FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando...

17
PRG-00104 Página 1 I.E.S. Santiago Hernández FAMILIA PROFESIONAL Ciclo: Sistemas Microinformáticos y Redes Grupo: SMR2 Módulo: Seguridad informática

Transcript of FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando...

Page 1: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

PRG-00104 Página 1

I.E.S.

Santiago

Hernández

FAMILIA PROFESIONAL

Ciclo: Sistemas Microinformáticos y Redes

Grupo: SMR2

Módulo: Seguridad informática

Page 2: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 2

Esta programación obedece al siguiente contenido:

1. Objetivos del módulo profesional ........................................................................................................ 3

2. Organización, secuenciación y temporalización de los contenidos en unidades didácticas.

Contenidos mínimos ..................................................................................................................................... 4

3. Principios metodológicos de carácter general ...................................................................................... 8

4. Los criterios de evaluación y calificación del módulo. ........................................................................ 9

5. Resultados de aprendizaje y criterios de evaluación asociados ......................................................... 11

6. Procedimientos e instrumentos de evaluación ................................................................................... 13

7. Materiales y recursos didácticos ........................................................................................................ 14

8. Mecanismos de seguimiento y valoración para potenciar los resultados ........................................... 15

9. Actividades de orientación y apoyo encaminadas a la superación de los módulos profesionales

pendientes ................................................................................................................................................... 15

10. Plan de contingencia con las actividades que realizará el alumnado ante circunstancias

excepcionales que afecten al desarrollo normal de la actividad docente en el módulo durante un periodo

prolongado de tiempo. ................................................................................................................................ 16

11. Control de modificaciones ............................................................................................................. 17

Page 3: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 3

1. Objetivos del módulo profesional

Este módulo profesional es pertenece al título de Técnico en sistemas

microinformáticos y redes, cuyo currículo lo establece la Orden de 26 de Junio de 2009

(BOA 26/06/2009) del Departamento de Educación, Cultura y Deporte del Gobierno de

Aragón.

Las competencias según el artículo 5 del título a las que obedece la impartición del

módulo Seguridad Informática, son las siguientes (a, c, i, j, l, n, o, p y t):

a) Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación

técnica asociada y organizando los recursos necesarios.

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento

en condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante

fallos y pérdidas de datos en el sistema, para garantizar la integridad y

disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las

normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo

requieran, para encontrar soluciones adecuadas a las necesidades de éste.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector

informático.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente

en las intervenciones realizadas.

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y

actuando conforme a los principios de responsabilidad y tolerancia.

t) Gestionar su carrera profesional, analizando las oportunidades de empleo,

autoempleo y aprendizaje.

Page 4: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 4

2. Organización, secuenciación y temporalización de los contenidos en

unidades didácticas. Contenidos mínimos

El módulo tiene asignadas 105 horas lectivas, que se secuenciarán y temporalizarán

de la siguiente manera, considerando que el curso es de dos trimestres lectivos:

Hasta la primera evaluación entrarán las U.T. 1, 2, 3, 4, 5, 6 y 7.

El resto para la segunda evaluación, las U.T. 8, 9 y 10.

UNIDAD DE

TRABAJO UNIDAD DIDACTICA Nº DE HORAS CONTENIDOS

U.T.1: Unidad 1. Introducción a la seguridad informática.

Definición de Sistema de información y

seguridad informática.

Tipos de seguridad informática. Seguridad

activa, pasiva, física y lógica.

Principios de la seguridad informática.

Políticas de seguridad.

Planes de contingencia.

5 horas 5

U.T.2: Unidad 2. Seguridad física

Protección física de los equipos: instalaciones,

SAI, controles de presencia y acceso.

Centros de proceso de datos (CPD)

5 horas 2

U.T.3: Unidad 3. Seguridad lógica

Acceso a sistemas operativos y aplicaciones:

contraseñas, listas de control de acceso.

Acceso a aplicaciones por Internet.

Autenticación y autorización de usuarios.

Cuotas.

Actualizaciones y parches.

Monitorización.

7 horas 6

U.T.4: Unidad 4. Criptografía

Criptografía, definición y usos.

Cifrado de clave simétrica.

Cifrado de clave asimétrica.

Algoritmos de cifrado Hash.

10 horas 4

Page 5: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 5

U.T.5: Unidad 5. Aplicaciones de la criptografía.

Firma digital

Certificados digitales

DNIe

SSL y TLS

Cifrado de información

8 horas 5

U.T.6: Unidad 6. Software malicioso

Malware: Clasificación según impacto, forma

de propagación o acciones.

Denegación de servicio

Publicidad y correo no deseado

Ingeniería social

10 horas 4

U.T.7: Unidad 7. Medidas de protección contra el malware

Cortafuegos

Copias de seguridad

Software “congelando”

5 horas 3

U.T.8: Unidad 8. Gestión de almacenamiento.

Gestión y políticas de almacenamiento.

Dispositivos de almacenamiento.

Almacenamiento redundante: RAID

Copias de seguridad

Gestión de imágenes del sistema.

Recuperación de datos eliminados.

12 horas 6

U.T.9: Unidad 9. Seguridad en redes

Vulnerabilidades de los servicios en red según

niveles OSI

Monitorización

Cortafuegos

Zonas desmilitarizadas

Detectores de intrusos

Proxies

Gestión unificada de amenazas

Protección en redes inalámbricas

Auditorías de seguridad de red.

38 horas 9

Page 6: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 6

U.T.10: Unidad 10. Normativa sobre seguridad y protección

de datos

Protección de datos de carácter personal

Legislación sobre los servicios de la sociedad

de la información

Sistemas de gestión de seguridad de la

información.

5 horas 3

CONTENIDOS MÍNIMOS:

Conceptos: Integridad, confidencialidad, disponibilidad, no repudio y autenticación.

vulnerabilidad, amenaza, riesgo, ataque y daño. Seguridad pasiva y activa. Seguridad

física y lógica.

Aplicación de medidas de seguridad física. Buenas prácticas en:

Ubicación y protección física de los equipos y servidores.

Sistemas de alimentación ininterrumpida.

Gestión de dispositivos de almacenamiento:

Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.

Almacenamiento redundante y distribuido.

Almacenamiento remoto y extraíble.

Cifrado y Criptografía de datos.

Copias de seguridad e imágenes de respaldo.

Medios de almacenamiento.

Implementación de listas de control de acceso.

Aplicación de mecanismos de seguridad lógica:

Identificación digital. Firma electrónica y certificado digital. Implementación.

Seguridad en los protocolos para comunicaciones inalámbricas.

Tunneling seguro. IPSec. VPN’s. SSH.

Implementación y utilización de cortafuegos en un sistema o servidor.

Política de contraseñas.

Recuperación de datos desde copias de seguridad.

Software malicioso. Clasificación. Herramientas de protección y desinfección.

Aseguramiento de la privacidad:

Métodos para asegurar la privacidad de la información transmitida.

Fraudes informáticos y robos de información. Estudio de casos

Control de la monitorización en redes cableadas.

Seguridad en redes inalámbricas peculiaridades e implementaciones.

Sistemas de identificación: firma electrónica, certificados digitales y otros.

Cortafuegos: funcionalidad básica en equipos y servidores dedicados.

Page 7: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 7

Zonas desmilitarizadas (redes perimetrales)

Cumplimiento de la legislación y de las normas sobre seguridad:

Legislación sobre protección de datos.

Legislación sobre los servicios de la sociedad de la información y correo

electrónico.

Page 8: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 8

3. Principios metodológicos de carácter general

En cada unidad de trabajo, se comenzará con una lluvia de ideas sobre los conceptos

teóricos y una batería de preguntas para realizar un primer muestreo sobre los

conocimientos que los alumnos y alumnas poseen al respecto.

Se realizará una exposición explicativa sobre los contenidos de cada unidad y se

relacionará con otros anteriores o posteriores. A la vez que se vaya avanzado en cada

unidad de trabajo, se irán proponiendo la realización de ejercicios prácticos,

relacionados con los conceptos teóricos explicados por parte de la profesora.

Tanto el material usado en las explicaciones de cada unidad, así como los ejercicios

prácticos propuestos estarán a disposición del alumnado en la plataforma “Aramoodle”.

En dicha plataforma, además, se proporcionará documentación adicional, enlaces a

páginas web y vídeos explicativos sobre el tema.

Se usarán los equipos informáticos del aula, con conexión a Internet, para la

búsqueda y realización los trabajos propuestos en clase.

Page 9: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 9

4. Los criterios de evaluación y calificación del módulo.

Criterios de calificación:

Nota final

La calificación del módulo profesional será numérica entre uno y diez, sin decimales,

considerándose positiva la puntuación igual o superior a cinco.

Para el cálculo de la nota de cada trimestre se aplicará el siguiente redondeo: en caso de

que la media aritmética se encuentre entre 4 y 5, se truncará a 4, en cualquier otro caso

si el decimal obtenido es 5 o superior se redondeará al entero siguiente, en caso

contrario al entero anterior.

Para aprobar el módulo será necesario tener aprobadas cada una de las dos evaluaciones,

obteniéndose la nota final mediante la expresión siguiente:

Calificación del módulo = 1/2·P + 1/2·S

Siendo P y S, respectivamente, las calificaciones de la primera y la segunda evaluación.

Exámenes de evaluación

Al ser un módulo de segundo, habrá 2 evaluaciones. Se realizará al menos un

examen en cada una de ellas. Para aprobar una evaluación será necesario obtener una

nota igual o superior a 5, siendo necesario un mínimo de 5 en cada uno de los apartados

(Examen y Trabajo). La nota de la evaluación será el resultado de aplicar la siguiente

fórmula:

Calificación del módulo = 70%* E + 30%* P

Siendo E y P, respectivamente, las calificaciones de los exámenes y las prácticas.

En caso de no superar alguno de los apartados (Examen y Trabajo), la nota

máxima obtenible será de 4. Si en alguna evaluación se realizan dos o más pruebas de

teoría la nota de la parte teórica será la nota media obtenida en las distintas pruebas

siempre que en dichas pruebas se haya obtenido una calificación superior a 4 en todas

las pruebas. En algún caso excepcional, el último examen de la evaluación puede ser

utilizado para recuperar los exámenes anteriores de la evaluación actual.

La nota de la parte práctica será la media aritmética de las prácticas realizadas,

siempre y cuando la nota haya sido superior en 5 en cada una de las pruebas.

En caso de suspender la primera evaluación, a criterio del profesor, se podrá

realizar una recuperación de la parte o partes suspendidas. La realización de un examen

Page 10: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 10

de segunda evaluación estará supeditada al tiempo disponible y la decisión del profesor.

Cuando se realiza un examen de recuperación en cualquier momento del curso, su

calificación anula la nota obtenida con anterioridad.

Una actitud fraudulenta en un examen o en un trabajo puede dar lugar a la

pérdida del derecho a la evaluación continua en caso de que el alumno tenga derecho a

ella.

Puntuación de ejercicios prácticos y trabajos

El trabajo realizado durante el curso se evaluará en cada una de las actividades

propuestas en el aula, como son ejercicios realizados, exposiciones y trabajos, y se

atenderá a la evolución mostrada a lo largo del curso más que a los resultados parciales

de cada trabajo. Para cada práctica, se entregará un guión con los resultados obtenidos.

Si pierde el derecho a la evaluación continua, se considerará un 0 en el apartado de

trabajo para esa evaluación.

Prueba ordinaria de marzo y junio

Se realizará una prueba escrita (examen final) para la que será necesario obtener una

calificación de 5 o superior, para aprobar el módulo. En dicha prueba se evaluará

exclusivamente la realización del examen, que puede constar de una parte práctica,

además de otra escrita, referidas ambas a los contenidos establecidos en la

programación. La prueba será única y general de todo el curso.

Alumnos sin derecho a evaluación continua

Los alumnos que no tengan derecho a la evaluación continua, tendrán un examen final

de toda la asignatura con parte teórica y parte práctica.

La nota final de la asignatura será la media aritmética, siempre y cuando hayan obtenido

un 5 ó más en cada parte.

Caso de que en alguna parte la nota sea inferior a 5, la nota será el mínimo entre la

media aritmética antes descrita y un 4.

Page 11: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 11

5. Resultados de aprendizaje y criterios de evaluación asociados

Se aplicarán según el B.O.A. 15/7/2009 y a las UF a las que hace referencia.

Los criterios de evaluación mínimos van marcados en azul

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo

características de entornos y relacionándolas con sus necesidades.

Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han definido las características de la ubicación física y condiciones

ambientales de los equipos y servidores.

d) Se ha identificado la necesidad de proteger físicamente los sistemas

informáticos.

e) Se ha verificado el funcionamiento de los sistemas de alimentación

ininterrumpida.

f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación

ininterrumpida.

g) Se han esquematizado las características de una política de seguridad basada en

listas de control de acceso.

h) Se ha valorado la importancia de establecer una política de contraseñas.

i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados

y aplicando técnicas para asegurar la integridad de la información.

Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de

almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la información

(rendimiento, disponibilidad, accesibilidad, entre otros).

c) Se han clasificado y enumerado los principales métodos de almacenamiento

incluidos los sistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.

e) Se han seleccionado estrategias para la realización de copias de seguridad.

f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

h) Se han identificado las características de los medios de almacenamiento remotos

y extraíbles.

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

3. Aplica mecanismos de seguridad activa describiendo sus características y

relacionándolas con las necesidades de uso del sistema informático.

Criterios de evaluación:

Page 12: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 12

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.

b) Se han clasificado los principales tipos de software malicioso.

c) Se han realizado actualizaciones periódicas de los sistemas para corregir

posibles vulnerabilidades.

d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en

los sistemas.

e) Se han instalado, probado y actualizado aplicaciones específicas para la

detección y eliminación de software malicioso.

f) Se han aplicado técnicas de recuperación de datos.

4. Asegura la privacidad de la información transmitida en redes informáticas

describiendo vulnerabilidades e instalando software especifico.

Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.

b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes

informáticos y robos de información.

c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por

la publicidad y el correo no deseado.

d) Se han aplicado medidas para evitar la monitorización de redes cableadas.

e) Se han clasificado y valorado las propiedades de seguridad de los protocolos

usados en redes inalámbricas.

f) Se han descrito sistemas de identificación como la firma electrónica, certificado

digital, entre otros.

g) Se han utilizado sistemas de identificación como la firma electrónica, certificado

digital, entre otros.

h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

5. Reconoce la legislación y normativa sobre seguridad y protección de datos

analizando las repercusiones de su incumplimiento.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal

almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos.

d) Se ha contrastado la obligación de poner a disposición de las personas los datos

personales que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la

información y comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

Page 13: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 13

6. Procedimientos e instrumentos de evaluación

A lo largo del curso se utilizará la observación del proceso de aprendizaje de

cada alumno/a por la forma en que responde a preguntas orales en clase, por la

corrección individualizada del trabajo en el aula y en casa, por su participación en el

trabajo en grupo y en los debates de puesta en común, etc.

A lo largo de cada trimestre se efectuarán pruebas escritas que se sumarán a los trabajos

entregados para la evaluación trimestral.

A lo largo del curso se seguirán las pautas indicadas en el Proyecto Curricular del Ciclo.

Las actividades realizadas en clase, así como los trabajos se utilizarán con los

siguientes propósitos:

Controlar el avance de los conocimientos individuales de cada alumno/a por si es

necesario una profundización personalizada.

Redondear la calificación de la evaluación cuando se presenten dudas. Como

quiera que se pretende dar una formación integral de nuestros alumnos/as, en las

calificaciones de la nota de conocimientos y los trabajos realizados se tendrá en

cuenta la expresión precisa y correcta haciendo especial mención en la limpieza,

orden, sintaxis y semántica de informes, proyectos y cuántos documentos sean

requeridos al alumno/a. Una mala calificación en estos aspectos puede dar lugar a

una evaluación calificada negativamente.

Si el alumno supera 16 horas de faltas, lo que supone un 15 % del total de

horas de la asignatura, supondrá una pérdida de la evaluación continua. Se aplicará

el art. 63 del R.R.I. para las situaciones de falta del alumnado a clase. Si tiene alguna parte

aprobada la perderá y tendrá que presentarse a un examen único de teoría y práctica sobre

todos los contenidos mínimos del módulo en la convocatoria de marzo o, si suspendiera

esta, de junio.

Page 14: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 14

7. Materiales y recursos didácticos

Materiales

Aula con 15 ordenadores para alumnos.

Ordenador del profesor.

Sistemas operativos Linux y Windows.

Programas para análisis del tráfico de red como: Wireshark.

Otros programas específicos para análisis de diferentes aspectos de la seguridad

de los sistemas informáticos, como: FOCA, Kali-linux, ethercap, arppoison,

etc…

Bibliografía

Seguridad Infomática (2013), editorial Mc Graw Hill, Jose Fabián Roa Buendía.

Seguridad Informática (2010), editorial Editex, Purificación Aguilera López.

Ayuda en Internet:

Instituto nacional de ciberseguridad: https://www.incibe.es/

Centro de criptografía nacional: https://www.ccn-cert.cni.es/

El lado del mal: http://www.elladodelmal.com/

Security by default: http://www.securitybydefault.com/

Hipasec: http://hispasec.com/

S21Sec: http://blog.s21sec.com/

Ciberseguridad.net: http://cyberseguridad.net/

Adicionalmente, se usarán vídeos de apoyo para las explicaciones de las unidades de

trabajo de www.youtube.com.

Page 15: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 15

8. Mecanismos de seguimiento y valoración para potenciar los

resultados

Los resultados del apartado “% Aprobados” del resumen trimestral del cuaderno del

profesor.

Las acciones “correctivas”, “preventivas” y “de mejora” tomadas por los profesores de

los diferentes módulos, en caso necesario.

9. Actividades de orientación y apoyo encaminadas a la superación de

los módulos profesionales pendientes

Se realizarán dos pruebas: una en diciembre y cuyo contenido coincidirá con el de la

primera evaluación de este módulo y otra en marzo con el resto del módulo.

El alumno deberá superar cada una de las pruebas con una nota de 5 o superior para

aprobar el módulo.

Los contenidos sobre los que versarán dichos exámenes son los expuestos en esta

programación.

Page 16: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 16

10. Plan de contingencia con las actividades que realizará el

alumnado ante circunstancias excepcionales que afecten al

desarrollo normal de la actividad docente en el módulo durante un

periodo prolongado de tiempo.

El plan de contingencia de esta programación didáctica está dividido en tantas partes

como unidades de trabajo tiene la misma. Es decir, en cada unidad de trabajo se detalla

un plan de contingencia concreto y adecuado a las necesidades de los alumnos en el

momento específico en que se produzca la circunstancia excepcional que afecte al

desarrollo normal de la actividad docente.

La localización física de los recursos generados para cada unidad de trabajo, ha sido

acordada por el Departamento y reflejada tanto en las programaciones como en el

Proyecto Curricular de Ciclo, facilitando su adquisición en el momento concreto en el

que se produzca la ausencia del profesor.

Concretamente los materiales para este módulo están ubicados en el servidor del

departamento de informática en la carpeta

\\server\profesores$\03-Planes contigencia

Esta carpeta contendrá tantas subcarpetas como unidades de trabajo tenga la

programación, las cuales contendrán los materiales necesarios para el progreso de las

clases. Asimismo en cada subcarpeta de cada unidad de trabajo existirá una subcarpeta

denominada “contingencia” en la cual se adjuntará un documento con las instrucciones

adecuadas para el desarrollo de la clase en ausencia del profesor.

Page 17: FAMILIA PROFESIONAL€¦ · c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos

I.E.S. “Santiago Hernández” CFGM Sistemas Microinformáticos y Redes

Familia Informática Modulo: Seguridad Informática

PRG-0014 Página 17

11. Control de modificaciones

Fecha Descripción de la modificación

19/10/2011 Corrección de errores:

- Donde ponía “prueba ordinaria de Septiembre” ahora pone

“prueba ordinaria de Junio”.

- Se han señalado los contenidos mínimos en el punto 4, que

anteriormente no estaban señalados.

17/10/2012 Ubicación del plan de contingencia.

14/10/2013 -Modifica la temporalización de las unidades suprimiendo la

correspondiente a proyecto y reorganizando las restantes.

-Modifica el punto 8.

23/09/2014 -Modificada temporalización basada en la experiencia de años

anteriores.

-Modificados puntos 5 y 8.

Septiembre 2015 -Actualizado logo de calidad.

-Modificado criterio de redondeo.

Octubre 2016 - Se modifica la estructura del documento para ajustarla a la indicada

por la I-00004.

- Se modifica la organización y temporización de las unidades

didácticas.

21/09/2017 Adaptación de las Unidades Didácticas a las del libro de la editorial

MacMillan