PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las...

23
PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL Seguridad Informática DURACIÓN 110 h CUALIFICACIÓN PROFESIONAL Técnico de Sistemas Microinformáticos y Redes FAMILIA PROFESIONAL Informática y Comunicaciones NIVEL Formación Profesional de Grado Medio

Transcript of PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las...

Page 1: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

PROGRAMACIÓNDIDÁCTICA

MÓDULO PROFESIONAL

Seguridad Informática

DURACIÓN 110 h

CUALIFICACIÓN PROFESIONAL

Técnico de Sistemas Microinformáticosy Redes

FAMILIA PROFESIONAL

Informática y Comunicaciones

NIVEL Formación Profesional deGrado Medio

Page 2: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

Índice

.Objetivo general...............................................................................................................3.1 Capacidades terminales.............................................................................................3.2 Actitudes....................................................................................................................3

..2.1. Actitudes personales.........................................................................................3

..2.2. Actitudes relacionales.......................................................................................4.Contenidos........................................................................................................................4

.1 Concreción.................................................................................................................5

.2 Elementos curriculares de cada unidad. ...................................................................8

.3 Secuenciación..........................................................................................................17.Objetivos mínimos..........................................................................................................17.Temas transversales........................................................................................................17.Medidas de atención a la diversidad y alumnos con NEE..............................................18

.1 Introducción y objetivos..........................................................................................18

.2 Metodología.............................................................................................................18.Metodología didáctica....................................................................................................19.Procedimientos, instrumentos de evaluación y criterios de calificación........................20.Criterios de recuperación................................................................................................21

.1 Alumnos pendientes.................................................................................................21.Fomento de la lectura.....................................................................................................21.Recursos didácticos........................................................................................................22

Page 3: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

.Objetivo general.

El módulo de Seguridad informática, que se imparte en el segundo curso delCiclo Formativo de Grado Medio, correspondiente al título de Técnico en SistemasMicroinformáticos y Redes (SMR).

.1 Capacidades terminales.

Aplicar medidas de seguridad pasiva en sistemas informáticos, describircaracterísticas de entornos y relacionarlas con sus necesidades.

Gestionar dispositivos de almacenamiento, describir los procedimientosefectuados y aplicar técnicas para asegurar la integridad de la información.

Aplicar mecanismos de seguridad activa, describir sus características yrelacionarlas con las necesidades de uso del sistema informático.

Asegurar la privacidad de la información transmitida en redes inalámbricas,describir las vulnerabilidades e instalar software específico.

Reconocer la legislación y normativa sobre seguridad y protección de datos, yanalizar las repercusiones de su incumplimiento.

.2 Actitudes.

...2.1.Actitudes personales.

Aceptar las normas de comportamiento y trabajo establecidas.

Participar activamente en los debates y en la formación de grupos de trabajo.

Valorar la evolución de la técnica para adaptarse al puesto de trabajo.

Perseverar en la búsqueda de soluciones.

Valorar la constancia y el esfuerzo propio y ajeno en la realización del trabajo.

Utilizar los equipos y programas informáticos cumpliendo las normas deseguridad e higiene y requisitos legales.

Valorar a utilización de técnicas y procedimientos para mantener la seguridad,integridad y privacidad de la información

Mostrar interés por la utilización correcta del lenguaje informático.

Realizar su trabajo de forma autónoma y responsable.

Responsabilizarse de la ejecución de su propio trabajo y de los resultadosobtenidos.

Orden y método en la realización de las tareas.

Mostrar gusto por una presentación limpia y ordenada de los resultados de lostrabajos realizados.

3 de 23

Page 4: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Demostrar interés por la conclusión total de un trabajo antes de comenzar elsiguiente.

...2.2.Actitudes relacionales.

Respeto por otras opiniones, ideas y conductas. Tener conciencia de grupo,integrándose en un grupo de trabajo, participando activamente en las tareascolectivas y respetando las opiniones ajenas.

Respetar la ejecución del trabajo ajeno en el grupo, compartiendoresponsabilidades derivadas del trabajo global.

Valorar el trabajo en equipo como el medio más eficaz para la realización deciertas actividades.

Mantener actitudes de solidaridad y compañerismo.

.Contenidos.

Esta parte comprende el desarrollo exhaustivo de los diversos contenidos delmódulo y se fundamentará principalmente en la Orden de 29 de julio 2009, de laConselleria de Educación, por la que se establece para la Comunitat Valenciana elcurrículo del ciclo formativo de Grado Medio correspondiente al título de Técnico enSistemas Microinformáticos y Redes. En dicha Orden se regula los contenidosmínimos del módulo de Seguridad Informática

Aplicación de medidas de seguridad pasiva: Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida.

Gestión de dispositivos de almacenamiento: Almacenamiento de la información: rendimiento, disponibilidad,

accesibilidad. Almacenamiento redundante y distribuido. Almacenamiento remoto y extraíble. Criptografía. Copias de seguridad e imágenes de respaldo. Medios de almacenamiento.

Aplicación de mecanismos de seguridad activa: Identificación digital. Firma electrónica y certificado digital. Seguridad en los protocolos para comunicaciones inalámbricas. Utilización de cortafuegos en un sistema o servidor. Listas de control de acceso. Política de contraseñas. Recuperación de datos. Software malicioso. Clasificación. Herramientas de protección y

desinfección. Aseguramiento de la privacidad:

Métodos para asegurar la privacidad de la información transmitida. Fraudes informáticos y robos de información. Control de la monitorización en redes cableadas. Seguridad en redes inalámbricas.

4 de 23

Page 5: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Sistemas de identificación: firma electrónica, certificados digitales y otros.

Cortafuegos en equipos y servidores. Cumplimiento de la legislación y de las normas sobre seguridad:

Legislación sobre protección de datos.

Legislación sobre los servicios de la sociedad de la información y correoelectrónico.

Con esta descripción de los bloques de contenidos se conseguirá que el alumnovaya adquiriendo de forma progresiva los conocimientos, habilidades y actitudesnecesarias.

A los Reales Decretos se pueden añadir otros contenidos siempre que seanadecuados para la formación y futura inserción laboral del alumnado. El Real Decretode título también establece los criterios de evaluación para cada uno de los resultados deaprendizaje de cada módulo.

.1 Concreción.

Para la consecución de las capacidades que el alumno debe adquirir en estemódulo, será necesario disponer de los equipos y el software que le permita adquirir lascorrespondientes capacidades terminales.

Los bloques o unidades temáticas que se han determinado quedan constituidos dela siguiente manera:

Unidad 1. Conceptos básicos de la seguridad informática

1. Seguridad informática ¿por qué? 2. Objetivos de la seguridad informática3. Clasificación de seguridad

3.1. Seguridad física y lógica3.2. Seguridad activa y pasiva

4. Amenazas y fraudes en los sistemas de la información 4.1. Actuaciones para mejorar la seguridad4.2. Vulnerabilidades4.3. Tipos de amenazas4.4. Pautas de protección para nuestro sistema

5. Leyes relacionadas con la seguridad de la información 5.1. Normativa que protege los datos personales5.2. Normativa de los sistemas de información y comercio electrónico

Unidad 2. Seguridad pasiva. Hardware y almacenamiento1. Ubicación y protección física

1.1. Factores para elegir la ubicación1.2. Control de acceso1.3. Sistemas de climatización y protección en el CPD1.4. Recuperación en caso de desastre

2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAI2.2. Tipos de SAI2.3. Modo de funcionamiento

5 de 23

Page 6: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

3. Almacenamiento de la información4. Almacenamiento redundante y distribuido

4.1. RAID en Windows4.2. RAID en Windows Vista4.3. RAID en Windows 2008 Server

5. Clusters de servidores5.1. Clasificación de los clusters5.2. Componentes de los clusters

6. Almacenamiento externo6.1. Network Attached Storage6.2. Storage Area Network

Unidad 3. Seguridad Pasiva. Recuperación de datos1. Introducción2. Tipos de copias de seguridad3. Copias de seguridad de los datos

3.1. Copia de seguridad de datos en Windows3.2. Copia de seguridad de datos en Linux

4. Modos de recuperación frente a pérdidas en el sistema operativo5. Creación de imágenes del sistema6. Copia de seguridad del registro7. Políticas de copias de seguridad

Unidad 4. Sistemas de identificación. Criptografía1. ¿Cómo aseguramos la privacidad de la información?2. Un poco de historia de la criptografía3. Criptografía simétrica y asimétrica

3.1. Criptografía simétrica3.2. Criptografía asimétrica3.3. Criptografía híbrida

4. Algoritmos5. Función Resumen6. Firma digital 7. Certificados digitales8. PKI

Unidad 5. Seguridad activa en el sistema1. Introducción a la seguridad del sistema2. Seguridad en el acceso al ordenador

2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS?2.2. ¿Cómo proteger el GRUB con contraseña?2.3. Cifrado de particiones2.4. Cuotas de disco2.5. Activación y uso de cuotas de disco en Windows2.6. Cuotas de usuario en UBUNTU

3. Autenticación de los usuarios3.1. Políticas de contraseñas3.2. Sistemas biométricos3.3. Listas de control de acceso

6 de 23

Page 7: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

4. Vulnerabilidades del sistema4.1. Evitar vulnerabilidades en Windows

5. Monitorización del sistema5.1. Monitorización en Windows5.2. Monitorización en Linux

6. Software que vulnera la seguridad del sistema6.1. Clasificación de los atacantes6.2. Tipos de ataques

Unidad 6. Seguridad activa en redes1. Seguridad en la conexión a redes no fiables

1.1. Spyware en tu ordenador2. Protocolos seguros

2.1. Protocolo HTTPS2.2. Protocolo SSH

3. Seguridad en redes cableadas3.1. Red privada virtual (VPN)¿Qué es una VPN?¿Cómo funciona una VPN?

Instalación y configuración de una VPN3.2. Detección de intrusos3.3. Arranque de servicios Servicios en Windows Vista Servicios en Ubuntu

4. Seguridad en redes inalámbricas4.1. Tecnologías Wi-fi4.2. Conceptos de redes Wi-fi4.3. Seguridad Wi-fi

5. Seguridad WEP6. Seguridad WPA

6.1. Seguridad WPA personal6.2. Seguridad WPA empresarial

Unidad 7. Seguridad de alto nivel en redes: cortafuegos1. Seguridad de alto nivel2. Cortafuegos: qué son y para qué sirven3. Tipos de cortafuegos

3.1. Según su ubicaciónCortafuegos personalesCortafuegos de subredes

3.2. Según su tecnología4. Filtrado de paquetes

4.1. Parámetros utilizados para filtrar paquetes4.2. Reglas de filtrado

5. Uso de cortafuegos5.1. Criterios para elegir un cortafuegos5.2. Instalación y configuración de un cortafuegos comercial

6. Arquitecturas de red con cortafuegos6.1. Dual-Homed Host6.2. Screened Host6.3. Screened subnet

7. Monitorización y logs7.1. Registro de actividad de los sistemas operativos

7 de 23

Page 8: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

7.2. Registros de actividad del cortafuegos

Unidad 8. Seguridad de alto nivel en redes: proxy1. Introducción2. Características del proxy3. Funcionamiento del proxy4. WinGate

4.1. Instalación 4.2. Configuración inicial4.3. Servicios de WinGate

Parada y arranque de los servicios Configuración de los servicios

4.4. Tipos de proxy 4.5. Creación de usuarios

5. PureSight6. Control de log en WinGate 7. Squid

7.1. Instalación de Squid7.2. Configuración inicial7.3. Control de acceso en Squid7.4. Autenticación7.5. Clasificación de sitios en Squid 7.6. Gestión del proxy con Webmin.

Control de logInstalar y configurar Webmin para Squid Utilización de WebminAnálisis del log de Squid con Webmin

.2 Elementos curriculares de cada unidad.

Unidad 1. Conceptos básicos de seguridad informática

Conceptos

Visión global de la seguridad informática. Conceptos Servicios de seguridad

Confidencialidad Integridad Disponibilidad No repudio

Clasificación de seguridad Seguridad física y seguridad lógica Seguridad activa y seguridad pasiva

Modelo de seguridad Tipos de amenazas Legislación

Protección de datos Servicios de la sociedad de la información y correo electrónico

Procedimientos

8 de 23

Page 9: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Determinar los problemas que pueden surgir por no tener un acceso a Internet correctamente protegido. Valorar los problemas que pueden surgir por no tener protegidos los sistemas. Reconocer los certificados digitales. Verificar la integridad de los ficheros. Reconocer los activos, daños e impactos que pueden sufrir las empresas que no están bien protegidas. Determinar las pautas de protección de los sistemas. Identificar los ataques recibidos. Conocer el proceso legal para almacenar información personal de clientes.

Actitudes

Apreciar la importancia de mantener los equipos informáticos y la información protegidos frente a posibles amenazas, tanto físicas como lógicas. Valorar la necesidad de utilizar todas las medidas de seguridad necesarias para proteger la información. Mostrar interés en la adquisición de conocimientos. Darse cuenta de lo importante que es saber proteger correctamente los equipos de las posibles amenazas, tanto físicas como lógicas. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Objetivos mínimos

La importancia de mantener la información segura. Las diferencias entre seguridad física y lógica. La necesidad de proteger físicamente los sistemas informáticos. La importancia de establecer una política de contraseñas. Las ventajas que supone la utilización de sistemas biométricos. La clasificación de los principales tipos de software malicioso. La incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. La necesidad de controlar el acceso a la información personal almacenada. El conocimiento de la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. Qué figuras legales intervienen en el tratamiento y mantenimiento de los ficheros de datos. La obligación de poner a disposición de las personas los datos personales que lesconciernen. La legislación sobre protección de datos de carácter personal.

Las normas sobre gestión de seguridad de la información.

Unidad 2.Seguridad pasiva. Hardware y almacenamiento

ConceptosUbicación y protección física de los equipos y servidores

Condiciones ambientales Plan de seguridad física Protección del hardware Control de accesos Plan recuperación en caso de desastres

9 de 23

Page 10: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Sistemas de alimentación ininterrumpida (SAI) Definición Tipos Modo de funcionamiento

Almacenamiento de la información: rendimiento, disponibilidad, accesibilidadAlmacenamiento redundante: RAID (Redundant Array of Independent Disk)

Tipos Ventajas y niveles

Cluster de servidores Servicios y ventajas Tipos Componentes

NAS (Network Attached Storage) Características Dispositivos

SAN (Storage Area Network) Características Tecnologías

Procedimientos Determinar los problemas que pueden surgir por no escoger correctamente la ubicación de un CPD. Valorar los problemas que pueden surgir por no considerar la seguridad necesaria en los centros de procesamiento de datos. Determinar la necesidad de los planes de recuperación en caso de desastre. Conocer las ventajas del uso de equipos SAI y seleccionarlos correctamente parasatisfacer las necesidades concretas del sistema. Valorar la necesidad de utilizar sistemas de almacenamiento redundante o distribuido para proteger los datos de los equipos. Determinar qué tipo de sistema de almacenamiento redundante o distribuido es más adecuado para nuestros equipos.

Actitudes Apreciar la importancia de mantener los equipos informáticos y la información protegidos frente a amenazas físicas. Valorar la necesidad de utilizar todas las medidas necesarias para proteger nuestros sistemas. Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Objetivos mínimos Las características de la ubicación física y condiciones ambientales de los equipos y servidores. El funcionamiento de los sistemas de alimentación. La selección de puntos de aplicación de los sistemas de alimentación ininterrumpida. La interpretación de la documentación técnica relativa a la política de almacenamiento. Los factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). La clasificación y enumeración de los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.

10 de 23

Page 11: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Las tecnologías de almacenamiento redundante y distribuido. Las características y el uso de medios de almacenamiento remotos y extraíbles. Los protocolos de actuación ante incidencias y alarmas detectadas en el subsistema físico.

Unidad 3.Seguridad pasiva. Recuperación de datosConceptos

Copias de seguridad e imágenes de respaldo Tipos de copias de seguridad Copias de seguridad encriptadas Compresión en copias de seguridad

Medios de almacenamiento en copias de seguridad Discos duros Discos ópticos Cintas magnéticas Dispositivos de memoria flash

Políticas de copias de seguridad Medios a utilizar Planificación, frecuencia y rotaciones Información a copiar Costes Estrategias Documentación técnica

Software de copias de seguridad Configuración de copias de seguridad en sistemas libres y propietarios

Recuperación de datosProcedimientos

Determinar el tipo de copia a realizar. Realizar copias de seguridad. Hacer imágenes de los sistemas. Recuperar imágenes. Realizar copias de seguridad comprimidas. Determinar el tipo de almacenamiento más apropiado para la copia de seguridad. Definir la política de copias de seguridad. Planificar las rotaciones y las frecuencias de las copias de seguridad. Realizar la recuperación de datos borrados o perdidos. Restaurar las copias de seguridad.

ActitudesValorar la necesidad de realizar copias de respaldo para recuperar la información en caso de perderla.Apreciar la importancia que tiene la realización de imágenes de sistema.Valorar la necesidad de conocer software específico para recuperar información borrada.Mostrar interés en la adquisición de conocimientos.Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos aprendidos.

Objetivos mínimos Seleccionar estrategias para la realización de copias de seguridad.

11 de 23

Page 12: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Valorar la frecuencia y el esquema de rotación. Realizar copias de seguridad con distintas estrategias. Crear y restaurar imágenes de restauración de sistemas en funcionamiento. Aplicar técnicas de recuperación de datos. Definir las políticas de copias de seguridad adecuadas a una situación determinada. Valorar la importancia de mantener la información segura. Identificar las características de los medios de almacenamiento remotos y extraíbles. Utilizar medios remotos y extraíbles.

Unidad 4.Sistemas de identificación. CriptografíaConceptos

Métodos para asegurar la privacidad de la información transmitidaCriptografía

Cifrado de clave secreta (simétrica) Cifrado de clave pública (asimétrica) Funciones de mezcla o resumen (hash)

Sistemas de identificación Firma digital Certificados digitales Distribución de claves. PKI Tarjetas inteligentes

Seguridad del sistema Amenazas y ataques Seguridad en el arranque Particiones del disco y seguridad Actualizaciones y parches de seguridad en el sistema y en las aplicaciones Autenticación de usuarios

Listas de control de acceso Sistemas biométricos Política de contraseñas Cuotas de disco

Monitorización y logs del sistemaSoftware que vulnera la seguridad del sistema

Clasificación de atacantes Tipos de ataques (sniffing, DoS, virus, etcetera) Software malicioso (malware) Técnicas usadas para el fraude y robo (ingeniería social, phising, spoofing, etcétera) Impactos Educación y formación del usuario. Consejos prácticos. Copias de seguridad e imágenes de respaldo

Procedimientos Cifrar textos mediante diversos algoritmos. Generar parejas de claves para el cifrado asimétrico. Exportar e importar certificados. Intercambiar claves o certificados.

12 de 23

Page 13: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Revocar un certificado. Instalar una entidad emisora de certificados. Realizar peticiones de certificados a una entidad emisora. Retirar certificados. Firmar mensajes. Obtener certificados digitales. Enviar correos electrónicos haciendo uso del certificado digital.

Actitudes Apreciar la necesidad de cifrar la información para mantener la confidencialidad. Valorar la importancia del uso de los certificados y firmas digitales. Mostrar interés en la adquisición de los conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Objetivos mínimos Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. Describir y utilizar sistemas lógicos de identificación como la firma electrónica, el certificado digital, etcétera. Valorar las ventajas que supone la utilización de sistemas biométricos. Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico. Aplicar técnicas de monitorización de accesos y actividad e identificar situaciones anómalas.

Unidad 5.Seguridad activa en el sistemaConceptos

Seguridad en el arranque y en particiones. Actualizaciones y parches de seguridad en el sistema y en las aplicaciones. Autenticación de usuarios. Listas de control de acceso. Monitorización del sistema. Software que vulnera la seguridad del sistema.

ProcedimientosProteger el arranque del sistema frente a intrusos.Cifrar particiones para que no sean accesibles a personal ajeno.Crear cuotas de disco.Definir políticas de contraseñas.Crear contraseñas seguras.Definir listas de control de acceso.Monitorizar el sistema.Hacer ARP spoofing y DNS spoofing.Comprometer una sesión telnet.Configurar un análisis con antivirus.Detectar las amenazas del sistema.

ActitudesApreciar la necesidad de proteger al sistema frente a los atacantes.Valorar la importancia de definir cuotas de disco.Valorar la importancia de monitorizar el sistema.

13 de 23

Page 14: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Valorar la repercusión del uso de antivirus para evitar la entrada de troyanos, gusanos y virus.Mostrar interés en la adquisición de los conocimientos.Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.Objetivos mínimosInstalar, probar y actualizar aplicaciones específicas para detectar y eliminar software malicioso.Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico.Aplicar técnicas de monitorización de accesos y actividad e identificar situaciones anómalas.Valorar las ventajas que supone la utilización de sistemas biométricos.

Unidad 6.Seguridad activa en redesConceptos

Seguridad en la conexión a redes no fiables Introducción a protocolos seguros Seguridad en redes cableadas

Intrusiones externas vs. intrusiones internas Redes privadas virtuales (VPN) Detección de intrusos Seguridad en los accesos de red: Arranque de servicios y monitorización

Seguridad en redes inalámbricas Tecnologías Wi-Fi Seguridad en los protocolos para comunicaciones inalámbricas Tipos de ataques Mecanismos de seguridad

Procedimientos Conocer los riesgos que implica conectarse a redes no seguras como Internet. Reconocer los protocolos seguros y las ventajas de utilizarlos. Conocer las alternativas de conexión segura a través de redes inseguras. Valorar la necesidad de utilizar herramientas de detección de spyware, malware e intrusos. Determinar la necesidad de iniciar automáticamente o no determinados servicios del sistema operativo. Valorar los riesgos de seguridad de las conexiones inalámbricas. Conocer los distintos estándares IEEE 802.11. Conocer las alternativas de seguridad para redes inalámbricas.

Actitudes Valorar la importancia de proteger nuestros sistemas cuando se utilizan redes no seguras, ya sean cableadas o inalámbricas. Mostrar iniciativa para proteger la red domestica. Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Objetivos mínimos Identificar la necesidad de inventariar y controlar los servicios de red.

14 de 23

Page 15: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

La importancia de minimizar el volumen de tráfico generado por la publicidady el correo no deseado. Aplicar medidas para evitar la monitorización de redes cableadas. Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas. Actualizar periódicamente los sistemas para corregir posibles vulnerabilidades.

Unidad 7.Seguridad de alto nivel en redes: cortafuegosConceptos

Seguridad de alto nivel Cortafuegos

Características Ventajas de uso Tipos

Filtrado de paquetes Reglas de filtrado

Uso de cortafuegos Criterios de elección Instalación y configuración

Arquitecturas de red con cortafuegos Monitorización y logs

Procedimientos Conocer las ventajas del uso de cortafuegos. Elegir el cortafuegos idóneo para el sistema que se vaya a proteger. Establecer las reglas de filtrado adecuadas para la red. Instalar y configurar un cortafuegos. Identificar distintas arquitecturas de red, así como sus ventajas e inconvenientes. Reconocer la información recogida en los archivos de monitorización.

Actitudes Valorar la importancia de proteger nuestros equipos de accesos desde el exterior y el interior de nuestra red. Utilizar la lógica para establecer las reglas de filtrado más adecuadas en cada situación. Mostrar iniciativa para proteger la red doméstica. Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Objetivos mínimos Identificar la necesidad de inventariar y controlar los servicios de red. Instalar y configurar un cortafuegos en un equipo o servidor. Configurar las reglas de seguridad que hay que aplicar en un cortafuegos. Utilizar medidas para evitar la monitorización.

Unidad 8.Seguridad de alto nivel en redes: proxyConceptos

Características del proxy Funcionamiento del proxy WinGate

Configuración inicial

15 de 23

Page 16: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Servicios de WinGate Tipos de proxy Creación de usuarios

PureSight Control de log en WinGate Squid

Instalación de Squid Configuración inicial Control de acceso en Squid Autenticación Clasificación de sitios en Squid Gestión del proxy con Webmin. Control de log

Procedimientos Identificar las funciones de un proxy y aplicarlas en una situación concreta y definida.

Conocer y manejar los principales proxys que hay en el mercado (WinGate y Squid).

Configurar adecuadamente las reglas de acceso de un proxy WinGate y de un Squid.

Utilizar clasificaciones de sitios de Internet para restringir el acceso a un determinado tipo de contenidos.

Comprender y controlar los ficheros de log generados por los proxys.

Actitudes Organizar y analizar el trabajo, antes de realizarlo y durante su desarrollo.

Tener una actitud crítica pero respetuosa con los compañeros, lo que favorece unas mejores relaciones laborales en un futuro puesto de trabajo.

Resolver problemas y tomar decisiones siguiendo las normas y procedimientos establecidos.

Participar de forma activa en la vida económica, social y cultural con una actitudcrítica y responsable.

Reconocer los derechos y deberes.

Mostrar interés en la adquisición de conocimientos.

Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos aprendidos.

Objetivos mínimos Identificar la necesidad de inventariar y controlar los servicios de red.

Instalado un proxy.

Configurar un proxy ajustándose a unas necesidades concretas.

Identificar y analizar el software disponible en el mercado, y describir sus principales características.

16 de 23

Page 17: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

.3 Secuenciación.

En la siguiente tabla se especifican los bloques, las unidades de trabajo que losintegran y el número de horas asociadas:

MES CONTENIDO

SeptiembreOctubre

Unidades 1 y 2

OctubreNoviembre

Unidad. 2 y 3

NoviembreDiciembre

Unidad. 3 y 4

EneroFebrero

Unidad. 5 y 6

FebreroMarzo

Unidad. 7 y 8

MarzoAbril

Prácticas en empresa desde el 1 de abril

AbrilMayo

Prácticas en empresa

MayoJunio

Prácticas en empresa

Junio Prácticas en empresa

.Objetivos mínimos.

La protección de equipos y redes informáticas

La protección de la información transmitida y almacenada

Conocer la legislación y normativa vigente en materia de seguridad

.Temas transversales.

Los temas transversales a tratar en el módulo profesional a lo largo del curso estánrelacionados con el desarrollo de las capacidades de relaciones sociales y comunicativasde los alumnos, entendidas como un complemento necesario e importante a incluir encualquier titulación de tipo técnica.

Los temas transversales concretos a tratar son los siguientes:

17 de 23

Page 18: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Desarrollar habilidades de relación social e interpersonal.

Potenciar las actitudes comunicativas, de negociación y de trabajo en grupo.

Fomentar la motivación.

Saber afrontar conflictos provocados por las limitaciones tecnológicas,siempre presentes en un entorno tecnológico tan dinámico y en continuaevolución como es el sector informático.

.Medidas de atención a la diversidad y alumnos con NEE.

.1 Introducción y objetivos.

Esta etapa educativa debe atender las necesidades educativas de los alumnos yalumnas, tanto de los que requieren un refuerzo porque presentan ciertas dificultades enel aprendizaje como de aquellos cuyo nivel esté por encima del habitual.

Escalonar el acceso al conocimiento y graduar los aprendizajes constituye unmedio para lograr responder a la diversidad del alumnado, de manera que se puedanvalorar progresos parciales. Representa también un factor importante el hecho de quelos alumnos y alumnas sepan qué es lo que se espera de ellos.

De los objetivos generales del módulo, se tendrá en cuenta que, la adquisición delas capacidades presentará diversos grados, en función de esta diversidad del alumnado.

Por último será el profesor o profesora el que adopte la decisión de que objetivos,contenidos, metodología, actividades, instrumentos y criterios de evaluación adaptarásegún las características del alumnado de los grupos que imparta.

.2 Metodología.

La atención a la diversidad es uno de los elementos fundamentales a la hora delejercicio de la actividad educativa, pues se trata de personalizar el proceso deenseñanza-aprendizaje, adecuándolo a las necesidades y al ritmo de trabajo y desarrollodel alumnado.

Se puede ofrecer vías para la atención a la particular evolución de los alumnos yalumnas, tanto proponiendo una variada escala de dificultad en sus planteamientos yactividades como manteniendo el ejercicio reforzado de las habilidades básicas. Laatención a la diversidad se podrá contemplar de la siguiente forma:

Desarrollando cuestiones de diagnóstico previo, al inicio de cada unidaddidáctica, para detectar el nivel de conocimientos y de motivación delalumnado que permita valorar al profesor el punto de partida y las estrategiasque se van a seguir. Conocer el nivel del que partimos nos permitirá saber quéalumnos y alumnas requieren unos conocimientos previos antes de comenzarla unidad, de modo que puedan abarcarla sin dificultades. Asimismo,sabremos qué alumnos y alumnas han trabajado antes ciertos aspectos del

18 de 23

Page 19: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

contenido para poder emplear adecuadamente los criterios y actividades deampliación, de manera que el aprendizaje pueda seguir adelante.

Incluyendo actividades de diferente grado de dificultad, bien sean decontenidos mínimos, de ampliación o de refuerzo o profundización,permitiendo que el profesor seleccione las más oportunas atendiendo a lascapacidades y al interés de los alumnos y alumnas.

Ofreciendo textos de refuerzo o de ampliación que constituyan uncomplemento más en el proceso de enseñanza-aprendizaje.

Programando actividades de refuerzo cuando sea considerado necesario paraun seguimiento más personalizado.

.Metodología didáctica.

El método que se seguirá para el desarrollo de las clases será el siguiente:

1. Exposición de conceptos teóricos en clase a partir del libro de texto y losmateriales complementarios que el profesor estime convenientes para unamejor comprensión de los contenidos.

2. Planteamiento de ejercicios y actividades en el aula de aquellos temas que lopermitan, resolviéndose aquellos que se estime oportuno.

3. Presentación en clase de las diversas prácticas a realizar y desarrollo en lamisma de todas aquellas que el equipamiento permita.

4. Realización de trabajos y exposiciones por parte del alumnado, de aquellostemas que se brinden a ello o que se propongan directamente por el profesor,con lo que se conseguirá una activa participación y un mayor acercamiento alos conceptos y contenidos del modulo.

En una etapa inicial del curso, se seguirá el método tradicional de exposición porparte del profesor, con el fin de explicar los conceptos básicos que éste módulo necesitapara poder arrancar.

Tan pronto como sea posible, la metodología pasará a ser fundamentalmenteprocedimental, con la realización de prácticas, invitando al alumno, bienindividualmente o bien en grupo, a que exponga su planteamiento ante sus compañeros,para efectuar los pertinentes comentarios, intercambio de pareceres y discusión de 1assoluciones propuestas.

En la medida de lo posib1e se tendrá una atención individualizada por parte de1os profesores a cada alumno o grupo de alumnos. Se fomentará que cada uno planteesus dudas o problemas sobre el ejercicio. Finalmente se comentarán las posiblessoluciones, así como los fallos y errores que suelen cometerse de forma más habitual.

19 de 23

Page 20: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

.Procedimientos, instrumentos de evaluación y criterios decalificación.

La asistencia a clase es obligatoria (por ley) debido al elevado contenido prácticodel módulo, por tanto, aquellos alumnos que no asistan como mínimo al 80% de lashoras, no tendrán derecho a la evaluación continua y deberán realizar un examen finalde todo el módulo.

Para poder superar el nivel mínimo que requiere los objetivos de formación, y porlo tanto, poder aprobar el Módulo Profesional, los alumnos deberán:

Superar todos los exámenes y controles escritos o en ordenador realizados a lolargo del curso.

Realizar, entregar y superar todos los ejercicios prácticos, trabajos, supuestosteórico-prácticos, etc. y cualquier otro elemento evaluador de tipoprocedimental, individual o en grupo, que sean establecidos por el profesor.

Los alumnos serán evaluados al finalizar cada unidad de trabajo mediante lacorrección de las prácticas de taller asociadas y de las actividades realizadas enel aula, y de una prueba escrita sobre los contenidos vistos en la unidad detrabajo.

La nota de cada alumno se compone de cuatro componentes: Sesiones de prácticas (40 %):

Observación del trabajo diario de los alumnos. Corrección de los informes de prácticas de los alumnos. Sesiones de prácticas en grupo e individuales . Calificación de la práctica asignada por el profesor.

Pruebas escritas y pruebas prácticas (50 %): Preguntas tipo test. Preguntas objetivas de respuestas cortas. Problemas. Ejercicios delante del ordenador.

Actitud y asistencia a clase (10 %): Respeta los equipos y el material de clase. Respeta a los compañeros. Es puntual en la entrega de trabajos y en la asistencia a clase. Limpieza y orden en los informes de prácticas. Participa en el desarrollo de la clase con aportaciones inteligentes. Asiste diariamente a clase.

Se debe obtener al menos un 5 en todas las partes, tanto en los exámenes como entodas y cada una de las prácticas para superar la asignatura.

La nota final del módulo se obtendrá de la media de las evaluaciones.A su vez, según el plan de mejora elaborado por el centro se tendrán en cuenta las

faltas de ortografía en todos los trabajos y exámenes en esta forma:

20 de 23

Page 21: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

sanción de -0,20 puntos por error gráfico (cuatro tildes= 1 falta) hasta unmáximo de penalización de 2,5 puntos.

Por otra parte, actitudes como utilizar el ordenador para jugar, instalar software noautorizado, cambiar la configuración de los equipos, actitudes que impidan elfuncionamiento de clase con interrupciones continuas, no traer material, será tenido encuenta y penalizado, independientemente de las sanciones que pudiera dictar el consejoescolar.

.Criterios de recuperación.

La recuperación de los bloques temáticos suspendidos se realizará en un examenfinal de toda la materia del módulo, sin que existan exámenes de recuperación parciales.

Si al finalizar la convocatoria ordinaria de marzo, el alumno no consigue superarlos objetivos mínimos del módulo, el equipo educativo decidirá si repite el módulo deforma presencial el curso siguiente o si accederá a la convocatoria extraordinaria, segúnespecifica el D.O.G.V. 3.531 Resolución del 24 de junio de 1999.

Para poder acceder a la prueba de la convocatoria extraordinaria, el alumno deberárealizar una serie de prácticas y trabajos a entregar una semana antes de la fecha fijadapara el examen y que el alumno deberá revisar presencialmente de forma obligatoriaante el profesor del módulo. La no comparecencia a la prueba de conocimientosteórico/prácticos, o a la revisión del trabajo práctico, conllevará la no superación delmódulo.

.1 Alumnos pendientes.

Los alumnos con el módulo pendiente que no asistan habitualmente a clase, parala convocatoria ordinaria del módulo, serán evaluados durante el mes de junio, deacuerdo con las directrices generales especificadas por el equipo directivo para laasignación de fechas para la realización de dichas pruebas. Para la prueba de laconvocatoria extraordinaria, regirán los mismos criterios que el resto de alumnos delmódulo.

.Fomento de la lectura.

A fin de que el alumno desarrolle su comprensión lectora, se aplicarán estrategiasque le faciliten su consecución:

Favorecer que los alumnos activen y desarrollen sus conocimientos previos.

Permitir que el alumno busque por sí solo la información, jerarquice ideas y seoriente dentro de un texto.

Activar sus conocimientos previos tanto acerca del contenido cuanto de la for-ma del texto.

Relacionar la información del texto con sus propias vivencias, con sus cono-cimientos, con otros textos, etc.

21 de 23

Page 22: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

Jerarquizar la información e integrarla con la de otros textos.

Reordenar la información en función de su propósito.

Ayudar a que los alumnos elaboren hipótesis sobre el tema del texto que se vaa leer con apoyo de los gráficos o imágenes que aparecen junto a él.

Realizar preguntas específicas sobre lo leído.

Formular preguntas abiertas, que no puedan contestarse con un sí o un no.

Coordinar una discusión acerca de lo leído.

Para la enseñanza y el aprendizaje de la lectura vamos a trabajar con:

Lectura de textos cortos relacionados con el tema y preguntas relacionadas conellas.

Lectura de materiales que se habilitarán en la plataforma moodle del centroeducativo.

Lectura en voz alta motivadora de materiales de clase con su explicación co-rrespondiente.

Lectura silenciosa que antecede a la comprensión, estudio y memorización.

Lectura de periódicos y comentarios en clase de informaciones relacionadascon la materia.

En cada sesión se dedicarán entre 10-15minutos a la lectura de textos relacionadoscon los contenidos de la unidad que se esté tratando, tanto aquellos provistos por loslibros y materiales, como los elaborados por los propios alumnos (ejercicios realizadoscomo deberes para casa, actividades de investigación, etc.). Se incrementará el tiempoen función del nivel de progresión de los grupos.

Diseño y aplicación de las estrategias de comprensión lectora:

Se realizaran actividades en cada unidad didáctica leyendo individualmentepara ejercitar la comprensión.

.Recursos didácticos.

El material necesario para impartir este módulo es cuantioso. Por un lado sedispone de un aula específica de informática con al menos 20 ordenadores conectadosen red y un servidor, que permitirán la realización de prácticas sobre los sistemasoperativos de las familias Microsoft y Linux. En el aula hay también pizarra de plástico,para evitar el polvo de tiza. Se contará, así mismo, con un proyector conectado alordenador del profesor, lo que ayudará a las exposiciones y a la ejemplificación directasobre el ordenador cuando sea necesario.

Por otro lado, se debe disponer de acceso a Internet desde cualquier ordenadorpara las numerosas prácticas que lo requieren. Incluso se deberá disponer de espacioWeb.

22 de 23

Page 23: PROGRAMACIÓN DIDÁCTICA€¦ · Utilizar los equipos y programas informáticos cumpliendo las normas de seguridad e higiene y requisitos legales. Valorar a utilización de técnicas

I.E.S. «SAN VICENTE»Código centro: 03008423 [email protected]

C/ Lillo Juan, 12803690 Sant Vicent del Raspeig

Telf.: 965 93 65 05Fax: 965 93 65 06

.Bibliografía de referencia.

Respecto a la bibliografía utilizada hay que resaltar que se ha recurrido en parte aInternet, donde se hallan contenidos totalmente actuales, para así completar la consultade la bibliografía tradicional que queda obsoleta en plazos relativamente cortos detiempo, dada la revolución de la información sin precedentes que estamos sufriendo.

La bibliografía de referencia utilizada es la siguiente:

Costas Santos, Jesús Seguridad informática Editorial RA-MA García-Cervigón Hurtado, Alfonso et al. Seguridad informática

Editorial Paraninfo Seoane Ruano, César et al. Seguridad informática Editorial

McGraw- Hill

.Actividades complementarias y extraescolares.

Se fomentará entre el alumnado la labor de investigación personal sobre losdiferentes temas tratados a lo largo del curso y la realización de actividadescomplementarias que permitan conocer casos reales de implantación de los diversosaspectos abordados en el módulo.

Además, se propondrán visitas a exposiciones, organismos o empresas del entornoen los que los alumnos puedan observar en la práctica los aspectos teóricos vistos. Entodo caso, estas visitas dependerán de las posibilidades que se vayan descubriendo en elentorno y de cómo se vaya desarrollando el módulo a lo largo del curso.

23 de 23