Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se...

61
Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática. 1 Programación Didáctica Módulo: Seguridad Informática Código: 0226 CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES 2º Curso CURSO 2019/2020 EDUARDO BAIGORRI MARTÍNEZ JUAN BERNARDO ALDONZA IBAÑEZ

Transcript of Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se...

Page 1: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

1

Programación Didáctica

Módulo: Seguridad Informática Código: 0226

CICLO FORMATIVO DE GRADO MEDIO

SISTEMAS MICROINFORMÁTICOS Y REDES

2º Curso

CURSO 2019/2020

EDUARDO BAIGORRI MARTÍNEZ

JUAN BERNARDO ALDONZA IBAÑEZ

Page 2: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

2

1. INTRODUCCIÓN.

El módulo se encuadra dentro de las especificaciones del título de Técnico en

Sistemas Microinformáticos y Redes, integrado en la Familia Profesional de

Informática y Comunicaciones, recogidas en el Real Decreto 1691/2007, de 14 de

diciembre, publicado en el BOE con fecha 17 de enero de 2008.

El módulo tiene asignadas 125 horas lectivas, lo que establece 6 horas

lectivas semanales.

Referente europeo: CINE-3 (Clasificación Internacional Normalizada de la

Educación)

Page 3: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

3

2. OBJETIVOS GENERALES.

La formación del módulo contribuye a alcanzar los objetivos generales a), c),

d), e), g), k) y l) del ciclo formativo, y las competencias a), c), i), j), l), n), p), q) y u)

del título:

Los objetivos generales citados son los siguientes:

a) Organizar los componentes físicos y lógicos que forman un sistema

microinformático, interpretando su documentación técnica, para aplicar los

medios y métodos adecuados a su instalación, montaje y mantenimiento.

c) Reconocer y ejecutar los procedimientos de instalación de sistemas

operativos y programas de aplicación, aplicando protocolos de calidad, para

instalar y configurar sistemas microinformáticos.

d) Representar la posición de los equipos, líneas de transmisión y demás

elementos de una red local, analizando la morfología, condiciones y

características del despliegue, para replantear el cableado y la electrónica de la

red.

e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red

local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y

protocolos de calidad y seguridad, para instalar y configurar redes locales.

g) Localizar y reparar averías y disfunciones en los componentes físicos y

lógicos para mantener sistemas microinformáticos y redes locales.

k) Reconocer características y posibilidades de los componentes físicos y

lógicos, para asesorar y asistir a clientes.

Page 4: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

4

l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y

mantenerse actualizado dentro del sector.

Las competencias especificadas son:

a) Determinar la logística asociada a las operaciones de instalación,

configuración y mantenimiento de sistemas microinformáticos, interpretando la

documentación técnica asociada y organizando los recursos necesarios.

c) Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y

aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la

integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al

cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que

lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.

n) Mantener un espíritu constante de innovación y actualización en el ámbito

del sector informático.

p) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas.

q) Cumplir con los objetivos de la producción, colaborando con el equipo de

Page 5: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

5

u) Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

3. COMPETENCIA GENERAL DEL CICLO

“Instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así

como redes locales en pequeños entornos, asegurando su funcionalidad y

aplicando los protocolos de calidad, seguridad y respeto al medio ambiente

establecidos”.

4. UNIDADES DE COMPETENCIA

Las unidades de competencia asociadas al módulo de Seguridad informática son:

- UC959_2: Mantener la seguridad de los subsistemas físicos y lógicos en

sistemas microinformáticos.

- UC_958_2: Ejecutar procedimientos de administración y mantenimiento en

el software base y de aplicación de clientes.

- UC_957_2: Mantener y regular el subsistema físico en sistemas

informáticos.

Page 6: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

6

5. CONTENIDOS. Unidades temáticas

Los contenidos de este módulo se distribuyen en las siguientes unidades temáticas:

U.T.1: Conceptos sobre seguridad informática

U.T.2: Criptografía

U.T.3: Seguridad pasiva: equipos

U.T.4: Seguridad pasiva: almacenamiento

U.T.5: Seguridad activa: sistema operativo y aplicaciones

U.T.6: Seguridad activa: acceso a redes

U.T.7: Seguridad activa: control de redes

U.T.8: Ataques y contramedidas

Page 7: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

7

UNIDAD 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1. Resultados de aprendizaje asociados

El alumno:

• Valora la importancia de mantener la información segura.

• Conoce las diferencias entre seguridad física y lógica.

• Conoce la necesidad de proteger físicamente los sistemas informáticos.

• Sabe cómo establecer las características de una política de seguridad basada en

listas de control de acceso. • Valora la importancia de establecer una política de contraseñas.

• Valora las ventajas que supone la utilización de sistemas biométricos.

• Conoce la legislación sobre protección de datos de carácter personal.

• Es consciente de la necesidad de controlar el acceso a la información personal

almacenada.

• Conoce las figuras legales que intervienen en el tratamiento y mantenimiento de

los ficheros de datos. • Es consciente de la obligación de poner a disposición de las personas los datos

personales que les conciernen. • Conoce la legislación actual sobre los servicios de la sociedad de la información y

comercio electrónico. • Conoce las normas sobre gestión de seguridad de la información.

Page 8: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

8

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha valorado la importancia de mantener la información segura.

• Se han descrito las diferencias entre seguridad física y lógica.

• Se han definido las características de la ubicación física y condiciones

ambientales de los equipos y servidores. • Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

• Se han esquematizado las características de una política de seguridad basada

en listas de control de acceso. • Se ha valorado la importancia de establecer una política de contraseñas.

• Se han valorado las ventajas que supone la utilización de sistemas biométricos.

• Se ha descrito la legislación sobre protección de datos de carácter personal.

• Se ha determinado la necesidad de controlar el acceso a la información personal

almacena-da. • Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos. • Se ha contrastado la obligación de poner a disposición de las personas los datos

personales que les conciernen. • Se ha descrito la legislación actual sobre los servicios de la sociedad de la

información y comercio electrónico. • Se han contrastado las normas sobre gestión de seguridad de la información.

3. Contenidos

Page 9: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

9

3.1. Conocimientos • Visión global de la seguridad informática. Conceptos.

• Planificación de la seguridad:

◦ Activos.

◦ Amenazas.

◦ Identificación y tipos de amenazas.

◦ Riesgos.

◦ Vulnerabilidades.

◦ Impactos.

• Servicios y mecanismos de seguridad:

◦ Confidencialidad.

◦ Integridad.

◦ Identificación/Autenticación.

◦ No repudio.

◦ Control de accesos.

◦ Auditoría.

◦ Disponibilidad.

◦ Alarmas.

Page 10: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

10

• Seguridad física vs. seguridad lógica.

◦ Modelo de seguridad.

◦ Política de seguridad.

• Legislación sobre protección de datos:

◦ Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).

◦ Reglamento de Medidas de Seguridad (RMS).

◦ Ley de Datos de Carácter Personal en la Comunidad de Madrid.

• Legislación sobre los servicios de la sociedad de la información y correo electrónico:

◦ Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico

(LSSI-CE).

◦ Ley sobre normas reguladoras de firma electrónica.

◦ Ley sobre el DNI electrónico.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad informática establecidas en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad.

Page 11: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

11

• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 12 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones para evaluar la seguridad de un sistema.

• Investigar distintos tipos de ataques conocidos y analizar por qué funcionan.

• Identificar y diferenciar las distintas leyes aplicables.

6. Recursos didácticos

Page 12: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

12

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repasar las

noticias de actualidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas de la seguridad informática, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares:

- Verificar cómo se aplican estos conceptos en las instalaciones del instituto.

Page 13: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

13

UNIDAD 2. CRIPTOGRAFÍA

1. Resultados de aprendizaje asociados

El alumno:

• Conoce los sistemas de identificación como la firma electrónica y el certificado

digital, entre otros. • Es capaz de utilizar sistemas de identificación como la firma electrónica y el

certificado digital, entre otros.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se han descrito sistemas de identificación como la firma electrónica y el certificado

digital, entre otros. • Se han utilizado sistemas de identificación como la firma electrónica y el certificado

digital, entre otros.

3. Contenidos

3.1. Conocimientos

• Métodos para asegurar la privacidad de la información transmitida.

• Criptoanálisis y criptografía.

• Criptografía clásica.

• Criptografía moderna:

Page 14: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

14

- Cifrado de clave secreta (simétrica): funcionamiento, algoritmos, aplicaciones.

- Cifrado de clave pública (asimétrica): funcionamiento, algoritmos, aplicaciones.

- Funciones de mezcla o resumen (hash): características, aplicaciones, algoritmos

hash.

• Sistemas de identificación: firma electrónica, certificados digitales y otros:

- Firma electrónica: propiedades, utilidad.

- Certificados digitales: autoridades de certificación.

- Distribución de claves. PKI (Public Key Infrastructure): componentes,

estructura, procedimiento, aplicaciones que requieren PKI.

- Tarjetas inteligentes.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad. • Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas.

Page 15: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

15

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 10 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de aseguramiento de la privacidad

de la información. • Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias

de actualidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas de la criptografía, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

Page 16: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

16

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

Page 17: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

17

UNIDAD 3. SEGURIDAD PASIVA: EQUIPOS

1. Resultados de aprendizaje asociados

El alumno:

• Valora la importancia de mantener la información segura.

• Conoce las diferencias entre seguridad activa y pasiva.

• Sabe definir las características de la ubicación física y condiciones ambientales de

los equipos y servidores. • Conoce la necesidad de proteger físicamente los sistemas informáticos.

• Es capaz de verificar el funcionamiento de los sistemas de alimentación ininterrumpida.

• Es capaz de seleccionar los puntos de aplicación de los sistemas de

alimentación ininterrumpida. • Sabe cómo establecer las características de una política de seguridad basada en

listas de control de acceso. • Valora la importancia de establecer una política de contraseñas.

• Valora las ventajas que supone la utilización de sistemas biométricos.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha valorado la importancia de mantener la información segura.

• Se han descrito las diferencias entre seguridad activa y pasiva.

Page 18: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

18

• Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores.

• Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

• Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

• Se han seleccionado los puntos de aplicación de los sistemas de alimentación

ininterrumpida. • Se han esquematizado las características de una política de seguridad basada

en listas de control de acceso. • Se ha valorado la importancia de establecer una política de contraseñas.

• Se han valorado las ventajas que supone la utilización de sistemas biométricos.

3. Contenidos

3.1. Conocimientos

• Seguridad activa vs. seguridad pasiva.

• Ubicación y protección física de los equipos y servidores:

- Condiciones ambientales.

- Plan de seguridad física.

- Plan recuperación en caso de desastres.

- Protección del hardware.

- Control de accesos.

• Sistemas de alimentación interrumpida (SAI):

Page 19: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

19

- Funciones.

- Tipos.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 5 horas de contenido teórico-práctico.

Page 20: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

20

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones para la protección física de un sistema.

• Investigar distintos tipos de catástrofes y analizar qué se puede hacer en cada caso.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y revisar noticias de

actualidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas de la seguridad informática, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares:

- Verificar cómo se aplica la seguridad pasiva en las instalaciones del instituto.

- Conseguir una visita al CPD de una empresa o institución de la localidad.

Page 21: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

21

UNIDAD 4. SEGURIDAD PASIVA: ALMACENAMIENTO

1. Resultados de aprendizaje asociados

El alumno:

• Es capaz de analizar la documentación técnica relativa a la política de

almacenamiento.

• Reconoce los distintos factores inherentes al almacenamiento de la información

(rendimiento, disponibilidad y accesibilidad, entre otros). • Conoce los principales métodos de almacenamiento incluidos los sistemas de

almacena-miento en red. • Conoce las tecnologías de almacenamiento redundante y distribuido.

• Conoce las estrategias para la realización de copias de seguridad.

• Reconoce la importancia de la frecuencia y el esquema de rotación.

• Es capaz de realizar copias de seguridad con distintas estrategias.

• Conoce las características de los medios de almacenamiento remotos y extraíbles.

• Es capaz de utilizar medios de almacenamiento remotos y extraíbles.

• Es capaz de crear y restaurar imágenes de respaldo de sistemas en funcionamiento.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

Page 22: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

22

• Se han tenido en cuenta factores inherentes al almacenamiento de la información

(rendimiento, disponibilidad y accesibilidad, entre otros). • Se han clasificado y enumerado los principales métodos de almacenamiento

incluidos los sistemas de almacenamiento en red. • Se han descrito las tecnologías de almacenamiento redundante y distribuido.

• Se han seleccionado estrategias para la realización de copias de seguridad.

• Se ha tenido en cuenta la frecuencia y el esquema de rotación.

• Se han realizado copias de seguridad con distintas estrategias.

• Se han identificado las características de los medios de almacenamiento remotos

y extraíbles. • Se han utilizado medios de almacenamiento remotos y extraíbles.

• Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

3. Contenidos

3.1. Conocimientos

• Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.

• Almacenamiento redundante y distribuido:

- RAID (Redundant Array of Independent Disk).

- Tipos (software, hardware, mixtos).

- Ventajas.

- Niveles.

Page 23: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

23

• Clústers:

- Tipos.

- Servicios y beneficios ofrecidos.

- Componentes.

- Tipos.

• Tipos de copias de seguridad:

- En función de cuando se realiza la copia.

- En función de la información copiada.

• Imágenes de respaldo:

- Características.

- Tipos.

• Criptografía. Copias de seguridad encriptadas.

• Compresión en copias de seguridad.

• Políticas de copias de seguridad:

- Medios para utilizar.

- Planificación, frecuencia, rotaciones.

- Información para copiar.

- Costes.

Page 24: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

24

- Estrategias.

- Documentación técnica.

• Software de copias de seguridad.

• Configuración de copias de seguridad en sistemas libres y propietarios.

• Medios de almacenamiento en copias de seguridad:

- Discos duros.

- Discos ópticos.

- Cintas magnéticas.

- Dispositivos de memoria flash.

• NAS (Network Attached Storage):

- Características.

- Dispositivos NAS.

- Sistemas operativos NAS.

• SAN (Storage Area Network):

- Características.

- Tecnologías.

3.2. Habilidades y destrezas

Page 25: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

25

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas. • Cumplir los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 10 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de almacenamiento de información.

Page 26: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

26

• Evaluar los distintos tipos de respaldos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica sobre los

contenidos de la unidad.

- Identificación y explicación de la función y características básicas del almacenamiento, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares:

- Verificar cómo se aplican estos conceptos en las instalaciones del instituto.

Page 27: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

27

UNIDAD 5. SEGURIDAD ACTIVA: SISTEMA OPERATIVO Y APLICACIONES

1. Resultados de aprendizaje asociados

El alumno:

• Es capaz de seguir planes de contingencia para actuar ante fallos de seguridad.

• Conoce los principales tipos de software malicioso.

• Es capaz de realizar actualizaciones periódicas de los sistemas para corregir

posibles vulnerabilidades. • Es capaz de verificar el origen y la autenticidad de las aplicaciones que se

instalan en los sistemas. • Es capaz de instalar, probar y actualizar aplicaciones específicas para la detección

y eliminación de software malicioso. • Es capaz de aplicar técnicas de recuperación de datos.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se han seguido planes de contingencia para actuar ante fallos de seguridad.

• Se han clasificado los principales tipos de software malicioso.

• Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades.

• Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en

los sistemas.

Page 28: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

28

• Se han instalado, probado y actualizado aplicaciones específicas para la

detección y eliminación de software malicioso. • Se han aplicado técnicas de recuperación de datos

3. Contenidos

3.1. Conocimientos

• Seguridad del sistema:

- Amenazas y ataques.

- Particiones del disco y seguridad.

- Actualizaciones y parches de seguridad en el sistema y en las aplicaciones.

- Control de acceso al sistema: seguridad en BIOS, seguridad en gestores

arranque.

- Autenticación de usuarios en sistemas libres y propietarios: usuarios

administradores, tipos de autentificación, identificación digital, firma electrónica y certificado digital, límites y restricciones.

- Política de contraseñas.

- Cuotas de disco.

- Auditoría del sistema en sistemas libres y propietarios: monitorización, logs

del sistema.

- Software malicioso (malware): clasificación, herramientas de protección y desinfección.

• Seguridad de red (accesos en red y seguridad perimetral):

- Amenazas y ataques.

Page 29: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

29

- Intrusiones externas vs. intrusiones internas.

- Seguridad en los accesos de red: arranque de servicios, puertos.

• Cortafuegos en equipos y servidores:

- Concepto y funciones principales.

- Tipos de cortafuegos: clasificación por tecnología,, clasificación por ubicación.

- Filtrado de paquetes.

- Arquitecturas de cortafuegos.

- Instalación de cortafuegos.

- Utilización de cortafuegos en un sistema o servidor.

- Reglas de filtrado.

- Logs y registros de actividad.

• Proxys:

- Proxy. Características y funcionamiento.

- Filtrado de paquetes.

- Proxy-caché.

- Proxy transparente.

- Configuración de clientes proxy.

• Servidores proxy en sistemas operativos libres y propietarios:

Page 30: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

30

- Instalación.

- Arranque y parada.

- Ficheros y parámetros de configuración.

- Filtrar accesos y tráfico.

- Gestión de la caché.

- Métodos de autenticación en un proxy.

- Monitorización y logs.

- Herramientas para generar informes sobre logs de servidores proxy.

• Listas de control de acceso (ACLs).

• Recuperación de datos.

• Seguridad en la conexión a Internet.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

Page 31: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

31

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 10 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de aplicación de seguridad activa.

• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

Page 32: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

32

- Realización de un trabajo de investigación bibliográfica sobre los

contenidos de la unidad.

- Identificación y explicación de la función y características básicas de la seguridad activa, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

Page 33: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

33

UNIDAD 6. SEGURIDAD ACTIVA: ACCESO A REDES

1. Resultados de aprendizaje asociados

El alumno:

• Conoce la necesidad de inventariar y controlar los servicios de red.

• Es capaz de aplicar medidas para evitar la monitorización de redes cableadas.

• Conoce y valora las propiedades de seguridad de los protocolos usados en redes

inalámbricas. • Conoce los sistemas de identificación como la firma electrónica y el certificado

digital, entre otros.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha identificado la necesidad de inventariar y controlar los servicios de red.

• Se han aplicado medidas para evitar la monitorización de redes cableadas.

• Se han clasificado y valorado las propiedades de seguridad de los protocolos

usados en redes inalámbricas. • Se han descrito sistemas de identificación como la firma electrónica y el certificado

digital, entre otros. • Se han utilizado sistemas de identificación como la firma electrónica y el certificado

digital, entre otros.

3. Contenidos

Page 34: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

34

3.1. Conocimientos

• Métodos para asegurar la privacidad de la información transmitida.

• Introducción a protocolos seguros.

• Control de la monitorización en redes cableadas.

• Seguridad en redes inalámbricas:

- Seguridad en los protocolos para comunicaciones inalámbricas.

- Tipos de ataques.

- Mecanismos de seguridad.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas.

Page 35: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

35

• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 14 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de aseguramiento del acceso a

redes, tanto inalámbricas como cableadas. • Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias

de actualidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas del aseguramiento de la privacidad, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

Page 36: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

36

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

Page 37: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

37

UNIDAD 7. SEGURIDAD ACTIVA: CONTROL DE REDES

1. Resultados de aprendizaje asociados

El alumno:

• Conoce la necesidad de inventariar y controlar los servicios de red.

• Conoce la importancia de minimizar el volumen de tráfico generado por la

publicidad y el correo no deseado. • Es capaz de aplicar medidas para evitar la monitorización de redes cableadas.

• Es capaz de instalar y configurar un cortafuego en un equipo o servidor.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se ha identificado la necesidad de inventariar y controlar los servicios de red.

• Se ha deducido la importancia de minimizar el volumen de tráfico generado por la

publicidad y el correo no deseado. • Se han aplicado medidas para evitar la monitorización de redes cableadas.

• Se ha instalado y configurado un cortafuegos en un equipo o servidor.

3. Contenidos

3.1. Conocimientos

Page 38: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

38

• Métodos para asegurar la privacidad de la información transmitida.

• Introducción a protocolos seguros.

• Control de la monitorización en redes.

• Seguridad de red (accesos en red y seguridad perimetral):

- Amenazas y ataques.

- Intrusiones externas vs. intrusiones internas.

- Seguridad en los accesos de red: arranque de servicios, puertos.

• Cortafuegos en equipos y servidores:

- Concepto y funciones principales.

- Tipos de cortafuegos: clasificación por tecnología, clasificación por ubicación.

- Filtrado de paquetes.

- Arquitecturas de cortafuegos.

- Instalación de cortafuegos.

- Utilización de cortafuegos en un sistema o servidor.

- Reglas de filtrado.

- Logs y registros de actividad.

• Proxys:

- Proxy. Características y funcionamiento.

Page 39: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

39

- Filtrado de paquetes.

- Proxy-caché.

- Proxy transparente.

- Configuración de clientes proxy.

• Servidores proxy en sistemas operativos libres y propietarios:

- Instalación.

- Arranque y parada.

- Ficheros y parámetros de configuración.

- Filtrar accesos y tráfico.

- Gestión de la caché.

- Métodos de autenticación en un proxy.

- Monitorización y logs.

- Herramientas para generar informes sobre logs de servidores proxy.

• Servidores antispam.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:

Page 40: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

40

• Determinar la logística asociada a las operaciones de instalación, configuración y manteni-miento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 16 horas de contenido teórico-práctico.

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar las distintas opciones de control del tráfico en redes.

• Evaluar los distintos tipos de mecanismos y las ventajas e inconvenientes de cada uno.

Page 41: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

41

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias

de actualidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas del aseguramiento de la privacidad, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares :

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

Page 42: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

42

UNIDAD 8. ATAQUES Y CONTRAMEDIDAS

1. Resultados de aprendizaje asociados

El alumno:

• Es capaz de aplicar mecanismos de seguridad activa describiendo sus

características y relacionándolas con las necesidades de uso del sistema informático.

• Sabe asegurar la privacidad de la información transmitida en redes informáticas

describiendo vulnerabilidades e instalando software específico.

2. Criterios de evaluación

Los criterios de evaluación asociados a las capacidades terminales son los siguientes:

• Se han instalado, probado y actualizado aplicaciones específicas para la

detección y elimi-nación de software malicioso. • Se han aplicado medidas para evitar la monitorización de redes cableadas.

• Se han clasificado y valorado las propiedades de seguridad de los protocolos

usados en redes inalámbricas. • Se ha instalado y configurado un cortafuegos en un equipo o servidor.

3. Contenidos

3.1. Conocimientos

• Métodos para asegurar la privacidad de la información transmitida.

• Introducción a protocolos seguros.

Page 43: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

43

• Control de la monitorización en redes cableadas.

• Seguridad en redes inalámbricas.

3.2. Habilidades y destrezas

Las capacidades terminales relacionadas con el módulo de Seguridad Informática establecidas en el Real Decreto son las siguientes:

• Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

• Instalar y configurar software básico y de aplicación, asegurando su

funcionamiento en condiciones de calidad y seguridad. • Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

• Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste. • Mantener un espíritu constante de innovación y actualización en el ámbito del

sector informático. • Aplicar los protocolos y normas de seguridad, calidad y respeto al medio

ambiente en las intervenciones realizadas. • Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia. • Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

4. Temporalización

La programación consta de 8 horas de contenido teórico-práctico.

Page 44: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

44

5. Orientaciones pedagógicas

Los objetivos persiguen que el alumno pueda:

• Identificar y diferenciar los distintos ataques.

• Evaluar las distintas respuestas a cada ataque.

6. Recursos didácticos

• Actividades de evaluación:

- Revisión inicial de conocimientos previos.

- Realización de un trabajo de investigación bibliográfica y repaso de noticias

de actualidad sobre los contenidos de la unidad.

- Identificación y explicación de la función y características básicas del aseguramiento de la privacidad, atendiendo a los contenidos estudiados.

• Actividades de recuperación:

- Presentar resumen y esquema de los contenidos de la unidad.

- Presentar cuaderno de prácticas con la resolución de los problemas de clase

y ejercicios adicionales. • Actividades complementarias y extraescolares:

- Verificar cómo se utiliza este servicio en las instalaciones del instituto.

Page 45: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

45

10. CONTENIDOS ACTITUDINALES.

Se consideran de forma global respecto al módulo y comprenden

aspectos diversos como:

• La integración y colaboración en el grupo.

• El interés, la participación, las aportaciones realizadas y el grado de

compromiso con el desarrollo del módulo.

• El esfuerzo personal necesario para alcanzar los objetivos.

• La autonomía para afrontar retos y problemas cotidianos.

• El esmero, la pulcritud y la puntualidad en la entrega de actividades.

• El querer aprender y mejorar.

• El saber estar en todos los sentidos.

• El saber rodearse de los materiales necesarios para desarrollar

correctamente su trabajo.

Page 46: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

46

11. METODOLOGÍA

Mayoritariamente se utiliza razonamiento deductivo en el sentido de

fomentar la capacidad de pasar de lo abstracto a lo concreto, es decir, el

alumno debe ser capaz de aplicar una serie de conocimientos sobre los

diferentes casos particulares que se le planteen.

Como bibliografía recomendada se utilizará el libro de texto

“SEGURIDAD INFORMATICA” para Grado Medio, de la editorial “McGraw-Hill”,

así como apuntes específicos aportados por el profesor para temas concretos.

El uso de libro de texto agiliza tanto el desarrollo conceptual como el

procedimental, y sirve como referente a alumno para la realización de prácticas

adicionales o complementarias.

Evidentemente, lo deseable sería disponer de un ordenador por alumno

además del ordenador del profesor con algún sistema de visualización común,

por ejemplo y como mejor opción el proyector de vídeo.

Dependiendo de la dificultad o novedad en los procedimientos de

algunas de las unidades didácticas, el desarrollo de las mismas está más

tutorizado que otras, pero como norma general se busca fomentar la autonomía

del alumno, planteándole retos a superar con un mínimo de indicaciones, pero

aportándole la documentación necesaria para que busque e investigue lo

necesario para resolverlos. Esto tiene como objetivo enseñarles a afrontar los

retos que les puedan surgir en su vida laboral de forma autosuficiente y

eficiente.

Otra de las estrategias es fomentar el debate del grupo sobre los

diversos enfoques que se le pueden dar a los diferentes procedimientos que

Page 47: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

47

han de abordarse, hay que tener en cuenta que el mismo ejercicio se puede

orientar desde distintos puntos de vista y realizar de muchas formas, además

de servir el debate para aclarar conceptos y llegar a consenso, les acostumbra

al trabajo en grupo.

Page 48: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

48

12. EVALUACIÓN

CRITERIOS DE EVALUACIÓN.

Se definen para cada uno de los resultados de aprendizaje.

1. Aplicar medidas de seguridad pasiva en sistemas informáticos,

describir características de entornos y relacionarlas con sus

necesidades:

a) Se ha valorado la importancia de mantener la información segura.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han definido las características de la ubicación física y las

condiciones ambientales de los equipos y servidores.

d) Se ha identificado la necesidad de proteger físicamente los sistemas

informáticos.

e) Se ha verificado el funcionamiento de los sistemas de alimentación

ininterrumpida.

f) Se han seleccionado los puntos de aplicación de los sistemas de

alimentación ininterrumpida.

g) Se han indicado las características de una política de seguridad basada

en listas de control de acceso.

h) Se ha valorado la importancia de establecer una política de contraseñas.

i) Se han valorado las ventajas que supone la utilización de sistemas

biométricos.

Page 49: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

49

2. Gestionar dispositivos de almacenamiento, describir los

procedimientos efectuados y aplicar técnicas para asegurar la integridad

de la información:

a) Se ha interpretado la documentación técnica relativa a la política de

almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la

información (rendimiento, disponibilidad, accesibilidad entre otros).

c) Se han clasificado y enumerado los principales métodos de

almacenamiento incluidos los sistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y

distribuido.

e) Se han seleccionado estrategias para la realización de copias de

seguridad.

f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

h) Se han identificado las características de los medios de almacenamiento

remotos y extraíbles.

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

j) Se han creado y restaurado imágenes de respaldo de sistemas en

funcionamiento.

Page 50: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

50

3. Aplicar mecanismos de seguridad activa, describir sus características y

relacionarlas con las necesidades de uso del sistema informático:

a) Se han seguido planes de contingencia para actuar ante fallos de

seguridad.

b) Se han clasificado los principales tipos de software malicioso.

c) Se han realizado actualizaciones periódicas de los sistemas para corregir

posibles vulnerabilidades.

d) Se ha verificado el origen y la autenticidad de las aplicaciones que se

instalan en los sistemas.

e) Se han instalado, probado y actualizado aplicaciones específicas para la

detección y eliminación de software malicioso.

f) Se han aplicado técnicas de recuperación de datos.

4. Asegurar la privacidad de la información transmitida en redes

inalámbricas, describir las vulnerabilidades e instalar software específico:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de

red.

b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los

fraudes informáticos y robos de información.

c) Se ha deducido la importancia de minimizar el volumen de tráfico

generado por la publicidad y el correo no deseado.

d) Se han aplicado medidas para evitar la monitorización de redes

cableadas.

Page 51: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

51

e) Se han clasificado y valorado las propiedades de seguridad de los

protocolos usados en redes inalámbricas.

f) Se han descrito y utilizado sistemas de identificación como la firma

electrónica o certificado digital, entre otros.

g) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

5. Reconocer la legislación y normativa sobre seguridad y protección de

datos, y analizar las repercusiones de su incumplimiento:

a) Se ha descrito la legislación sobre protección de datos de carácter

personal.

b) Se ha determinado la necesidad de controlar el acceso a la información

personal almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos.

d) Se ha contrastado la obligación de poner a disposición de las personas los

datos personales que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la

información y comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la

información.

Page 52: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

52

INSTRUMENTOS DE MEDIDA PREVISTOS.

Se realizarán dos evaluaciones, una por trimestre, en las que se

valorarán los contenidos conceptuales, procedimentales y actitudinales

desarrollados por el alumno.

La primera evaluación supondrá la valoración de los ejercicios

desarrollados en clase, junto con una o varias pruebas de carácter práctico,

además de una prueba teórica ajustando su ponderación a los parámetros

establecidos en el siguiente punto.

En la segunda evaluación, se procederá de la misma forma.

La calificación final valorará las pruebas prácticas, los ejercicios

realizados en el aula y la nota teórica.

Será requisito indispensable para superar el módulo la correcta

realización de todos los ejercicios propuestos en el aula, y la superación tanto

de las pruebas prácticas como de la parte teórica.

CRITERIOS DE CALIFICACIÓN.

La evaluación de este módulo es continua a lo largo del curso. De

acuerdo con el Proyecto Educativo de Centro se establece la asistencia mínima

a clase para no perder el derecho a la evaluación continua.

Mediante la evaluación se determina si la planificación del curso ha

permitido alcanzar los objetivos propuestos o es necesario reestructurar todo el

proceso. Se desglosan las calificaciones del alumno de la siguiente forma:

30% Pruebas prácticas.

10% Ejercicios realizados en el aula.

60% Pruebas teóricas.

Page 53: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

53

Estos criterios se han establecido con el objetivo de garantizar que el

alumno está capacitado para incorporarse a la vida laboral de forma que sea

capaz de afrontar la resolución de problemas y proyectos de la vida real.

Así mismo se hará especial hincapié en la actitud del alumno en clase, la

asistencia, la puntualidad en la entrega de actividades, la participación en las

actividades planteadas en el aula, la curiosidad por investigar nuevas

tecnologías, la autonomía para afrontar situaciones o retos que surgen

cotidianamente, la integración en el grupo y el interés demostrado, pero sin

afectar a la nota final del módulo.

ACTIVIDADES DE RECUPERACIÓN.

Para cada una de las evaluaciones se establecerá un proceso de

recuperación que respetando la ponderación de las calificaciones permita

recuperar cada uno de los tres apartados que componen la calificación.

Los alumnos que no hayan superado el módulo en la primera sesión

de evaluación ordinaria, tendrán derecho a permanecer en el centro

educativo realizando actividades de repaso y recuperación y acceder a la

segunda sesión de evaluación ordinaria.

Además de superar una prueba de carácter teórico, para la superación

de la parte práctica se establecerá como requisito indispensable la realización,

entrega y valoración positiva los trabajos prácticos que se propongan,

acumulando para la ponderación de la calificación el porcentaje de la parte

práctica y el porcentaje de los contenidos actitudinales.

Page 54: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

54

CONTENIDOS MÍNIMOS.

Los contenidos mínimos se corresponden con contenidos básicos

expresados a continuación:

10.1. Contenidos básicos.

Aplicación de medidas de seguridad pasiva:

- Ubicación y protección física de los equipos y servidores.

- Sistemas de alimentación ininterrumpida.

- Sistemas tolerantes a fallos.

Gestión de dispositivos de almacenamiento:

- Política de almacenamiento.

- Almacenamiento de la información: rendimiento, disponibilidad,

accesibilidad.

- Almacenamiento redundante y distribuido.

- Almacenamiento remoto y extraíble.

- Criptografía.

- Copias de seguridad e imágenes de respaldo.

- Medios de almacenamiento.

Aplicación de mecanismos de seguridad activa:

- Manual de seguridad y planes de contingencia.

- Identificación digital. Firma electrónica y certificado digital.

- Sistemas biométricos de identificación.

- Seguridad en los protocolos para comunicaciones inalámbricas.

Page 55: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

55

- Utilización de cortafuegos en un sistema o servidor.

- Lista de control de acceso.

- Política de contraseñas.

- Auditorias de seguridad.

- Recuperación de datos.

- Actualización de sistemas y aplicaciones.

- Software malicioso. Clasificación. Herramientas de protección y

desinfección.

Aseguramiento de la privacidad:

- Métodos para asegurar la privacidad de la información transmitida.

- Fraudes informáticos y robos de información.

- Publicidad y correo no deseado.

- Control de la monitorización en redes cableadas.

- Riesgos potenciales de los servicios de red.

- Seguridad en redes inalámbricas.

- Sistemas de identificación: firma electrónica, certificados digitales y otros.

- Cortafuegos en equipos y servidores.

- Detectores de intrusos.

- Gestores de contenidos.

- Sniffers.

Cumplimiento de la legislación y de las normas sobre seguridad:

- Legislación sobre protección de datos.

Page 56: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

56

- Legislación sobre los servicios de la sociedad de la información y correo

electrónico.

11. TEMPORALIZACIÓN.

Distribución de unidades temáticas por trimestre

Trimestre

Unidad

temática

Número de

horas

U.T.1 10

Trim

estre

U.T.2. 15

er

1

U.T.3 15

U.T.4 15

2º T

rimes

tre

U.T.5 15

U.T.6

15

U.T.7 10

Page 57: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

57

U.T.8 10

La temporalización puede verse modificada en virtud del seguimiento de

la materia por parte de los alumnos,

Page 58: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

58

12. ATENCIÓN A LA DIVERSIDAD.

Habrá que tener en cuenta que en esta etapa, por no ser obligatoria, las

adaptaciones curriculares deber ser no significativas, es decir, no se pueden

variar los contenidos ni las capacidades terminales.

Atendiendo a la diversidad -extranjeros, superdotados, discapacitados

motrices o psíquicos, ...- se tomarán medidas para facilitar el normal desarrollo

de las actividades del módulo a todos los alumnos matriculados, por ejemplo,

adaptando la realización de pruebas escritas, utilizando el ordenador y otras

medidas que sean necesarias según vayan surgiendo.

Si se detecta que un alumno o grupo de alumnos no ha adquirido los

conocimientos o destrezas mínimas correspondientes a una unidad didáctica o

un grupo de ellas, se le proporcionarán actividades adicionales para paliar sus

deficiencias, empezando por las más sencillas, aportando la documentación y

explicaciones necesarias.

Si, por el contrario, se observa alumno o alumnos que adquieren

conocimientos y capacidades a un ritmo superior al del grupo, se les pueden

plantear actividades añadidas sobre aspectos no desarrollados en profundidad

o de especial interés, además de animarlos a que ayuden a sus compañeros

en la tarea de aprendizaje, al tiempo que potenciará el trabajo en grupo.

Page 59: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

59

13. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES.

Se animará al alumnado a participar en las actividades complementarias:

Visitas a exposiciones del campo de la Informática, y en concreto al

SIMO en Madrid o Informat en Barcelona.

Visitas a empresas, tanto de informática como de otra índole, se busca

acercar al alumno a la realidad del mundo laboral permitiéndoles conocer la

estructura departamental de las empresas, obtener información sobre los

medios informáticos utilizados en las empresas y en concreto visitar las

dependencias informáticas.

Colaborar en la semana cultural del centro a todos los niveles, en

concreto en las actividades relacionadas con las nuevas tecnologías.

Page 60: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

60

14. MATERIALES Y RECURSOS DIDÁCTICOS.

Las prácticas que se desarrollaran en el aula, utilizando en la medida de

lo posible máquinas virtuales para la realización de los diferentes ejercicios

prácticos. Para ello el aula deberá contar con los siguientes medios físicos:

• Pizarra blanca de rotulador, para usarla como soporte de proyección

y para evitar el polvo de la tiza de las pizarras tradicionales, que

además de ser molesto para el profesor es perjudicial para los

ordenadores.

• Como mínimo con un ordenador con capacidad multimedia para

cada dos alumnos y uno para el profesor, siendo lo deseable uno

para cada alumno.

• Un sistema de visualización común, por ejemplo un proyector de

vídeo.

• Instalación de red, con acceso al exterior, en concreto a Internet.

• Al menos una impresora compartida a través de la red.

Page 61: Programación Didáctica Módulo: Seguridad Informática · 2 1.INTRODUCCIÓN. El módulo se encuadra dentro de las especificaciones del título de Técnico en Sistemas Microinformáticos

Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes Módulo: Seguridad Informática.

61

15. BIBLIOGRAFÍA Y ENLACES.

Además de los apuntes del módulo que el profesor proporcionará al

comienzo del curso, la bibliografía recomendada es:

• “SEGURIDAD INFORMATICA” para Grado Medio, de la editorial

“McGraw-Hill”.

• “SEGURIDAD INFORMATICA”, de la editorial “Ra-Ma”.

16. NECESIDADES DE FORMACIÓN

Certificación en Seguridad Informática