RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2016/2017

Documentos relacionados
PROGRAMACIÓN DEL MÓDULO PROFESIONAL SEGURIDAD Y ALTA DISPONIBILIDAD. I.E.S. ALCANTARA, Alcantarilla DEPARTAMENTO DE INFORMÁTICA

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2017/2018

Mòdul: Programació de serveis i processos (0490) CONTINGUTS

Formación Experto en Seguridad en las Comunicaciones y la Información

PROGRAMACIÓN DIDÁCTICA

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

Seguridad Perimetral

PLAN DE ESTUDIOS CFGS EDUCACIÓN INFANTIL

SEPARATA DEL MÓDULO DE GESTIÓN FINANCIERA. Ciclo Formativo de Grado Superior

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Comunicación Empresarial y Atención al Cliente (GA_CEAC)

RESUMEN A PUBLICAR PARA FAMILIAS Y ALUMNADO

Dirección General de Tecnologías de la Información (DGTI)

PROGRAMA FORMATIVO. Actividades básicas de atención al cliente para personas con discapacidad

POLITÉCNICA SUPERIOR DE JAÉN Grado en Ingeniería Informática

PROGRAMA FORMATIVO ACTIVIDADES BÁSICAS DE ATENCIÓN AL CLIENTE PARA PERSONAS CON DISCAPACIDAD

Seguridad en las TIC

SERVICIOS DE INGENIERÍA DE MANTENIMIENTO

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

OBJETIVOS Y CRITERIOS DE CALIFICACIÓN EN LOS MÓDULOS PROFESIONALES CIENCIAS APLICADAS I Y II.

IES Sevilla ESTE Departamento de Biología y Geología. Documento sobre Evaluación - Curso

CI Politécnico Estella

MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO

DESARROLLO DE APLICACIONES MULTIPLATAFORMA

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

MEDIO DE MECANIZADO (Curso 1º) MECANIZADO EN

Anexo I COORDINADOR/A DE SEGURIDAD EN OBRAS DE CONSTRUCCIÓN

CURSO: PROTECCIÓN DE DATOS (LOPD)

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2017/2018

PROGRAMA ESPECÍFICO DOCUMENTOS VITALES

POLITÍCAS DE USO DE CORREO INSTITUCIONAL Y CONEXIÓN A INTERNET INSTITUTO TECNOLÓGICO SANMIGUELENSE DE ESTUDIOS SUPERIORES

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Universidad de Ixtlahuaca CUI Ingeniería en Computación Servicios de Internet Investigación de los Sistemas Operativos en Red

PROGRAMA FORMATIVO FOMENTO Y PROMOCIÓN DEL TRABAJO AUTÓNOMO

8. REDES PRIVADAS VIRTUALES

PROGRAMA FORMATIVO FOMENTO Y PROMOCIÓN DEL TRABAJO AUTÓNOMO

Un nuevo enfoque para la seguridad de la información

Requisitos de Seguridad para el Desarrollo y/o adquisición de aplicaciones.

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

IIIJ05 - Técnico de Informática (Todas las especialidades)

CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN SISTEMAS INFORMÁTICOS EN RED PROGRAMACIÓN DEL MÓDULO PROFESIONAL: SEGURIDAD Y ALTA DISPONIBILIDAD

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

CURSO SUPERIOR EN ADMINISTRACION DE SISTEMAS LINUX NIVEL SENIOR INSTITUTO NOVATECH MURCIA

Localización INDOOR y OUTDOOR para la MINERIA

Guías Técnicas de Interoperabilidad. Anexo G09-A01. Políticas de seguridad de la red. Fecha: 03 de febrero de 2016

Curso de Especialización en Microsoft Dynamics NAV

3 de febrero de o o o o o o o o

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

Introducción a la tecnología web

TEREX_GSM en Sub-Oficinas. htp:/terexserver.net

Módulo Formativo:Sistemas Operativos y Aplicaciones Informáticas (MF0223_3)

ETAPA: FORMACIÓN PROFESIONAL NIVEL: CICLO MEDIOO DE COMERCIO MATERIA: APLICACIONES INFORMATICAS OBJETIVOS

PROGRAMA: Propuesta de contenidos, desarrollo de los trabajos. INTRODUCCIÓN Y CONSULTORÍA INICIAL. ÁREA DIRECCIÓN DE PROYECTOS

OBJETIVO GENERAL DEL MÓDULO FORMATIVO: Obtener y procesar la información necesaria para la definición de estrategias y actuaciones comerciales

SISTEMAS OPERATIVOS. Pág. 1

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (UAM)

FORMACION DEL PERSONAL QUE REALIZA OPERACIONES DE MANTENIMIENTO HIGIENICO SANITARIO DE INSTALACIONES

MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. FP BÁSICA

Atención a familias con adolescentes en conflicto

Criterios de Evaluación Sobre un supuesto práctico en el que se debe instalar una aplicación, comprobar que:

MÓDULO. IMPLANTACIÓN de APLICACIONES WEB. Familia: INFORMÁTICA. Ciclo formativo: ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS Y EN RED.

RELIGIÓN CATÓLICA. CURSO ESO

PERFIL PROFESORADO UTILIZANDO HERRAMIENTAS TELEMÁTICAS

Hospital Universitario de Getafe

Cursos de Capacitación 2015

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA IMPLANTACIÓN DEL ESQUEMA NACIONAL DE SEGURIDAD EN LA DIPUTACIÓN PROVINCIAL DE A CORUÑA

Módulo Formativo:Operaciones Auxiliares en el Punto de Venta (MF1327_1)

CONVOCATORIA 2016 DE AYUDAS A PROYECTOS DE INVESTIGACIÓN DE TECNOLOGÍAS ACCESIBLES INDRA- FUNDACIÓN UNIVERSIA

Módulo formativo: Operaciones auxiliares de almacenaje (MF1325_1)

Sistema Integral para el registro, control y evaluación de los proyectos integradores de la carrera de Tecnologías de la Información y Comunicación

Empresas del Grupo Red Eléctrica. D. Responsabilidad Corporativa y. Presidencia Relaciones Institucionales

IDEAL REMOTE IDEAL Remote le permite controlar de forma remota sus sistemas Windows (de Windows NT a Windows 2012 Server), macos y Linux.

CURSO 2018/2019. AUDITORIA Y GOBIERNO EN SERVICIOS TECNOLÓGICOS. CISA y COBIT. Máster en DIRECCIÓN EN TECNOLOGÍA. A distancia

AVISO LEGAL. Redecom, Soluciones Informáticas para Empresas S.L.L

Proveedor de servicios de voz, video y datos. Conexión a la red de datos de la UACH.

Aportación al perfil Seleccionar y aplicar herramientas matemáticas para el modelado, diseño y desarrollo de tecnología computacional.

Programación del Módulo Profesional. Servicios en Red. Del Ciclo Formativo de Grado Superior. Sistemas Microinformáticos y Redes

2. LA SEGURIDAD DE LOS ELEMENTOS FÍSISCOS EXISTENTES EN UNA RED

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELÉCTRÓNICA SYLLABUS

Políticas de uso de la Red

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015/2016

Requerimientos funcionales para la certificación de recepción de los documentos digitales y su consulta:

Certificado de Profesionalidad Atencion al cliente en el proceso comercial (UF0349)

PROYECTO Fab Lab 2012/2013 Departamento de Tecnologías del IES Jerónimo González

Módulo Formativo:Atención Básica al Cliente (MF1329_1)

Requisitos de Seguridad para el Desarrollo y/o adquisición de aplicaciones.

Servicios Profesionales Danysoft. Formación en SQL Server. Val. or añadido Danysoft

ARANDA SERVICE DESK WINDOWS VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: LISTADO DE ARCHIVOS Tamaño (En Bytes)

AYUNTAMIENTO DE GRANADA NUEVAS TECNOLOGIAS, ORGANIZACIÓN Y CALIDAD SUBDIRECCION DE INFRAESTRUCTURA

INTRANET GESTIÓN DOCUMENTAL

D E E S P A Ñ A ESPECIFICACIONES PARA LA CONEXIÓN DE CENTROS DE CONTROL DE GENERACIÓN CON EL OPERADOR DEL SISTEMA EN BALEARES

INFORMACION PARA ALUMNOS Y FAMILIAS

ESPECIALIZACIÓN EN INGENIERÍA DE REDES

CARTA DE SERVICIOS DE LOS CENTROS MUNICIPALES INTEGRADOS DEL AYUNTAMIENTO DE SALAMANCA

PRESENTACIÓN SOLUCIONES INTEGRA LES A B R I L 2 018

Transcripción:

- 1 - RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2016/2017 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 18. SEGURIDAD Y ALTA DISPONIBILIDAD CURSO: 2º DE CFGS ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED OBJETIVOS: 1. Seleccinar sistemas de prtección y recuperación, analizand sus características funcinales, para pner en marcha slucines de alta dispnibilidad. 2. Identificar cndicines de equips e instalacines, interpretand planes de seguridad y especificacines de fabricante, para supervisar la seguridad física. 3. Aplicar técnicas de prtección cntra amenazas externas, tipificándlas y evaluándlas para asegurar el sistema. 4. Aplicar técnicas de prtección cntra pérdidas de infrmación, analizand planes de seguridad y necesidades de us para asegurar ls dats. 5. Recncer sus derechs y deberes cm agente activ en la sciedad, analizand el marc legal que regula las cndicines sciales y labrales para participar cm ciudadan demcrátic. CONTENIDOS: Adpción de pautas y prácticas de tratamient segur de la infrmación: Fiabilidad, cnfidencialidad, integridad y dispnibilidad. Elements vulnerables en el sistema infrmátic. Hardware, sftware y dats. Análisis de las principales vulnerabilidades de un sistema infrmátic. Amenazas. Tips. Amenazas físicas y lógicas. Seguridad física y ambiental. Ubicación y prtección física de ls equips y servidres. Sistemas de alimentación ininterrumpida. Seguridad lógica. Criptgrafía. Listas de cntrl de acces. Establecimient de plíticas de cntraseñas. Plíticas de almacenamient. Cpias de seguridad e imágenes de respald. Medis de almacenamient. Análisis frense en sistemas infrmátics. Implantación de mecanisms de seguridad activa: Ataques y cntramedidas en sistemas persnales. Clasificación de ls ataques. Anatmía de ataques y análisis de sftware malicis. Herramientas preventivas. Herramientas paliativas. Actualización de sistemas y aplicacines. Seguridad en la cnexión cn redes públicas. Pautas y prácticas seguras. Seguridad en la red crprativa. Mnitrización del tráfic en redes. Seguridad en ls prtcls para cmunicacines inalámbricas. Riesgs ptenciales de ls servicis de red. Intents de penetración.

Implantación de técnicas de acces remt. Seguridad perimetral: Elements básics de la seguridad perimetral. Perímetrs de red. Znas desmilitarizadas. Arquitectura débil de subred prtegida. Arquitectura fuerte de subred prtegida. Redes privadas virtuales. VPN. Beneficis y desventajas cn respect a las líneas dedicadas. Técnicas de cifrad. Clave pública y clave privada. VPN a nivel de red. SSL, IPSec. VPN a nivel de aplicación. SSH. Servidres de acces remt. Prtcls de autenticación. Cnfiguración de parámetrs de acces. Servidres de autenticación. Instalación y cnfiguración de crtafuegs: Utilización de crtafuegs. Filtrad de paquetes de dats. Tips de crtafuegs. Características. Funcines principales. Instalación de crtafuegs. Ubicación. Reglas de filtrad de crtafuegs. Pruebas de funcinamient. Snde. Registrs de sucess de crtafuegs. Instalación y cnfiguración de servidres prxy: Tips de prxy. Características y funcines. Instalación de servidres prxy. Instalación y cnfiguración de clientes prxy. Cnfiguración del almacenamient en la caché de un prxy. Cnfiguración de filtrs. Métds de autenticación en un prxy. Implantación de slucines de alta dispnibilidad: Definición y bjetivs. Análisis de cnfiguracines de alta dispnibilidad. Funcinamient ininterrumpid. Integridad de dats y recuperación de servici. Servidres redundantes. Sistemas de clusters. Balanceadres de carga. Instalación y cnfiguración de slucines de alta dispnibilidad. Virtualización de sistemas. Psibilidades de la virtualización de sistemas. Herramientas para la virtualización. Cnfiguración y utilización de máquinas virtuales. Alta dispnibilidad y virtualización. Simulación de servicis cn virtualización. Recncimient de la legislación y nrmativa sbre seguridad y prtección de dats: Legislación sbre prtección de dats. Figuras legales en el tratamient y mantenimient de ls fichers de dats. Legislación sbre ls servicis de la sciedad de la infrmación y crre electrónic. CRITERIOS DE EVALUACIÓN: Se ha valrad la imprtancia de asegurar la privacidad, cherencia y dispnibilidad de la infrmación en ls sistemas infrmátics. - 2 -

- 3 - Se han descrit las diferencias entre seguridad física y lógica. Se han clasificad las principales vulnerabilidades de un sistema infrmátic, según su tiplgía y rigen. Se ha cntrastad la incidencia de las técnicas de ingeniería scial en ls fraudes infrmátics. Se han adptad plíticas de cntraseñas. Se han valrad las ventajas que supne la utilización de sistemas bimétrics. Se han aplicad técnicas criptgráficas en el almacenamient y transmisión de la infrmación. Se ha recncid la necesidad de establecer un plan integral de prtección perimetral, especialmente en sistemas cnectads a redes públicas. Se han identificad las fases del análisis frense ante ataques a un sistema. Se han clasificad ls principales tips de amenazas lógicas cntra un sistema infrmátic. Se ha verificad el rigen y la autenticidad de las aplicacines instaladas en un equip, así cm el estad de actualización del sistema perativ. Se han identificad la anatmía de ls ataques más habituales, así cm las medidas preventivas y paliativas dispnibles. Se han analizad diverss tips de amenazas, ataques y sftware malicis, en entrns de ejecución cntrlads. Se han implantad aplicacines específicas para la detección de amenazas y la eliminación de sftware malicis. Se han utilizad técnicas de cifrad, firmas y certificads digitales en un entrn de trabaj basad en el us de redes públicas. Se han evaluad las medidas de seguridad de ls prtcls usads en redes inalámbricas. Se ha recncid la necesidad de inventariar y cntrlar ls servicis de red que se ejecutan en un sistema. Se han descrit ls tips y características de ls sistemas de detección de intrusines. Se han descrit escenaris típics de sistemas cn cnexión a redes públicas en ls que se precisa frtificar la red interna. Se han clasificad las znas de riesg de un sistema, según criteris de seguridad perimetral. Se han identificad ls prtcls segurs de cmunicación y sus ámbits de utilización. Se han cnfigurad redes privadas virtuales mediante prtcls segurs a distints niveles. Se ha implantad un servidr cm pasarela de acces a la red interna desde ubicacines remtas. Se han identificad y cnfigurad ls psibles métds de autenticación en el acces de usuaris remts a través de la pasarela. Se ha instalad, cnfigurad e integrad en la pasarela un servidr remt de autenticación. Se han descrit las características, tips y funcines de ls crtafuegs. Se han clasificad ls niveles en ls que se realiza el filtrad de tráfic. Se ha planificad la instalación de crtafuegs para limitar ls access a determinadas znas de la red. Se han cnfigurad filtrs en un crtafuegs a partir de un listad de reglas de filtrad. Se han revisad ls registrs de sucess de crtafuegs, para verificar que las reglas se aplican crrectamente. Se han prbad distintas pcines para implementar crtafuegs, tant sftware cm hardware. Se han diagnsticad prblemas de cnectividad en ls clientes prvcads pr ls

crtafuegs. Se ha elabrad dcumentación relativa a la instalación, cnfiguración y us de crtafuegs. Se han identificad ls tips de prxy, sus características y funcines principales. Se ha instalad y cnfigurad un servidr prxy-cache. Se han cnfigurad ls métds de autenticación en el prxy. Se ha cnfigurad un prxy en md transparente. Se ha utilizad el servidr prxy para establecer restriccines de acces web. Se han slucinad prblemas de acces desde ls clientes al prxy. Se han realizad pruebas de funcinamient del prxy, mnitrizand su actividad cn herramientas gráficas. Se ha cnfigurad un servidr prxy en md invers. Se ha elabrad dcumentación relativa a la instalación, cnfiguración y us de servidres prxy. Se han analizad supuests y situacines en las que se hace necesari implementar slucines de alta dispnibilidad. Se han identificad slucines hardware para asegurar la cntinuidad en el funcinamient de un sistema. Se han evaluad las psibilidades de la virtualización de sistemas para implementar slucines de alta dispnibilidad. Se ha implantad un servidr redundante que garantice la cntinuidad de servicis en cass de caída del servidr principal. Se ha implantad un balanceadr de carga a la entrada de la red interna. Se han implantad sistemas de almacenamient redundante sbre servidres y dispsitivs específics. Se ha evaluad la utilidad de ls sistemas de clusters para aumentar la fiabilidad y prductividad del sistema. Se han analizad slucines de futur para un sistema cn demanda creciente. Se han esquematizad y dcumentad slucines para diferentes supuests cn necesidades de alta dispnibilidad. Se ha descrit la legislación sbre prtección de dats de carácter persnal. Se ha determinad la necesidad de cntrlar el acces a la infrmación persnal almacenada. Se han identificad las figuras legales que intervienen en el tratamient y mantenimient de ls fichers de dats. Se ha cntrastad el deber de pner a dispsición de las persnas ls dats persnales que les cnciernen. Se ha descrit la legislación actual sbre ls servicis de la sciedad de la infrmación y cmerci electrónic. Se han cntrastad las nrmas sbre gestión de seguridad de la infrmación. Se ha cmprendid la necesidad de cncer y respetar la nrmativa legal aplicable. MÍNIMOS EXIGIBLES (para aprbar la asignatura): Ls criteris de evaluación establecen el tip y grad de aprendizaje que se espera hayan alcanzad ls alumns en un mment determinad respect a las capacidades terminales establecidas en ls bjetivs generales. Ls mínims exigibles sn ls relativs a ls cntenids mínims incluids en el R.D. del títul: - 4-1. Seleccinar sistemas de prtección y recuperación, analizand sus características funcinales, para pner en marcha slucines de alta dispnibilidad. 2. Identificar cndicines de equips e instalacines, interpretand planes de seguridad y especificacines de fabricante, para supervisar la seguridad física. 3. Aplicar técnicas de prtección cntra amenazas externas, tipificándlas y evaluándlas para

asegurar el sistema. 4. Aplicar técnicas de prtección cntra pérdidas de infrmación, analizand planes de seguridad y necesidades de us para asegurar ls dats. 5. Recncer sus derechs y deberes cm agente activ en la sciedad, analizand el marc legal que regula las cndicines sciales y labrales para participar cm ciudadan demcrátic. PROCEDIMIENTOS E INSTRUMENTOS DE EVALUACIÓN Y CRITERIOS DE CALIFICACIÓN: Realización de ls trabajs prpuests pr el prfesr en clase y entrega de ls misms en ls plazs prevists. Superar las pruebas individuales cn calificación 5 superir que se realizarán al mens 1 vez al final de cada evaluación. Observación sistemática de la actitud y trabaj del alumn en clase, el interés pr la asignatura. Participación en las expsicines de ls temas y en ls debates que se planteen. Orden y claridad en la expsición de cncimients. Regularidad y puntualidad en la asistencia a clase, de acuerd cn las nrmas establecidas en el reglament de régimen intern del IES. La calificación se btendrá en cada evaluación según la media pnderada de las calificacines de dicha evaluación. Ls instruments utilizads para la evaluación, entre trs, sn ls siguientes: Observación sistemática. Participación activa en la clase y en las distintas actividades prgramadas. Ejercicis y trabajs práctics individuales en grup. Pruebas escritas individuales. Realización de pryects individuales en grup. EVALUACIÓN EXTRAORDINARIA: Para ls alumns que n superen el módul en las cnvcatria rdinaria, se establecerá tra extrardinaria cnsistente en pruebas escritas y/ prácticas, siguiend ls acuerds del departament que figuran en la prgramación crrespndiente. Ls alumns tienen derech, pr matrícula, a ds cnvcatrias: una rdinaria y tra extrardinaria. - 5 -