B) El alumno superará el módulo únicamente si obtiene una valoración positiva en las dos evaluaciones trimestrales. La nota final del curso será la media de las dos calificaciones trimestrales. Página 4 de 6

3. PROCEDIMIENTO DE RECUPERACIÓN Cómo recuperar una evaluación calificada negativamente? Recuperación trimestral La calificación de la recuperación consistirá en la valoración de las actividades del trimestre, que están recogidas en la evaluación ordinaria y la realización de un examen de recuperación trimestral basado en los contenidos mínimos del trimestre. La nota máxima que se puede obtener, en caso de aprobar dicha recuperación, es 5. Esa calificación será la que se aplique a la media de la evaluación final. La valoración de la calificación se realizará de la siguiente manera: Examen de recuperación trimestral (Valoración 60%). Consistirá en una prueba teórico/práctica basada en los contenidos mínimos del trimestre. Actividades del trimestre (Valoración 40%). El alumno podrá mantener la valoración de las actividades del trimestre. Puede convenir con el profesor la repetición de alguna actividad para que sea valorada nuevamente. El profesor propondrá a cada alumno los trabajos o actividades que el alumno debería realizar y presentar para mejorar este apartado de la calificación. Examen final Al finalizar el segundo trimestre, el alumno o alumna tendrá la oportunidad de recuperar aquella evaluación trimestral en la que no haya alcanzado los objetivos previstos en un examen único constituido por los contenidos de todas las evaluaciones trimestrales pendientes. Los alumnos que han superado el 15% de faltas de asistencia, y que bajo el criterio del profesor no se les puede seguir aplicando los criterios de evaluación, no entrarán en estos procedimientos de recuperación descritos. Para estos casos se les aplicará directamente la prueba extraordinaria indicada en el apartado B. Página 5 de 6

CÓMO SE CALIFICA? EN QUÉ CONSISTE? 4. PRUEBAS EXTRAORDINARIAS A. (Junio). Para los alumnos que tengan pendiente alguna evaluación trimestral Se realizará en convocatoria extraordinaria otro examen para aquellos alumnos que no hayan superado la materia, objeto de la programación, en la convocatoria ordinaria. En esta sólo se tendrá que recuperar la evaluación o evaluaciones no recuperadas. B. Evaluación del alumnado al que no se le puede aplicar los criterios de evaluación continua. Afecta a los alumnos que habiendo superado el 15% de faltas de asistencia a clase el profesor ha considerado imposible mantener los criterios de evaluación continua. Este examen se realizará a finales del segundo trimestre. La lista de los alumnos implicados se publicará en el centro con un mes de anterioridad. La prueba se basará en los contenidos del módulo y será de naturaleza teórico-práctica. El profesor puede exigir la entrega de un conjunto de actividades, de las que será informado el alumno. Dependiendo de la pérdida lectiva del alumno, el profesor puede adaptar esta prueba de una manera personalizada. Un mes antes de dicha prueba, se publicará en el curso del Campus de Educastur las actividades que el alumno deba entregar, fecha del examen y una explicación sobre el desarrollo de la misma. Los alumnos que no superen esta prueba tendrán derecho a realizar la prueba extraordinaria indicada en el apartado A. A. (Examen de junio) La calificación se obtendrá de la nota conseguida en el examen. B. (Prueba extraordinaria para los alumnos a los que no se les puede aplicar los criterios de evaluación continua). La calificación se obtendrá de la nota conseguida en el examen. En el caso de que el profesor haya propuesto la realización de actividades, su entrega se considerará obligatoria para poder realizar el examen. Página 6 de 6