SEGURIDAD INFORMÁTICA

Documentos relacionados
Módulo Profesional: Sistemas operativos monopuesto. Código: 0222.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Índice. agradecimientos introducción...15

0226. SEGURIDAD INFORMÁTICA. PROGRAMA

PROGRAMACIÓN EQUIPOS MICROINFORMÁTICOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

MÒDUL: Promoción del uso eficiente de la energía y del agua

CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN EMERGENCIAS SANITARIAS

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

0237. INFRAESTRUCTURAS COMUNES DE TELECOMUNICACIÓN EN VIVIENDAS Y EDIFICIOS

CICLO DE GESTIÓN ADMINISTRATIVA PROGRAMACIÓN DEL MÓDULO DE: OPERACIONES ADMINISTRATIVAS DE RECURSOS HUMANOS (CURSO )

SEPARATA DEL MÓDULO DE GESTIÓN DE LA DOCUMENTACIÓN JURÍDICA Y EMPRESARIAL. Ciclo Formativo de Grado Superior

INSTRUMENTOS DE EVALUACIÓN Y CRITERIOS DE CALIFICACIÓN MATEMÁTICAS 1º CICLO DE E.S.O.

Aplicaciones Informáticas

CICLO FORMATIVO: Mantenimiento de instalaciones térmicas y de fluidos MÓDULO: Gestión del montaje, de la calidad y del mantenimiento CURSO: 2014/2015

1. CONTENIDOS DE LA MATERIA

Sistemas operativos en red

P R O G R A M A C I Ó N CICLOS FORMATIVOS POR OBJETIVOS Y COMPETENCIAS

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO TÉCNICO EN EMERGENCIAS SANITARIAS

Programación del módulo: Operaciones Administrativas de Compra-Venta e-learning CURSO

1.-LIBRO DEL ALUMNO INSTALACIONES DOMÓTICAS MIGUEL MORO VALLINA

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Programa del módulo: TRATAMIENTO DE LA DOCUMENTACIÓN CONTABLE

La instalación y configuración de sistemas gestores de base de datos.

DEPARTAMENTO DE GESTIÓN ADMINISTRATIVA Y ECONOMÍA

Gestión Logística y Comercial

Formación y Orientación Laboral Programación del aula PROGRAMACIÓN DEL AULA

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

PROGRAMACIÓN 1054 MANTENIMIENTO DE EQUIPOS DE VOZ Y DATOS

CURSO ACCESO CICLOS FORMATIVOS GRADO MEDIO

TÉCNICO DEPORTIVO EN FÚTBOL CICLO INICIAL (NIVEL 1)

TEMARIO DE PROFESORES TÉCNICOS DE F.P. : SISTEMAS Y APLICACIONES INFORMÁTICAS. Octubre 1997 (Publicado en el B.O.E. de 13 de Febrero de 1.

PROGRAMACIÓN 0233 ELECTRÓNICA

RESUMEN DE LA PROGRAMACIÓN DE MÓDULO

DESARROLLO DE APLICACIONES MULTIPLATAFORMA (DAM)

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015 / 2016

En consecuencia, esta Consejería de Educación y Ciencia ha dispuesto: I.- DISPOSICIONES GENERALES. Primero.- Marco normativo.

GUIA DOCENTE. Facultad de Ciencias Sociales

APLICACIONES WEB. La evaluación será el instrumento para la intervención educativa

RESUMEN INFORMATIVO PROGRAMACIÓN DIDACTICA

FUNDAMENTOS DE ADMINISTRACIÓN Y GESTIÓN Información a los alumnos Extracto de la PROGRAMACIÓN DIDÁCTICA

CRITERIOS DE PROMOCIÓN Y TITULACIÓN (I)

PRACTICUM DE GRADO Resumen informativo

1. Secuencia y temporalización de los contenidos.

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES. CICLO FORMATIVO DE GRADO MEDIO: Sistemas Microinformáticos y Redes

UF1891 Dimensionar, Instalar y Optimizar el Hardware (Online)

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA

Artículo 1. Objeto y ámbito de aplicación. El presente Decreto tiene como objeto establecer el currículo correspondiente al Título de Técnico en Explo

EVALUACIÓN EN MATEMÁTICAS DE LA ESO.

TÉCNICO DEPORTIVO EN FÚTBOL CICLO INICIAL (NIVEL 1)

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

MF0221_2 Instalación y Configuración de Aplicaciones Informáticas (Online)

Tratamiento Estadístico de Encuestas 1231W (B.O.E. del 19-julio-2000). Troncal. Obligatoria. Optativa.

PROGRAMA DE LA ASIGNATURA "Fundamentos de la Gimnasia y su Enseñanza" Grado en Ciencias de la Actividad Física y del Deporte

Programación en Lenguajes Estructurados de Aplicaciones de Gestión. Certificados de profesionalidad

I.E.S. La Serranía Curso académico

CICLO FORMATIVO DE GRADO MEDIO DE ELECTROMECÁNICA DE VEHÍCULOS

BOLETÍN OFICIAL DEL ESTADO

MODULO: GESTIÓN DE LA DOCUMENTACIÓN JURÍDICA Y EMPRESARIAL. CICLO: ADMINISTRACIÓN Y FINANZAS. CURSO: 1º

PROGRAMACIÓN DIDÁCTICA

GUÍA DOCENTE ANIMACIÓN SOCIOCULTURAL

LOGÍSTICA DE APROVISIONAMIENTO CÓDIGO 0626

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO HIGIENE BUCODENTAL

ROFESOR/A: Mª Inmaculada Vela Cárdenas. 2015/16 MÓDULO: APOYO A LA CURSO/GRUPO: 2º SSC 33 y SSC 33-V CFGS: INTEGRACION SOCIAL

FACULTAD DE CIENCIAS DE LA COMUNICACIÓN

INFORMÁTICA. En la evaluación de Informática 4º de ESO se seguirán los siguientes pasos:

Guía docente Título superior de diseño

MATERIAS DE BACHILLERATO (ECONOMÍA)

TÉCNICO DEPORTIVO EN FÚTBOL CICLO INICIAL (NIVEL 1)

PROGRAMACIÓN DE CALIDAD

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

I. El procedimiento para suscribir compromisos educativos y de convivencia con las familias.

PROGRAMACIÓN DEL MODULO DE FORMACIÓN EN CENTROS DE TRABAJO ÍNDICE A) RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN.

PD4DWP PROYECTO DE DESARROLLO DE APLICACIONES WEB

REGLAMENTO DE PRÁCTICAS EXTERNAS GRADO EN INGENIERÍA EN TECNOLOGÍAS INDUSTRIALES

CRITERIOS DE PROMOCIÓN Y TITULACIÓN. PROGRAMA DE RECUPERACIÓN DE PENDIENTES

TALLERES PARA PROYECTO FIN DE GRADO: 1. Presentación escrita y defensa del PFG 2. Responsabilidad social y ambiental. 3. Creatividad e innovación

C RITERIOS DE C ALIFICACIÓN (v.1)

Evaluación en la ESO. Criterios de calificación

Transcripción:

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA ASPECTOS FUNDAMENTALES MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO

CURSO 2012/2013 I.E.S. CANOVAS DEL CASTILLO

ÍNDICE DEPARTAMENTO DE INFORMÁTICA ---------------------------------------------- 1 CICLO FORMATIVO DE GRADO MEDIO ------------------------------------------- 1 ------------------------------------------------------------------------------------------------ 1 SISTEMAS ---------------------------------------------------------------------------------- 1 MICROINFORMÁTICOS EN RED ----------------------------------------------------- 1 PROGRAMACIÓN DIDÁCTICA ------------------------------------------------------- 1 ASPECTOS FUNDAMENTALES ------------------------------------------------------- 1 MÓDULO PROFESIONAL 6 ------------------------------------------------------------ 1 SEGURIDAD INFORMÁTICA --------------------------------------------------------- 1 PROFESOR: --------------------------------------------------------------------------------- 1 JESÚS MARÍA TORO GALLARDO ---------------------------------------------------- 1 CURSO 2012/2013 ------------------------------------------------------------------------- 2 I.E.S. CANOVAS DEL CASTILLO ----------------------------------------------------- 2 1.1.Legislación aplicable... 2 2.Objetivos Resultados del aprendizaje ------------------------------------------------ 3 2.1.Objetivos específicos del módulo o Resultados del aprendizaje (LOE)... 3 3.CONTENIDOS ---------------------------------------------------------------------------- 3 4.METODOLOGÍA ------------------------------------------------------------------------- 6 5.LA EVALUACION ---------------------------------------------------------------------- 7 5.1.Evaluación inicial... 7 5.2.Procedimientos para evaluar el proceso de aprendizaje del alumnado... 7 5.3.Instrumentos de evaluación... 8 5.4.Criterios de evaluación... 8 5.5.Criterios de Calificación... 10 5.6.Plan de Recuperación... 11 6.PUNTUALIZACIONES FINALES -------------------------------------------------- 11 Pág - 1 de 13 -

INTRODUCCIÓN El módulo de Seguridad Informática se encuadra en el segundo curso del Ciclo Formativo de Grado Medio correspondiente a la titulación Técnico en Sistemas Microinformáticos y Redes. La duración del módulo se establece en 105 horas lectivas, que se recibirán en el centro, a razón de 5 horas semanales durante 21 semanas. La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios. c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información. j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente. l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste. n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático. o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas. p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia. t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje. Es un módulo con una fuerte carga teórica por la imposibilidad tanto económica como de medios de los centros de enseñanza, donde cierta tecnología esta restringida a las grandes empresas del sector, sin embargo se procura dar un enfoque lo más practico posible haciendo uso de herramientas de software que puedan suplir las deficiencias anteriormente mencionadas y mejorar la predisposición de los alumnos hacia el módulo. 1.1. Legislación aplicable El desarrollo curricular propuesto se ajusta a la Documentación de apoyo al desarrollo curricular de los ciclos formativos así como a las Propuestas didácticas de apoyo al profesorado de Formación Profesional, habiéndose seguido para su elaboración las directrices y normas establecidas en la citada documentación. La vinculación con el currículo oficial se establece mediante los siguientes normas legales: Ley 5/2002, de 19 de junio, donde se establece el sistema integral de la Formación Profesional. Ley Orgánica 2/2006, de 3 de mayo, donde se regula la Formación Profesional en el sistema educativo, organizándola en ciclos formativos de grado medio y grado superior. Real Decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la Formación Profesional del sistema educativo, incluyendo los aspectos básicos de la evaluación y efectos de los títulos de Formación Profesional. Pág - 2 de 13 -

Decreto 436/2008, de 2 de septiembre, por el que se establece la ordenación y las enseñanzas de la Formación Profesional inicial que forma parte del sistema educativo (BOJA 12/0908). REAL DECRETO 1691/2007, de 14 de diciembre, por el que se establece el título de Técnico en Sistemas Microinformáticos y Redes y se fijan sus enseñanzas mínimas (BOE 17/01/08). ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (BOJA 25/08/09). ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía (BOJA 15/10/10). 2. OBJETIVOS RESULTADOS DEL APRENDIZAJE 2.1. Objetivos específicos del módulo o Resultados del aprendizaje (LOE) De los objetivos comunes del ciclo formativo son aplicables a este módulo los puntos 1, 3, 4, 5, 7, 10, 11 y con las unidades de competencia a), c), i), j), l), n), o), p) y t) del título. Por otra parte, los resultados de aprendizaje propios del módulo de seguridad informática son los siguientes: 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. 2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. 3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades del uso del sistema informático. 4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. 5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. 3. CONTENIDOS Los contenidos definidos en el real decreto son los siguientes: 1. Aplicación de medidas de seguridad pasiva: - Ubicación y protección física de los equipos y servidores. - Control del acceso físico: Sistemas biométricos. - Sistemas de alimentación ininterrumpida. - Equipos redundantes o de reserva. - Control ambiental: Polvo, suciedad, calor, humedad, electricidad estática, emisiones de radiofrecuencia, interferencias electromagnéticas y otros. - Preparación frente a catástrofes. 2. Gestión de dispositivos de almacenamiento: - Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. - Sistemas tolerantes a fallos: Almacenamiento redundante y distribuido, sustitución de sectores, arrays de disco, agrupamiento (clustering). - Almacenamiento remoto y extraíble. - Criptografía: Cifrado simétrico, asimétrico, híbrido. Pág - 3 de 13 -

- Estrategias de copias de seguridad. - Copias de seguridad e imágenes de respaldo. - Mantenimiento de un registro de copias de seguridad. - Medios de almacenamiento. - Tareas de control y mantenimiento: Herramientas de chequeo de discos. 3. Aplicación de mecanismos de seguridad activa: - Tipos de amenazas: interrupción, interceptación, modificación y fabricación. - Tipos de ataques. - Identificación digital. Firma electrónica, certificado digital, autoridades de certificación. - Seguridad en los protocolos para comunicaciones inalámbricas. - Seguridad en la Web. - Utilización de cortafuegos en un sistema o servidor. - Listas de control de acceso. - Política de contraseñas. - Recuperación de datos. - Software malicioso o Malware. Clasificación. Herramientas de protección y desinfección. - Políticas de auditoría de un sistema. - Medidas de estudio de ataques a sistemas. Análisis forense. Utilidades. - Actualización del sistema operativo. Parches de seguridad. Autenticidad y fiabilidad del software instalado. 4. Aseguramiento de la privacidad. - Métodos para asegurar la privacidad de la información transmitida. - Fraudes informáticos y robos de información. - Ingeniería social. - Control de la monitorización en redes cableadas. - Protocolos de Internet seguros. - Seguridad en redes inalámbricas. - Redes privadas virtuales. - Sistemas de identificación: firma electrónica, certificados digitales, servidores de certificados y otros. - Infraestructura de clave pública (PKI). - Utilización de herramientas de cifrado. - Tarjetas inteligentes. - Cortafuegos en equipos y servidores. 5. Cumplimiento de la legislación y de las normas sobre seguridad: - Legislación sobre protección de datos. - Legislación sobre los servicios de la sociedad de la información y correo electrónico. Estos contenidos están divididos en 9 unidades de trabajo expuestas a continuación: UT 1: Conceptos básicos de la seguridad informática 1. Objetivos de la seguridad informática 2. Clasificación de la seguridad Pág - 4 de 13 -

3. Amenazas y fraudes de los sistemas de la información 4. Leyes relacionadas con la seguridad de la información UT 2: Seguridad pasiva: hardware y almacenamiento 1. Ubicación y protección física 2. Sistemas de alimentación ininterrumpida 3. Almacenamiento de la información 4. Almacenamiento redundante y distribuido 5. Clústers de servidores 6. Almacenamiento externo UT 3: Seguridad pasiva: Recuperación de datos 1. Introducción 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente a pérdidas en el sistema operativo 5. Creación de imágenes del sistema 6. Copia de seguridad del registro 7. Políticas de copias de seguridad UT 4: Sistemas de identificación: Criptografía 1. Cómo asegurar la privacidad de la información 2. Historia de la criptografía 3. Criptografía simétrica y asimétrica 4. Algoritmos 5. Función Resumen 6. Firma digital 7. Certificados digitales 8. PKI UT 5: Seguridad activa en el sistema 1. Introducción a la seguridad del sistema 2. Seguridad en el acceso al ordenador 3. Autenticación de los usuarios 4. Vulnerabilidades del sistema 5. Monitorización del sistema 6. Software que vulnera la seguridad del sistema UT 6: Seguridad activa en redes 1. Seguridad en la conexión a redes no fiables. 2. Protocolos seguros 3. Seguridad en redes cableadas 4. Seguridad en redes inalámbricas Pág - 5 de 13 -

5. Seguridad WEP 6. Seguridad WPA UT 7: Seguridad de alto nivel en redes: cortafuegos 1. Seguridad de alto nivel 2. Cortafuegos: qué son y para qué sirven 3. Tipos de cortafuegos 4. Filtrado de paquetes 5. Uso de cortafuegos 6. Arquitecturas de red con cortafuegos 7. Monitorización y logs UT 8: Seguridad de alto nivel en redes: proxy 1. Introducción 2. Características del proxy 3. Funcionamiento del proxy 4. WinGate 5. PureSight 6. Squid UT 9: Legislación sobre seguridad informática y protección de datos. Auditorías de seguridad 1. Protección de datos de carácter personal 2. Comercio electrónico 3. Propiedad intelectual y delitos informáticos 4. Legislación internacional sobre seguridad informática 5. Auditorías de seguridad 4. METODOLOGÍA La metodología tendrá como objetivo conseguir progresivamente desarrollar la autonomía y la autosuficiencia de los alumnos/as, mediante la superación de las dificultades que irán surgiendo, concediendo especial relevancia a potenciar la iniciativa, deducción lógica, la aplicación del método apropiado, la acumulación de la experiencia y la capacidad de reacción ante nuevas situaciones. En definitiva, el desarrollo de habilidades, destrezas y criterios propios que consigan un gradual aumento de la independencia de los alumnos/as respecto a los profesores, preparándolos así para el desarrollo de su profesión y fomentando el autoaprendizaje y la capacidad de evolución, para conseguir los objetivos marcados en los temas transversales del proyecto del centro. Este último aspecto debería formar parte relevante de los objetivos de la formación de cualquier profesional de informática. Dado el enfoque práctico que requiere la enseñanza actual en general, y las materias de informática en particular, se procurará que las clases expositivas se limiten a la exposición y explicación de los conceptos esenciales de cada tema. En los temas con mayor carga teórica se fomentará la participación del alumnado en las exposiciones. La mayor parte del tiempo se dedicará a la resolución práctica de ejercicios de forma individual y el desarrollo de un proyecto de una aplicación software en grupo, que será elegido por el alumno/a y se Pág - 6 de 13 -

desarrollará durante todo el curso con el objetivo de aplicar todos los conocimientos, resolver las dudas que aparezcan y para introducir las técnicas de análisis y diseño, así como la utilización de herramientas apropiadas, lo que permitirá justificar la utilidad práctica de estas técnicas y compararlas entre sí. De este modo se potencia la capacidad crítica del alumno/a, se estimula su curiosidad y se practican técnicas de diálogo y debate, para llegar a acuerdos consensuados. Evidentemente se hace imprescindible un alto grado de participación por parte del alumno/a, por lo que se procurará motivarlos: Con las clases prácticas se pretende: Fijar y aplicar conocimientos adquiridos previamente por el alumno/a. Prepararlo para la introducción de nuevos conocimientos que le ayuden a resolver problemas planteados en la práctica. Aumentar su motivación. Habituar al alumno/a a su entorno de trabajo real, fundamental en el ámbito de la formación profesional específica. Las actividades a realizar serán de los siguientes tipos: Problemas de diseño para resolver en clase. Problemas de redes y comunicaciones para resolver en clase. Planteamiento de ejercicios para realizar en casa. Clases expositivas sobre los aspectos más conceptuales. Realización del proyecto de un proyecto globalizador de una red para una empresa Preparación, realización y evaluación de visitas a empresas. 5. LA EVALUACION 5.1. Evaluación inicial Al comienzo del curso académico se realizará un debate sobre la temática sobre la que se centra el módulo de Seguridad Informática que permitirá saber el nivel de conocimientos que tiene el alumnado sobre dicha temática. Además al comienzo de cada Unidad de Trabajo también se realizará un pequeño debate sobre los contenidos de la unidad, realizando introducciones sobre aquellos aspectos necesarios para el tema tratado que el alumno no tiene o no ha adquirido completamente. Se orientará a los alumnos acerca de los contenidos de la unidad para que los ubiquen dentro de los conocimientos informáticos adquiridos en el curso pasado, o bien en unidades de trabajo anteriores. En el caso de que Unidades de Trabajo anteriores sirvan como base a una nueva Unidad de Trabajo, los alumnos en esta fase realizarán un repaso de esos conceptos. 5.2. Procedimientos para evaluar el proceso de aprendizaje del alumnado Utilizando la observación y el análisis de los trabajos desarrollados, se utilizarán los siguientes instrumentos de evaluación: 1. El trabajo en equipo Pág - 7 de 13 -

2. La investigación de los contenidos 3. La asistencia regular a clase 4. Actitud en clase 5. La puntualidad 6. La correcta utilización del material y equipos 7. Participación en clase 8. Realización y presentación de los trabajos obligatorios solicitados por el profesor. 9. La elaboración de los trabajos optativos 10. Pruebas escritas, con contenidos teóricos y prácticos Se considera que estos instrumentos de evaluación son adecuados para los criterios de evaluación de este módulo. 5.3. Instrumentos de evaluación La evaluación se efectuará de forma continua teniendo en cuenta Notas de clase obtenidas por exposición de aspectos teóricos y prácticos de la asignatura, asistencia y actitud en clase, participación y aportaciones que realice el alumno/a, realización de ejercicios, trabajos y proyectos tanto en clase como los pedidos para su realización en casa. Pruebas parciales teóricas y/o prácticas. El número de estas pruebas por trimestre dependerá de los avances que se hagan en la materia y se intentará realizar al menos dos de estas pruebas por trimestre. Si es necesario se realizará un examen trimestral, prueba objetiva final del trimestre que incluirá todos los contenidos abordados durante dicho trimestre. Con esta prueba se pretende establecer un instrumento por una parte de afianzamiento de los concernidos adquiridos y por otra parte de recuperación de contenidos al alumnado suspenso. El profesor decidirá que alumno/a deberá presentarse a dicha prueba. Esta prueba se podrá realizar bien al final de cada trimestre o al inicio del siguiente trimestre en los casos de 1º y 2º trimestre. 5.4. Criterios de evaluación RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. Criterios de evaluación: a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos. RA2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. Pág - 8 de 13 -

Criterios de evaluación: a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han clasificado los principales tipos de criptografía. f) Se han seleccionado estrategias para la realización de copias de seguridad. g) Se ha tenido en cuenta la frecuencia y el esquema de rotación. h) Se han realizado copias de seguridad con distintas estrategias. i) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. j) Se han utilizado medios de almacenamiento remotos y extraíbles. k) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. l) Se han utilizado herramientas de chequeo de discos. RA3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Criterios de evaluación: a) Se han clasificado y enumerado los tipos de amenazas. b) Se han descrito los principales tipos de ataques. c) Se han aplicado técnicas de auditoría de sistemas. d) Se han seguido planes de contingencia para actuar ante fallos de seguridad. e) Se han clasificado los principales tipos de software malicioso. f) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. g) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. h) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. i) Se han aplicado técnicas de recuperación de datos. RA4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Criterios de evaluación: a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. h) Se han instalado, configurado y utilizado herramientas de cifrado. i) Se han descrito el uso de la tecnología de tarjetas inteligentes. j) Se ha instalado y configurado un cortafuegos en un equipo o servidor. Pág - 9 de 13 -

RA5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. Criterios de evaluación: a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información. 5.5. Criterios de Calificación Los alumnos/as se irán presentando a la resolución de las pruebas de conocimiento, ya sean teóricas o prácticas que se establezcan. Para cada evaluación se realizará, siempre que sea posible, una prueba de recuperación en la que el alumno/a podrá recuperar la materia que tiene con evaluación negativa. El hecho de aprobar una evaluación no significa el aprobado automático de los contenidos de las evaluaciones anteriores ya que cada evaluación engloba contenidos que llevan al alumno/a a adquirir una serie de conocimientos y destrezas distintas. La asistencia a clase es obligatoria. Las faltas reiteradas, ocasionarán la pérdida de la evaluación continua. El porcentaje de faltas establecido por el departamento en una de sus reuniones iniciales es del 20%. Este porcentaje se aplicará en este módulo para cada una de las pruebas de conocimiento a realizar, pudiendo retomar el alumno/a la evaluación continua hasta la siguiente prueba. El alumno/a que retome parcialmente la evaluación continua podrá presentarse a las pruebas de recuperación de las evaluaciones únicamente con la materia en la que no perdió la evaluación continua, además tendrá que presentarse a la prueba ordinaria con toda o parte de la materia de una o de las dos evaluaciones. Para obtener la calificación positiva del trimestre se tendrá que obtener una calificación media igual o superior a cinco obtenida de las calificaciones de las pruebas parciales, la calificación de los trabajos o prácticas exigidas como de obligada entrega, la asistencia a clase y la actitud del alumno/a o bien obtener una calificación media igual o superior a cinco obtenida de las calificaciones del examen del trimestre, la calificación de los trabajos que se determinen como obligatorios, asistencia a clase y la actitud del alumno/a. Por tanto se obtendrá la calificación de un trimestre como una media ponderada entre las pruebas objetivas, los controles individuales, trabajos y notas de clase, asistencia y actitud en clase del alumno/a. El peso de estos apartados se determinará en función del trabajo desarrollado en el trimestre, aunque el peso de la prueba objetiva nunca bajará del 60%. Para aprobar la asignatura se tendrá que aprobar cada parte de la asignatura. Además se realizará la correspondiente prueba oficial en convocatoria ordinaria. Al examen ordinario concurrirán sólo los alumnos/as que no hayan superado la asignatura por evaluaciones, examinándose únicamente de aquella materia que le quedó suspensa en cada una de las evaluaciones. Pág - 10 de 13 -

Si el alumno/a tiene el proyecto suspenso el alumnado puede volver a presentarlo en la convocatoria ordinaria. No se podrá aprobar la asignatura con el proyecto suspenso aunque tenga todas las demás partes aprobadas. Los alumnos con pérdida de la evaluación continua realizarán la prueba final teórico-práctica de la convocatoria ordinaria que supondrá el 100% de la calificación, estando esta comprendida entre 1-10. El alumno/a deberá obtener una calificación final igual o superior a 5 sobre 10 para superar el módulo. 5.6. Plan de Recuperación El día de antes de cada prueba de evaluación se dedicará a resolver dudas referentes a la materia en cuestión. Asimismo, las pruebas detectarán aquellos contenidos, no detectados en la labor diaria, que deban ser recuperados, así como el modo de su tratamiento: individual o colectivo, aclaración conceptual o realización de ejercicios, etc. Puede ser que algunos alumnos/as necesiten un refuerzo para alcanzar los objetivos, en cuyo caso se les entregará material práctico elaborado por el profesor/a, en función de las carencias observadas, con un método diferente o simplemente como mayor ejercitación de un concepto. 6. PUNTUALIZACIONES FINALES Las fechas que se fijen tanto para exámenes como para entrega de trabajos, serán inamovibles, y en ningún caso se realizarán exámenes en fechas distintas ni se recogerán trabajos pasada la fecha fijada como tope para la entrega. Aquel alumno/a que copie en un examen tendrá la calificación de 0 en esa prueba y los contenidos de dicha prueba le serán evaluados en la prueba oficial ordinaria. Pág - 11 de 13 -