PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019...
Transcript of PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019...
PROGRAMACIÓN DEL
MÓDULO
SEGURIDAD INFORMÁTICA
CICLO FORMATIVO DE GRADO MEDIO DE
TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y
REDES
(CURSO 2018-19)
PROFESORA: Eva Mediavilla Artos
(DEPARTAMENTO DE INFORMÁTICA)
Seguridad informática (SMR). 2018/2019
Departamento de Informática 2
Índice
Introducción ................................................................................................................. 3
Referencia normativa ................................................................................................... 3
Estructura y organización del ciclo formativo .............................................................. 4
Objetivos generales ..................................................................................................... 5
Perfil profesional del título ........................................................................................... 5
Competencias general ................................................................................................. 5
Competencias personales, profesionales y sociales .................................................... 6
Objetivos generales del ciclo ........................................................................................ 7
Objetivos generales y competencias del título que se alcanzan con el módulo de Seguridad informática ................................................................................ 8 Resultados de aprendizaje y criterios de evaluación generales del módulo ............... 8 Cualificaciones y unidades de competencia del catálogo nacional de Cualificaciones Profesionales incluidas en el título .................................................... 10 Correspondencia del módulo profesional Seguridad Informática con las unidades de competencia .......................................................................................... 11 Contenidos .................................................................................................................. 11
Relación, secuenciación y distribución temporal de los contenidos ......................... 21
Contenidos mínimos ................................................................................................... 21
Metodología ............................................................................................................... 22
Evaluación ................................................................................................................... 23
Procedimientos de evaluación
Instrumentos de evaluación
Criterios de calificación
Actividades de recuperación
Programación de actividades de recuperación para alumnos con imposibilidad de aplicación del proceso de evaluación continua
Medidas de atención a la diversidad .......................................................................... 27
Actividades Complementarias y extraescolares ......................................................... 28
Contribución del módulo a la educación en valores y a la igualdad de derechos Y oportunidades entre las personas ........................................................................... 28
Seguridad informática (SMR). 2018/2019
Departamento de Informática 3
1. Introducción
El presente módulo, Seguridad Informática, se encuadra en el segundo curso del ciclo
formativo de Grado Medio del título de Técnico en Sistemas Microinformáticos y Redes, de la familia profesional de Informática y Comunicaciones. Se corresponde con el nivel CINE 3 (Clasificación Internacional Normalizada de la Educación).
Sus enseñanzas mínimas las establece el Real Decreto 1691/2007, de 14 de diciembre, publicado en el BOE nº 15, de 17 de enero de 2008, y su currículo se establece en el Decreto 73/2009, de 22 de julio publicado en el BOPA nº 191, de 18 de agosto de 2009.
Este Ciclo Formativo de Grado Medio, denominado Sistemas Microinformáticos y Redes, está dirigido a personas que ejercen su actividad principalmente en empresas del sector servicios que se dediquen a la comercialización, montaje y reparación de equipos, redes y servicios microinformáticos en general, como parte del soporte informático de la organización o en entidades de cualquier tamaño y sector productivo que utilizan sistemas microinformáticos y redes de datos para su gestión.
Dichas características son precisamente las que ofrecen al alumnado de este ciclo formativo, posibilidades de empleo como trabajador o trabajadora por cuenta ajena o por cuenta propia, dado que se configura un módulo específico para desarrollar la iniciativa empresarial y las características propias de las instalaciones e infraestructuras de este sector, lo que alentará la iniciativa de los alumnos y alumnas en orden a crear su propia empresa.
Cabe señalar, asimismo, que la formación de base que ofrece este ciclo formativo es fundamental dada la continua actualización y renovación en el sector de servicios informáticos y de tratamiento de la información en temas como el montaje y mantenimiento de equipos informáticos, la instalación y mantenimiento de sistemas operativos y aplicaciones informáticas, la instalación y mantenimiento de redes de área local y servicios en red, la seguridad en la transmisión y recepción de información y el desarrollo y mantenimiento de aplicaciones web.
Por otra parte, las enseñanzas de este ciclo formativo reflejan la tendencia del sector de integrar una formación básica en el campo de los equipos informáticos y de las redes, y de la seguridad informática, mostrándose esta realidad reflejada en las enseñanzas del nuevo ciclo formativo que agrupa conocimientos y capacidades básicas en estas áreas.
Finalmente, cabe destacar que en la regulación del currículo del ciclo formativo de Grado Medio de Formación Profesional conducente a la obtención del título de Técnica o Técnico en sistemas Microinformáticos y redes se han intentado superar estereotipos, prejuicios y discriminaciones por razón de sexo, así como fomentar el aprendizaje de la resolución pacífica de conflictos, tal y como se prescribe en la Ley Orgánica 1/2004, de 28 de diciembre de Medidas de Protección integral contra la violencia de Género, así como en la Ley orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de Mujeres y Hombres, que señala que el sistema educativo incluirá entre sus fines la educación en el respeto de los derechos y libertades fundamentales y la igualdad de derechos y oportunidades entre hombres y mujeres.
2. Referencia normativa
Real Decreto 1691/2007 http://www.boe.es/boe/dias/2008/01/17/pdfs/A03445-03470.pdf
Decreto 73/2009 http://www.asturias.es/bopa/2009/08/18/2009-18821.pdf
Ley Orgánica 2/2006 http://www.boe.es/boe/dias/2006/05/04/pdfs/A17158-17207.pdf
Seguridad informática (SMR). 2018/2019
Departamento de Informática 4
3. Estructura y organización del ciclo formativo
El ciclo formativo tiene una duración de 2000 horas, desarrollándose a lo largo de dos años académicos.
TÍTULO Técnica o Técnico en Sistemas microinformáticos y redes
NORMA Real Decreto 1691/2007, de 14 de diciembre (BOE de 17/01/2008)
NIVEL Formación profesional de Grado Medio
DURACIÓN TOTAL 2000 horas
FAMILIA PROFESIONAL
Informática
REFERENTE EUROPEO CINE-3 (Clasificación Internacional Normalizada de la Educación)
CÓDIGO DEL CICLO IFC201LOE
DENOMINACIÓN Ciclo Formativo de Grado Medio de Sistemas microinformáticos y redes
Las enseñanzas correspondientes a este ciclo, con sus correspondientes módulos, adscripción al primer o segundo año académico y duración expresada en horas totales, son las que figuran en la siguiente tabla:
MÓDULOS PROFESIONALES Curso Horas 1º Horas 2º
Montaje y mantenimiento de equipo 1 192
Sistemas operativos monopuesto 1 192
Aplicaciones ofimáticas 1 256
Redes locales 1 224
Formación y orientación laboral 1 96
Sistemas operativos en red 2 176
Seguridad informática 2 110
Servicios en red 2 154
Aplicaciones web 2 132
Empresa e iniciativa emprendedora 2 88
Formación en centros de trabajo 2 380
TOTAL horas por curso 960 1040
Seguridad informática (SMR). 2018/2019
Departamento de Informática 5
4. Objetivos generales
Los objetivos definen las capacidades que los alumnos y las alumnas deben desarrollar a lo largo del proceso educativo. El objetivo general es la inserción del alumnado en el mundo laboral.
Los objetivos generales en la Formación Profesional, los podemos encontrar en la Ley Orgánica 2/2006, de 3 de mayo, de Educación (LOE), publicada en el BOE nº 106, de 4 de mayo de 2006, en cuyo artículo 40 habla de los objetivos de la formación profesional:
“La formación profesional en el sistema educativo contribuirá a que los alumnos y las alumnas adquieran las capacidades que les permitan:
a. Desarrollar la competencia general correspondiente a la cualificación o cualificaciones objeto de los estudios realizados.
b. Comprender la organización y las características del sector productivo correspondiente, así como los mecanismos de inserción profesional; conocer la legislación laboral y los derechos y obligaciones que se derivan de las relaciones laborales.
c. Aprender por sí mismos y trabajar en equipo, así como formarse en la prevención de conflictos y en la resolución pacífica de los mismos en todos los ámbitos de la vida personal, familiar y social. Fomentar la igualdad efectiva de oportunidades entre hombres y mujeres para acceder a una formación que permita todo tipo de opciones profesionales y el ejercicio de las mismas.
d. Trabajar en condiciones de seguridad y salud, así como prevenir los posibles riesgos derivados del trabajo.
e. Desarrollar una identidad profesional motivadora de futuros aprendizajes y adaptaciones a la evolución de los procesos productivos y al cambio social.
f. Afianzar el espíritu emprendedor para el desempeño de actividades e iniciativas empresariales.”
5. Perfil profesional del título
El perfil profesional del título de Técnico en Sistemas Microinformáticos y Redes, tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre, en su art. 3, “queda determinado por su competencia general, sus competencias profesionales, personales y sociales, y por la relación de cualificaciones y, en su caso, unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título.”
6. Competencia general
La competencia general de este título, tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre, en su art. 4, “consiste en instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así como redes locales en pequeños entornos, asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto al medio ambiente establecidos.”
Seguridad informática (SMR). 2018/2019
Departamento de Informática 6
Seguridad informática (SMR). 2018/2019
Departamento de Informática 7
7. Competencias profesionales, personales y sociales
Las competencias profesionales, personales y sociales de este título, tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre en su art. 5 son las que se relacionan a continuación:
a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
b) Montar y configurar ordenadores y periféricos, asegurando su funcionamiento en condiciones de calidad y seguridad.
c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.
d) Replantear el cableado y la electrónica de redes locales en pequeños entornos y su conexión con redes de área extensa canalizando a un nivel superior los supuestos que así lo requieran.
e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes públicas, asegurando su funcionamiento en condiciones de calidad y seguridad.
f) Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos compartidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados.
g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.
h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y seguridad.
i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
k) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente.
l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.
m) Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo.
n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.
o) Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesionales.
p) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas.
q) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia.
r) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales originados por cambios tecnológicos y organizativos en los procesos productivos.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 8
s) Resolver problemas y tomar decisiones individuales siguiendo las normas y procedimientos establecidos definidos dentro del ámbito de su competencia.
t) Ejercer sus derechos y cumplir con las obligaciones derivadas de las relaciones laborales, de acuerdo con lo establecido en la legislación vigente.
u) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje.
v) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, planificación de la producción y comercialización.
w) Participar de forma activa en la vida económica, social y cultural, con una actitud crítica y responsable.
8. Objetivos generales del ciclo
Tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre en su art. 9, los objetivos generales de este ciclo formativo son los siguientes:
a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.
b) Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para montar y configurar ordenadores y periféricos.
c) Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.
d) Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red.
e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales.
f) Interconectar equipos informáticos, dispositivos de red local y de conexión con redes de área extensa, ejecutando los procedimientos para instalar y configurar redes locales.
g) Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.
h) Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.
i) Interpretar y seleccionar información para elaborar documentación técnica y administrativa.
j) Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos.
k) Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.
l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.
m) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 9
n) Analizar y describir procedimientos de calidad, prevención de riesgos laborales y medioambientales, señalando las acciones a realizar en los casos definidos para actuar de acuerdo con las normas estandarizadas.
o) ñ) Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al proceso global para conseguir los objetivos de la producción.
p) Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y demandas del mercado laboral para gestionar su carrera profesional.
q) Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa.
a. Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático.
9. Objetivos generales y competencias del título que se alcanzan con el módulo Seguridad Informática
La formación del módulo contribuye a alcanzar los objetivos generales a), c), d), e), g), k) y l) del ciclo formativo, y las competencias a), c), i), j), l), n), o), p) y t) del título.
10. Resultados de aprendizaje y criterios de evaluación generales del módulo Seguridad Informática
Según el Real Decreto 1691/2007, de 14 de diciembre, donde se establecen las enseñanzas mínimas del título de Técnico en Sistemas Microinformáticos y Redes, los resultados de aprendizaje y criterios de evaluación generales del módulo Seguridad Informática son los siguientes:
R.A.-1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. Criterios de evaluación:
a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales
de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación
ininterrumpida. g) Se han esquematizado las características de una política de seguridad basada en
listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 10
R.A.-2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. Criterios de evaluación:
a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.
b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).
c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.
d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han seleccionado estrategias para la realización de copias de seguridad. f) Se ha tenido en cuenta la frecuencia y el esquema de rotación. g) Se han realizado copias de seguridad con distintas estrategias. h) Se han identificado las características de los medios de almacenamiento remotos y
extraíbles. i) Se han utilizado medios de almacenamiento remotos y extraíbles. j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
R.A.-3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Criterios de evaluación:
a) Se han seguido planes de contingencia para actuar ante fallos de seguridad. b) Se han clasificado los principales tipos de software malicioso. c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles
vulnerabilidades. d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en
los sistemas. e) Se han instalado, probado y actualizado aplicaciones específicas para la detección
y eliminación de software malicioso. f) Se han aplicado técnicas de recuperación de datos.
R.A.-4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Criterios de evaluación:
a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes
informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de trafico generado por la
publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos
usados en redes inalámbricas. f) Se han descrito sistemas de identificación como la firma electrónica, certificado
digital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificado
digital, entre otros. h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 11
R.A.-5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. Criterios de evaluación:
a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal
almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y
mantenimiento de los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos
personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la
información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información.
Posteriormente, en cada unidad didáctica se especificarán objetivos y criterios de evaluación específicos de cada una.
11. Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título
Cualificaciones profesionales completas:
a) Sistemas microinformáticos IFC078_2 (Real Decreto 295/2004, 20 febrero), que comprende las siguientes unidades de competencia: a) UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. b) UC0220_2: Instalar, configurar y verificar los elementos de la red local según
procedimientos establecidos. c) UC0221_2: Instalar, configurar y mantener paquetes informáticos de propósito
general y aplicaciones específicas. d) UC0222_2: Facilitar al usuario la utilización de paquetes informáticos de propósito
general y aplicaciones específicas. b) Montaje y reparación de sistemas microinformáticos IFC298_2 (Real Decreto
1201/2007, 14 septiembre), que comprende las siguientes unidades de competencia: e) UC0953_2: Montar equipos microinformáticos. f) UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. g) UC0954_2: Reparar y ampliar equipamiento microinformático.
c) Operación de redes departamentales IFC299_2 (Real Decreto 1201/2007, 14 septiembre), que comprende las siguientes unidades de competencia: h) UC0220_2: Instalar, configurar y verificar los elementos de la red local según
procedimientos preestablecidos. i) UC0955_2: Monitorizar los procesos de comunicaciones de la red local. j) UC0956_2: Realizar los procesos de conexión entre redes privadas y redes
públicas. d) Operación de sistemas informáticos IFC300_2 (Real Decreto 1201/2007, 14
septiembre), que comprende las siguientes unidades de competencia: k) UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. l) UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos. m) UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el
software base y de aplicación del cliente. n) UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas
informáticos.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 12
12. Correspondencia del módulo profesional Seguridad Informática con las unidades de competencia
Módulos profesionales Unidades de competencia
0226. Seguridad informática. UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas informáticos.
0222. Sistemas operativos monopuesto. 0226. Seguridad informática.
UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el software base y de aplicación de cliente.
0221. Montaje y mantenimiento de equipos. 0226. Seguridad informática
UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos.
13. Contenidos
Las unidades didácticas del módulo son las siguientes:
U.D. 1. Introducción a la Seguridad Informática
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-1 y R.A.-5
CONTENIDOS
Principios de la seguridad informática
Fiabilidad, confidencialidad, integridad y Disponibilidad
o Confidencialidad
o Integridad
o Disponibilidad
o Autenticación
o No repudio
Elementos vulnerables en el sistema informático: hardware, software y datos
Amenazas
Seguridad informática (SMR). 2018/2019
Departamento de Informática 13
Leyes relacionadas con la seguridad de la información
o Ley de Protección de Datos (LOPD)
o Normativa de los sistemas de información y comercio electrónico
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Evaluación inicial y debate posterior de conocimientos previos sobre seguridad
informática.
Identificación de los distintos tipos de amenazas, físicas lógicas y relativas a personas
que puede sufrir un sistema informático
Profundización en el concepto de Integridad, disponibilidad, autentificación y no
repudio.
Lectura y comprensión de artículos sobre materia de seguridad informática.
Análisis del centro de seguridad de Windows.
CRITERIOS DE EVALUACIÓN
Se ha valorado la importancia de mantener la información segura.
Se han descrito las diferencias entre seguridad física y seguridad lógica.
Se han descrito las diferencias entre seguridad pasiva y seguridad activa.
Se ha descrito la legislación sobre protección de datos de carácter personal.
Se ha determinado la necesidad de controlar el acceso a la información personal
almacenada.
Se han identificado las figuras legales que intervienen en el tratamiento y
mantenimiento de los ficheros de datos.
Se ha contrastado la obligación de poner a disposición de las personas los datos
personales que les conciernen.
Se ha descrito la legislación actual sobre los servicios de la sociedad de la información
y comercio electrónico.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 14
U.D. 2. SISTEMAS DE IDENTIFICACIÓN. CRIPTOGRAFÍA
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-2, R.A.-3 y R.A.-4
CONTENIDOS
Criptografía
o Criptografía simétrica
o Criptografía asimétrica
Funciones Hash
Firma digital
Certificado digital
PKI
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Cifrar un mensaje usando un método por clave simétrica.
Utilizar software libre para realizar prácticas de encriptado por clave pública.
Averiguar el contenido del DNI electrónico.
Solicitar de la Casa de Moneda y Timbre un certificado digital. Usarlo para los
envíos de correo electrónico.
CRITERIOS DE EVALUACIÓN
Se han descrito las características de los métodos criptográficos por clave simétrica y
por clave asimétrica.
Se ha descrito la finalidad de una función Hash.
Se han descrito sistemas de identificación como la firma electrónica, certificado digital,
entre otros.
Se han utilizado sistemas de identificación como la firma electrónica, certificado digital,
entre otros.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 15
U.D. 3. Seguridad activa en el control de la red: Servicio PROXY
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3 y R.A.-4
CONTENIDOS
Características y funcionamiento de un proxy
Proxy en Linux: squid.
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Configurar el servidor proxy squid, limitando el acceso a la información, a determinados
usuarios, a determinados equipos y en diferentes franjas horarias.
CRITERIOS DE EVALUACIÓN
Se ha instalado y configurado el servidor proxy squid para que administre los accesos a
Internet de una red privada.
Aprovechar las ventajas de un servidor proxy para filtrar los accesos a Internet y para
obtener estadísticas sobre el uso de Internet.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 16
U.D. 4. Seguridad pasiva: Hardware y almacenamiento
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-1 y R.A.-2
CONTENIDOS
Ubicación y protección física
o Protección de los CPD (Centros de procesado de datos)
Sistemas de alimentación ininterrumpida (SAI )
o Causas y efectos de los problemas de la red eléctrica
o Tipos de SAI
Almacenamiento redundante (RAID)
o Tipos de RAID
o Configuración de discos dinámicos en RAID en Windows Server
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Identificación de los sistemas de control de acceso más comunes
Analizar como las condiciones ambientales condicionan la seguridad informática
Analizar las causas de los problemas de la red eléctrica y las posibles soluciones
mediante los sistema de alimentación interrumpida (SAI), analizando las posibles
implementaciones en base a la potencia requerida
Saber equipar un centro de procesado de datos (CPD) para garantizar la
continuidad y la disponibilidad de la información
Configurar discos duros en RAID: RAID-0, RAID-1 y RAID-5.
CRITERIOS DE EVALUACIÓN
Se han definido las características de la ubicación física y condiciones ambientales de
los equipos y servidores.
Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.
Se han diferenciado las características de los tipos de sistemas de alimentación
ininterrumpida.
Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
Se han seleccionado los puntos de aplicación de los sistemas de alimentación
ininterrumpida.
Se han clasificado y enumerado los principales métodos de almacenamiento incluidos
los sistemas de almacenamiento en red.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 17
Se han descrito las tecnologías de almacenamiento redundante y distribuido.
Se ha configurado en Windows Server una colección de discos en modos RAID-0,
RAID-1 y RAID-5
U.D. 5. Seguridad pasiva: Recuperación de datos
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-1 y R.A.-2
CONTENIDOS
Copias de seguridad
o Copias de seguridad completas, diferenciales e incrementales.
o Planificación de copias de seguridad en Windows. Copias de respaldo en sitios
remotos (vía FTP)
o Políticas de copias de seguridad
o Puntos de restauración del sistema en Windows
o Copia de seguridad del registro de Windows
Operaciones con imágenes de discos duros
o Imagen de un disco. Creación y recuperación
o Clonación de discos a través de una imagen
o Construcción de un disco de recuperación del sistema
Herramientas para reparación del sistema. Hiren's Boot.
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Con el programa Backup4All para Windows programar copias de seguridad de estos
tipos:
o Completa
o Diferencial
o Incremental
Programar la realización de copias de seguridad para días determinados o en los
cierres de sesión.
Restaurar archivos usando las copias de seguridad.
Realizar copias de seguridad en un sitio remoto utilizando Filezilla Server.
Crear un punto de restauración del sistema y realizar cambio en la configuración de
Windows. Usar el punto de restauración para volver al estado anterior a la
realización de los cambios.
Guardar copias de seguridad del registro de Windows.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 18
Crear imágenes de discos o particiones de discos. Restaurar las imágenes
guardadas.
Crear un disco de recuperación del disco de sistema.
CRITERIOS DE EVALUACIÓN
Se han utilizado medios de almacenamiento remotos y extraíbles.
Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
Se han seleccionado estrategias para la realización de copias de seguridad.
Se han realizado copias de seguridad con distintas estrategias.
Se han restaurado las copias de seguridad almacenadas siguiendo diferentes
estrategias.
Se ha interpretado la documentación técnica relativa a la política de almacenamiento.
Se han creado y recuperado imágenes de particiones del disco.
Se han creado discos de recuperación del sistema.
Se han aplicado las funciones del sistema Windows operativo para guardar la
información del sistema: puntos de restauración y guardar el registro.
U.D. 6. Seguridad activa en el control de la red: Firewall
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3
CONTENIDOS
Características y utilidad de un cortafuegos
La utilidad Firewall de Windows. Configuración
iptables en Linux. Filtrado de paquetes
Monitorización y logs
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Configurar el cortafuegos en Windows 7
Crear un cortafuegos para una red privada usando un servidor Linux.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 19
CRITERIOS DE EVALUACIÓN
Se han aplicado las funciones de cortafuegos que incorporan los sistemas Windows
para la defensa de un equipo particular.
Se ha instalado y configurado un cortafuegos en un equipo o servidor con sistema
Linux que administre una red privada.
U.D. 7. Seguridad activa en el sistema
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3 y R.A.-4
CONTENIDOS
Seguridad en el acceso al ordenador
o Acceso a la BIOS
o Acceso al gestor de arranque del sistema y a las particiones del disco
o Cuotas de disco
Autenticación de usuarios
o Políticas de contraseñas
o Sistemas biométricos
o Listas de control de acceso
Vulnerabilidades del sistema
Monitorización del sistema
Software que vulnera la seguridad del sistema
o Clasificación de los atacantes (hackers, crackers, etc .)
o Tipos de ataques (spoofing, sniffing, troyanos, etc.)
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Localizar las funciones de seguridad que presenta la BIOS.
Proteger el gestor de arranque GRUB de Linux con contraseña.
Cifrar particiones del disco duro en Windows y Linux.
Asignar cuotas de disco a los usuarios.
Definir listas de control de acceso para restringir el acceso a los archivos.
Configurar Windows para evitar vulnerabilidades.
Utilizar herramientas de monitorización en los sistemas Windows y Linux.
Instalar y usar anti-virus.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 20
Utilizar un programa de tipo sniffer para detectar la navegación que realiza un
compañero por Internet.
CRITERIOS DE EVALUACIÓN
Se han localizado y configurado las funciones de acceso al sistema a través de la
BIOS.
Se ha valorado la importancia de establecer una política de contraseñas.
Se han seguido planes de contingencia para actuar ante fallos de seguridad.
Se han realizado actualizaciones periódicas de los sistemas para corregir posibles
vulnerabilidades.
Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los
sistemas.
Se ha protegido el gestor de arranque GRUB de Linux con contraseña.
Se han cifrado particiones del disco duro en Windows y Linux.
Se han valorado las ventajas que supone la utilización de sistemas biométricos.
Se han asignado cuotas de disco a los usuarios.
Se han definido listas de control de acceso para restringir el acceso a los archivos.
Se ha configurado Windows para evitar vulnerabilidades.
Se han empleado herramientas de monitorización en los sistemas Windows y Linux y
se han descrito las características observadas.
Se ha instalado un anti-virus y se han descrito las funciones que presenta este tipo de
software.
Se han descrito los tipos de atacantes que puede sufrir los sistemas informáticos.
Se han clasificado los principales tipos de software malicioso.
Se han instalado, probado y actualizado aplicaciones específicas para la detección y
eliminación de software malicioso.
Se ha deducido la importancia de minimizar el volumen de tráfico generado por la
publicidad y el correo no deseado.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 21
U.D. 8. Seguridad activa en accesos a la red
SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3 y R.A.-4
CONTENIDOS
Seguridad en las conexiones no fiables
Protocolos seguros: HTTPS y SSH
Seguridad en redes cableadas
Seguridad en redes inalámbricas
o Seguridad WEP
o Seguridad WPA
Seguridad en redes VPN
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
Estudiar la vulnerabilidad de las redes cableadas e inalámbricas.
Configurar redes inalámbricas seguras.
Instalar un servidor SSH en Windows
Instalar y configurar una red VPN
Utilizar software para detección de intrusos
CRITERIOS DE EVALUACIÓN
Se ha identificado la necesidad de inventariar y controlar los servicios de red.
Se han comprendido las vulnerabilidades existentes en las redes cableadas e
inalámbricas.
Se han configurado redes VPN seguras.
Se han detectado intrusos en la red usando el software adecuado.
Se han comprendido las peculiaridades de los protocolos seguros como HTTPS y
SSH.
Se han aplicado medidas para evitar la monitorización de redes cableadas.
Se han clasificado y valorado las propiedades de seguridad de los protocolos usados
en redes inalámbricas.
Se han empleado todos los medios que aportan las redes inalámbricas para aumentar
su seguridad.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 22
14. Relación, secuenciación y distribución temporal de los contenidos
PRIMERA EVALUACIÓN:
U.D. 1. Introducción a la Seguridad Informática
U.D. 2. Sistemas de identificación. Criptografía
U.D. 3. Seguridad activa en el control de la red: Servicio proxy
U.D. 4. Seguridad pasiva: Hardware y almacenamiento
U.D. 5. Seguridad pasiva: Recuperación de datos
SEGUNDA EVALUACIÓN:
U.D. 6. Seguridad activa en el control de la red: Firewall
U.D. 7. Seguridad activa en el sistema
U.D. 8. Seguridad activa en accesos a la red
15. Contenidos mínimos
Conocer las diferencias entre seguridad física y lógica.
Conocer las diferencias entre seguridad activa y pasiva.
Conocer la importancia de establecer una política de contraseñas.
Conocer los distintos sistemas de control de acceso.
Reconocer la incidencia del malware sobre la confidencialidad, la integridad y la
disponibilidad de la información.
Realizar actualizaciones de software que minimicen la vulnerabilidad del sistema
Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de
software malicioso.
Instalar en RAID varios discos duros.
Configurar redes inalámbricas con seguridad.
Configurar adecuadamente un firewall, filtrando el tráfico de la red por protocolos y
direcciones de red de origen y destino.
Reconocer y utilizar sistemas de identificación como la firma electrónica, certificado
digital.
Aplicar una política de copias de seguridad adecuada para una determinada empresa.
Realizar copias de seguridad por diferentes métodos y las almacena en lugar y forma
seguros.
Realizar y restaurar imágenes de respaldo del sistema y almacenarlas en lugar y forma
seguros.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 23
Conocer todos los delitos informáticos que recoge la legislación española.
Conocer la legislación sobre protección de datos de carácter personal.
Instalar un servidor Proxy que administre con distintos niveles de privilegios los
accesos a Internet.
Utilizar y comprender las herramientas de monitorización del sistema que proporcionan
los sistemas Linux y Windows.
16. Metodología
Las clases se imparten con una introducción conceptual y una secuencia estructurada
de prácticas a realizar acordes con la unidad de trabajo.
GRUPOS
Las actividades a realizar se diferencian en tres modalidades de agrupamiento de los
alumnos:
a) La totalidad de la clase. Se aplicará en
1 exposición de los contenidos conceptuales.
2 la explicación de los contenidos procedimentales,
3 debates y aclaraciones a nivel general.
4 realización de actividades de modo práctico
relacionados con el tema.
b) Actividades por parejas. Dos alumnos comparten el mismo ordenador.
Esto conlleva que algunas actividades se realicen por parejas.
c) Trabajo individual. El alumno necesita asimilar con su propia
experiencia todos los contenidos que se imparten. Cada alumno, individualmente,
debe resolver los ejercicios que se proponen en clase.
RECURSOS DIDÁCTICOS
Libro de texto: “Seguridad Informática” de la Editorial McGraw-Hill (Autor: José
Fabián Roa Buendía) año 2013
Apuntes con actividades y contenidos complementarios a los del libro. Se publican
en formato PDF. El alumno reforzará estos apuntes, tomando sus propias notas
sobre las explicaciones que el profesor realiza.
Recomendación de lecturas auxiliares y de apoyo para cada unidad de trabajo,
disponibles en distintas direcciones de Internet.
El aula dispone de un ordenador por alumno, dotado del software necesario.
Sistemas operativos: Windows 7 y Diversos sistemas operativos instalados en
máquinas virtuales (Ubuntu, Windows XP, etc…)
Seguridad informática (SMR). 2018/2019
Departamento de Informática 24
Conexión a Internet, para la búsqueda de documentación.
Diverso Software de control de Seguridad
17. Evaluación
17.1. Criterios de evaluación Se han descrito en el apartado 13.
17.2. Instrumentos de evaluación
La evaluación de los aprendizajes de los alumnos se realizará tomando como
referencia los objetivos generales y los criterios de evaluación programados en este módulo.
Los criterios de evaluación establecen el nivel aceptable de consecución de los objetivos
correspondientes, señalando así mismo los contenidos mínimos que deben ser alcanzados en
el proceso enseñanza-aprendizaje.
El proceso de evaluación debe atender a los siguientes puntos:
En el desarrollo de las U.T., en que se divide el módulo, se realiza un proceso de
evaluación continua. La aplicación del proceso de evaluación continua del alumnado,
requiere su asistencia regular a las clases y actividades programadas.
A lo largo del curso los alumnos almacenarán en un medio digital sus apuntes y los
trabajos, actividades y ejercicios que se vayan realizando.
Se propondrán trabajos a realizar a nivel personal o en grupo. Los alumnos deben
demostrar su capacidad para investigar sobre un problema planteado: captación de
documentación y capacidad de análisis y síntesis. Se calificarán los mismos,
evaluándose, en su caso, tanto su calidad como la claridad de las exposiciones.
Se realizarán actividades prácticas en grupo usando la red del aula y las máquinas
virtuales que se les proporcionarán. Se valorará el éxito en el logro de los objetivos
propuestos en la actividad, el interés y la participación en dichas actividades,
teniéndose en cuenta también la coordinación de los alumnos en el grupo y el diálogo
con los otros grupos.
Se realizarán actividades prácticas a nivel individual, donde el alumno deberá
demostrar haber alcanzado los conocimientos teórico/prácticos relacionados con
dicha actividad.
Dentro de este proceso de evaluación continua también son importantes la resolución
de pruebas de tipo control (tanto escritas como prácticas) con el fin de conocer y
evaluar el grado de comprensión con que se van adquiriendo individualmente los
contenidos de cada unidad didáctica y para poner de manifiesto las deficiencias o
errores en la comprensión de los conceptos y procesos.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 25
17.3. Criterios de calificación
Evaluación trimestral. En cada evaluación trimestral la nota obtenida por el
alumno se obtiene de la suma de tres calificaciones en la proporción que a
continuación se detalla:
1. 50% PRUEBAS ESPECÍFICAS. Se trata de la nota obtenida en los exámenes
de evaluación acordados para el trimestre. El examen de evaluación consistirá
en una prueba teórico y/o práctica basada en los conceptos y procedimientos
adquiridos a lo largo del trimestre.
2. 40% ACTIVIDADES DE AULA. En este apartado se incluye:
Valoración de las prácticas realizadas en el aula. El profesor
establece previamente cuáles serán los criterios de calificación que
se aplicarán, y éstos dependerán del nivel alcanzado en la solución
de un problema propuesto.
Valoración de los trabajos a título individual que son propuestos en el
trimestre.
Pruebas de tipo control individual en las que se trata de evaluar el
nivel de comprensión conceptual de los problemas y la capacidad
para proponer una estrategia de solución.
Nota de grupo: Obtenida en aquellas actividades y trabajos que
realicen en grupos. Se valora: Calidad de los trabajos, claridad de
conceptos, exposición organizada, participación en los debates...
3. 10% OBSERVACIÓN SISTEMÁTICA. Valoración de la actitud observada en el
alumno. Esta nota la proporciona la valoración conseguida en cada uno de los
tres indicadores siguientes:
o Participación e interés. El alumno manifiesta interés por la materia,
presta atención a las explicaciones en las clases, participa activamente
en la realización de las prácticas propuestas.
Se trata de valorar la participación del alumno en clase, sus
intervenciones y explicaciones sobre actividades y ejercicios
propuestos teniéndose en cuenta, también, su interés y dedicación
o Integración. El alumno trabaja en grupo. Es colaborador y ayuda a los
compañeros que tienen más dificultades.
o Iniciativa. El alumno tiene espíritu emprendedor. Manifiesta interés por
ampliar sus conocimientos y buscar soluciones para nuevos problemas
o de mayor complejidad.
El alumno aprobará si obtiene una calificación total, mínima, de 5.
Evaluación final. La calificación final del alumno será la nota media de las
calificaciones obtenidas en las dos evaluaciones trimestrales.
La evaluación continua se realiza, en consecuencia, valorando los siguientes instrumentos:
Seguridad informática (SMR). 2018/2019
Departamento de Informática 26
A. REALIZACIÓN DE PRUEBAS ESPECÍFICAS.
Dependiendo de la UT, puede tratarse de pruebas escritas o prácticas. En estas
últimas se detallarán los criterios de calificación de la prueba en función de los
objetivos alcanzados.
B. ANALISIS DE PRODUCCIONES DE LOS ALUMNOS.
Trabajos tanto individuales como en grupo.
Actividades o prácticas realizadas en el aula, tanto individuales como en
grupo.
C. OBSERVACION SISTEMATICA.
Evaluándose la actitud que manifiesta el alumno a lo largo del curso. El
profesor registrará la evolución de la actitud cada alumno basándose en estos
tres indicadores:
o Participación e interés.
o Integración.
o Iniciativa.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 27
17.4. Actividades de recuperación
Para los alumnos que no superen una evaluación trimestral, el profesor hará una
recuperación
La calificación de la recuperación consistirá la realización de un examen de
recuperación trimestral basado en los contenidos mínimos del trimestre. Consistirá en
una prueba teórico/práctica. La nota máxima que se puede obtener, en caso de aprobar
dicha recuperación, es 5. Esa calificación será la que se aplique a la media de la
evaluación final.
Los alumnos que no hayan podido superar la evaluación de un trimestre, y hayan
suspendido en la recuperación, tendrán otra oportunidad en el examen final de marzo.
Los alumnos que hayan superado en horas de asistencia el 15% correspondientes a un
trimestre no tendrán derecho a este tipo de recuperación. En su caso se aplicarán los
criterios que se enuncian en el apartado 17.5.
Examen final. A este tipo de prueba se someterán los alumnos que arrastren alguna
evaluación trimestral pendiente. Estará basada en los contenidos mínimos,
correspondientes a las evaluaciones trimestrales que el alumno tenga pendientes. La
calificación final del alumno será la nota media de las calificaciones obtenidas en las
dos evaluaciones trimestrales
Convocatoria extraordinaria al término del tercer trimestre. A esta prueba se
someterán los alumnos que no hayan obtenido una calificación mínima de 5 en la
convocatoria de Marzo. Se basará en los contenidos de las unidades didácticas
correspondientes a las evaluaciones trimestrales que el alumno tenga pendientes. La
prueba consistirá en la resolución de un conjunto de ejercicios teóricos y prácticos.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 28
17.5. PROGRAMACIÓN DE ACTIVIDADES DE RECUPERACIÓN PARA
ALUMNOS CON IMPOSIBILIDAD DE APLICACIÓN DEL PROCESO DE
EVALUACIÓN CONTINUA
Aquellos alumnos/as que por acumulación de faltas de asistencia a las clases del
módulo no sea posible aplicarles los criterios de evaluación continua, habrán de entregar todos
los trabajos y actividades realizadas en el aula y podrán realizar unas pruebas al final de cada
evaluación a fin de que el profesor tenga elementos suficientes para obtener su calificación en
cada evaluación y siempre sin perjuicio del reglamento de régimen interno del centro.
El número máximo de faltas que puede acumular un alumno para poder aplicarle los
criterios de la evaluación continua corresponde a un 15% sobre total de horas de este módulo
(110h).
Estas pruebas podrán ser de cualquiera de los tipos indicados en los procedimientos de
evaluación y no tienen por qué ser iguales para cada alumno/a, dependerá del grado de
absentismo de cada uno.
El profesor puede programar para cada alumno, dependiendo de su nivel de
absentismo, la realización de actividades cuya entrega será obligatoria el día que se realice el
examen.
Los criterios de calificación de esta prueba son los mismos que se aplicarán durante el
curso y los mínimos exigibles son los que están incluidos en la programación bajo el epígrafe
“contenidos mínimos”.
En ningún caso un alumno/a evaluado de forma continua puede realizar estas pruebas,
debiendo remitirse a las actividades de recuperación si tienen alguna parte pendiente.
Un mes antes de dicha prueba, se publicará en el curso del Campus de Educastur las
actividades que el alumno deba entregar, fecha del examen y una explicación sobre el
desarrollo de la misma.
18. Medidas de atención a la diversidad
La diversidad que presentan los/as alumnos/as de este Ciclo Formativo no debería nunca impedirles alcanzar las competencias profesionales, personales y sociales que exige el perfil del ciclo.
Aún así, se intentará dar respuesta a la diversidad de tal manera que los contenidos y actividades se adapten a los distintos niveles de los estudiantes pero siempre exigiendo los contenidos mínimos.
En general se tomarán las siguientes medidas:
Graduar la dificultad de las tareas que se programan.
Proponer actividades complementarias, semejantes a las que estén realizando. Pero con mayor nivel de dificultad o más fáciles, dependiendo del nivel particular de cada alumno.
Formar grupos de trabajo heterogéneos en las actividades programadas fomentando así el apoyo, la colaboración y el reparto de tareas.
Seguridad informática (SMR). 2018/2019
Departamento de Informática 29
Para los alumnos con dificultades especiales de aprendizaje, se propondrán guiones de distintas prácticas con un nivel más detallado de los puntos que se han visto en clase, además de elaboración de trabajos, realización de ejercicios y supuestos prácticos, realización de esquemas, recursos para simulación de los procedimientos prácticos, etc. También se les proporcionará prácticas voluntarias para que desarrollen en horario no lectivo y se resolverán en clase las dudas surgidas intentando guiar al alumno en los problemas encontrados.
Para los alumnos que adquieran los conocimientos con menor tiempo que la media, se les podrá plantear nuevos retos, a través de actividades de mayor complejidad y/o actividades de investigación.
19. Actividades extraescolares y complementarias
No se programa ninguna actividad específica para este módulo distinta a las programadas en general para el curso y/o ciclo, aunque si durante el curso surgen temas de interés para esta materia como charlas, conferencias, presentaciones de productos... se procurará la asistencia de los alumnos a estas actividades.
20. Contribución del módulo a la educación en valores y a la igualdad de derechos y oportunidades entre las personas
Las características de los contenidos y los aprendizajes correspondientes a este ciclo formativo desarrollan los temas transversales desarrollados o educación en valores que nuestro sistema educativo promueve.
Se trabajarán aspectos relacionados con:
Las diferencias entre las personas, las formas diferentes de expresión, el respeto y valoración hacia las realizaciones prácticas de las compañeras y compañeros con prácticas en grupo y se promoverá una educación no sexista enmarcada en el ámbito legislativo (y cumpliendo el programa de la comisión de igualdad existente en el centro dentro del consejo escolar).
La utilización discreta, responsable y dentro de la ley de los derechos que se tienen sobre el acceso a la información almacenada o transmitida por el sistema, así como a los registros generados por el uso del mismo.
La necesidad de cumplir rigurosamente los derechos de autor del software utilizado en la empresa y atenerse estrictamente a las licencias de uso del software. Se informará de las ventajas e inconvenientes del software libre frente al software propietario.
Las normas de ahorro de energía y utilización ecológica de los materiales de desecho.
El mantenimiento de un hábito de trabajo que contemple la seguridad, ergonomía, higiene y demás precauciones a tener en cuenta en ambientes informáticos.