Guia Didactica - Programacion

7
Introducción 7 El presente manual incluye la programación y guía didáctica con el propósito de orientar al profesor para impartir el módulo de 2.º curso: Seguridad y Alta Disponibilidad correspondiente al Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red (ASIR). Además, también incluye las soluciones a los supuestos tipo test y a los ejercicios expuestos en el libro Seguridad y Alta Disponibilidad de la Editorial Ra-Ma. Las propuestas realizadas en la presente obra pueden servir de base a todos los profesores que imparten el Ciclo Formativo de Administración de Sistemas Informáticos en Red. Sin embargo, cada uno de los educadores deberá adaptarlo según las condiciones establecidas en el calendario escolar del curso y las características del centro y del alumnado donde será impartido. Para cada uno de los temas tratados en el libro se han incluido: una referencia a los contenidos que se pueden impartir, la duración aproximada en horas, los procedimientos a seguir, recursos recomendados, las actividades de enseñanza y aprendizaje que se pueden desarrollar y los criterios de evaluación exigidos. No es recomendable que se utilice solamente este manual para desarrollar la programación didáctica del módulo. En su lugar, es preferible complementarlo con otra documentación para incluir otros aspectos, como puede ser la atención a la diversidad, otros criterios de evaluación, mínimos exigibles, etc. Esperamos que esta obra resulte de utilidad a los educadores y facilite la labor de impartir el módulo Seguridad y Alta Disponibilidad.

description

Gúia didactica SyAD 2º CFGS ASIR

Transcript of Guia Didactica - Programacion

Page 1: Guia Didactica - Programacion

Introducción

7

El presente manual incluye la programación y guía didáctica con el propósito de orientar al profesor para impartir el módulo de 2.º curso: Seguridad y Alta disponibilidad correspondiente al Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en red (ASIr). Además, también incluye las soluciones a los supuestos tipo test y a los ejercicios expuestos en el libro Seguridad y Alta Disponibilidad de la Editorial Ra-Ma.

Las propuestas realizadas en la presente obra pueden servir de base a todos los profesores que imparten el Ciclo Formativo de Administración de Sistemas Informáticos en red. Sin embargo, cada uno de los educadores deberá adaptarlo según las condiciones establecidas en el calendario escolar del curso y las características del centro y del alumnado donde será impartido.

Para cada uno de los temas tratados en el libro se han incluido: una referencia a los contenidos que se pueden impartir, la duración aproximada en horas, los procedimientos a seguir, recursos recomendados, las actividades de enseñanza y aprendizaje que se pueden desarrollar y los criterios de evaluación exigidos.

No es recomendable que se utilice solamente este manual para desarrollar la programación didáctica del módulo. En su lugar, es preferible complementarlo con otra documentación para incluir otros aspectos, como puede ser la atención a la diversidad, otros criterios de evaluación, mínimos exigibles, etc.

Esperamos que esta obra resulte de utilidad a los educadores y facilite la labor de impartir el módulo Seguridad y Alta disponibilidad.

GUIA_SEG_ALTA_DISPON.indb 7 26/07/2011 7:51:47

Page 2: Guia Didactica - Programacion

9

El módulo Seguridad y Alta Disponibilidad

Este módulo se encuadra dentro del 2.º curso del Ciclo Formativo Administración de Sistemas Informáticos en red, su código es el 0378 y su equivalencia en créditos ECTS es 6. Tiene asignada una duración de 95 horas, a razón de 5 horas semanales durante los dos primeros trimestres del curso. Esta concreción es la realizada en la Orden EDU/392/2010 de 20 de enero, por la que se establece el currículo del ciclo formativo de Grado Superior correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red.

GUIA_SEG_ALTA_DISPON.indb 9 26/07/2011 7:51:47

Page 3: Guia Didactica - Programacion

11

Programación

oBjEtIVoS

la formación del módulo contribuye a alcanzar los objetivos generales del ciclo formativo de Administración de sistemas informáticos en red, que se relacionan a continuación:

a) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad.

b) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.

c) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema.

d) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.

e) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento.

f) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

la formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

a) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.

b) Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.

c) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

d) Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.

e) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.

f) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.

g) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.

GUIA_SEG_ALTA_DISPON.indb 11 26/07/2011 7:51:47

Page 4: Guia Didactica - Programacion

12

Seguridad y alta diSponibilidad © ra-Ma

h) Efectuar consultas dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.

i) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos.

j) Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.

como concreción de los objetivos para este módulo, encontramos los resultados de aprendizaje que se pretenden alcanzar:

1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna.

5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.

7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

mEtodoloGÍA

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.

las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo están relacionados con:

– El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático.

– El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema.

– El análisis y aplicación de técnicas y herramientas de seguridad activa.

– El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.

– El análisis de herramientas y técnicas de protección perimetral para un sistema.

GUIA_SEG_ALTA_DISPON.indb 12 26/07/2011 7:51:47

Page 5: Guia Didactica - Programacion

13

© ra-Ma prograMación

– La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral.

– El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos.

– El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información.

las funciones de la administración segura de sistemas incluyen aspectos como:

– El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.

– La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema.

– La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema.

– El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo.

– La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques al sistema.

– La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy.

– La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos.

– El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información.

El trabajo en el aula consistirá:

   En primer lugar indicaremos a los alumnos los objetivos, contenidos y evaluación, anotando la planificación de entregas de cada capítulo.

   Posteriormente se recomienda la visualización, la lectura y reflexión conjunta sobre las noticias de actualidad o los vídeos propuestos, fomentando la participación del grupo.

   Seguidamente realizaremos una exposición oral de los apartados de cada unidad de trabajo, apoyando las explicaciones con las prácticas guiadas propuestas.

   A continuación se explicarán ejemplos actuales de la materia y se propondrán pequeñas modificaciones sobre los supuestos prácticos realizados.

   Por último, los alumnos desarrollarán los ejercicios y prácticas propuestos, de forma autónoma, siempre con la colaboración y guía del profesor.

   Se recomienda la realización en casa de los supuestos tipo test por parte del alumno, como mecanismo de autoevaluación.

En cuanto a los recursos necesarios se proponen:

   Para el trabajo en el aula, los alumnos dispondrán de toda la documentación que se considere oportuna y de otros libros recomendados, además de la asistencia permanente del profesor.

   Conexión a Internet para realizar búsquedas en la red y poder realizar aportaciones de opiniones y modificaciones de las prácticas mediante un blog del alumno o del grupo-clase, siendo el profesor moderador del mismo.

GUIA_SEG_ALTA_DISPON.indb 13 26/07/2011 7:51:47

Page 6: Guia Didactica - Programacion

14

Seguridad y alta diSponibilidad © ra-Ma

   Para el Capítulo 2 sería recomendable contar con un lector de huellas USB, una cámara IP y una SAI e instalar algún software de recuperación de datos como Recuva (Windows) o Foremost (GNU/Linux) y de copia de seguridad como Cobian Backup (Windows) o fwbackups (GNU/Linux).

   Para el Capítulo 3 sería recomendable contar con un ordenador que contenga sistema operativo Windows y GNU/Linux, así como distribuciones como Ultimate Boot CD, Backtrack u Ophcrack, que incluyan software para realizar recuperación de contraseñas como John The Ripper.

   Para el Capítulo 4 será necesario descargar, instalar y probar software antimalware, tanto en versiones de escritorio como en la nube, así como bajo GNU/Linux y en modo Live.

   Para el Capítulo 5 sería recomendable disponer de un lector de DNIe, la obtención del certificado digital personal, así como el software GPG y TrueCrypt.

   Para el Capítulo 6 se recomienda disponer de un router Wifi, tarjeta de red inalámbrica, software sniffer como Wireshark y Cain & Abel.

   Para el Capítulo 7 se recomienda instalar y configurar cortafuegos y proxy, siendo en GNU/Linux recomendable probar y configurar el filtrado con Iptables y Squid. Bajo Windows se recomienda Kerio firewall.

   Para el Capítulo 8 se recomienda disponer de software de virtualización como virtual Box o vMWare Server y una distribución FreeNAS.

Como material complementario para mejorar la comprensión de los capítulos se propone el visionado de los siguientes vídeos:

Documental de La2 sobre Hackers: “Internet zona peligrosa”http://video.google.com/videoplay?docid=6429963795365083124#

Reportaje de Cuatro: “¿Estamos desnudos en Internet?”http://www.cuatro.com/rec/reportajes/estamos-desnudos-en-internet/

Recuperación de datos, Recovery Labs:http://www.youtube.com/watch?v=qlQF3i69mJY&feature=related

Consejos de seguridad en Internet:http://www.youtube.com/watch?v=86cr-EfBz1o&feature=related

Nuevas amenazas cambian el concepto de seguridad, Trend Micro http://www.youtube.com/watch?v=NBGeQNbtpIg&feature=related

vídeos del centro de seguridad ESET (responsables del antivirus NOD32)http://www.eset-la.com/centro-amenazas/videos_educativos.php

rElAcIón SEcuEncIAdA dE lAS unIdAdES dE trABAjo

La relación secuenciada de las unidades de trabajo podría definirse de la siguiente manera:

Capítulo 1. Principios de seguridad y alta disponibilidad

Capítulo 2. Seguridad pasiva

Capítulo 3. Seguridad lógica

GUIA_SEG_ALTA_DISPON.indb 14 26/07/2011 7:51:47

Page 7: Guia Didactica - Programacion

15

© ra-Ma prograMación

Capítulo 4. Software antimalware

Capítulo 5. Criptografía

Capítulo 6. Seguridad en redes corporativas.

Capítulo 7. Seguridad perimetral

Capítulo 8. Configuraciones de alta disponibilidad

Capítulo 9. Normativa legal en materia de seguridad informática

tEmPorAlIzAcIón

De forma orientativa, se indica una posible temporalización de los contenidos del libro durante 21 semanas lectivas, para mantener una evaluación continua:

Evaluación contenidos n.º Semanas

1.ª

Capítulo 1. Principios de seguridad y alta disponibilidad

Capítulo 2. Seguridad pasiva

Capítulo 3. Seguridad lógica

Capítulo 4. Software antimalware

Capítulo 5. Criptografía

1

3

2

2

3

2.ª

Capítulo 6. Seguridad en redes corporativas.

Capítulo 7. Seguridad perimetral

Capítulo 8. Configuraciones de alta disponibilidad

Capítulo 9. Normativa legal en materia de seguridad informática

3

3

3

1

Esta temporalización puede ser modificada, reducida o ampliada por el profesor del módulo, dependiendo del calendario escolar establecido para el curso lectivo, de su desarrollo y de las características del alumnado.

GUIA_SEG_ALTA_DISPON.indb 15 26/07/2011 7:51:47