SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación...

23
C.F.G.M DE SISTEMAS MICROINFORMÁTICOS Y REDES PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA CURSO 2017-2018 José María Berzosa Pelegrín IES JUAN GOYTISOLO. CARBONERAS (Almería)

Transcript of SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación...

Page 1: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

C.F.G.M DE SISTEMAS MICROINFORMÁTICOS Y REDES

PROGRAMACIÓN DEL MÓDULO

SEGURIDAD INFORMÁTICA

CURSO 2017-2018

José María Berzosa Pelegrín

IES JUAN GOYTISOLO. CARBONERAS (Almería)

Page 2: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

ÍNDICE

1. INTRODUCCIÓN .................................................................................................................... 3

2. OBJETIVOS ............................................................................................................................ 3

2.1. Objetivos generales de etapa ........................................................................................... 3

2.2. Objetivos didácticos del módulo ....................................................................................... 4

3. CONTENIDOS......................................................................................................................... 5

4. EVALUACIÓN ......................................................................................................................... 7

4.2. Calificación ...................................................................................................................... 10

5. DISTRIBUCIÓN TEMPORAL DE LOS CONTENIDOS ........................................................ 12

6. METODOLOGÍA DIDÁCTICA ............................................................................................... 12

6.1. Actividades complementarias y extraescolares .............................................................. 13

7. RECURSOS DIDÁCTICOS ................................................................................................... 13

8. ATENCIÓN AL ALUMNADO CON NECESIDADES EDUCATIVAS ESPECIALES ............. 13

9. BIBLIOGRAFÍA ..................................................................................................................... 15

10. PROGRAMACIÓN DE AULA .............................................................................................. 16

Page 3: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 3

1. INTRODUCCIÓN

MARCO LEGAL

El marco legal de carácter general que rige este módulo está formado por:

LEY ORGÁNICA 2/2006, de 3 de mayo, de Educación (LOE).

LEY 17/2007, de 10 de diciembre 2007, de Educación de Andalucía (LEA).

Real Decreto 1691/2007, de 14 de diciembre, por el que se establece el título de técnico en

Sistemas Microinformáticos y Redes junto con las correspondientes enseñanzas comunes.

Orden del 7 de Julio del 2009, por la que se desarrolla el currículo correspondiente al título

de formación profesional de técnico en Sistemas Microinformáticos y Redes.

ORDEN de 29 de septiembre de 2010, de evaluación, acreditación, certificación y titulación

del alumnado de FP.

2. OBJETIVOS

2.1. Objetivos generales de etapa

Los objetivos generales de las enseñanzas correspondientes al título de formación profesional de

Técnico en Sistemas Microinformáticos y Redes son los siguientes:

a) Organizar los componentes físicos y lógicos que forman un sistema microinformático,

interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su

instalación, montaje y mantenimiento.

b) Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas

adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para

montar y configurar ordenadores y periféricos.

c) Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas

de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas

microinformáticos.

d) Representar la posición de los equipos, líneas de transmisión y demás elementos de una red

local, analizando la morfología, condiciones y características del despliegue, para replantear

el cableado y la electrónica de red.

e) Ubicar y fijar equipos, líneas, canalizaciones y más elementos de una red local cableada,

inalámbrica mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad,

para instalar y configurar redes locales.

f) Interconectar equipos informáticos, dispositivos red local y de conexión con redes de área

extensa, ejecutando los procedimientos para instalar y configurar redes locales.

g) Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener

sistemas microinformáticos y redes locales.

h) Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y

redes locales.

i) Interpretar y seleccionar información para elaborar documentación técnica y administrativa.

j) Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar

presupuestos.

Page 4: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 4

k) Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar

y asistir a clientes.

l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse

actualizado dentro del sector.

m) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones

correctoras para resolverlas.

n) Analizar y describir procedimientos de calidad, prevención de riesgos laborales y

medioambientales, señalando las acciones a realizar en los casos definidos para actuar de

acuerdo con las normas estandarizadas.

ñ) Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al

proceso global para conseguir los objetivos de la producción.

o) Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y

demandas del mercado laboral para gestionar su carrera profesional.

p) Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado

para crear y gestionar una pequeña empresa.

q) Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco

legal que regula las condiciones sociales y laborales para participar como ciudadano

democrático.

2.2. Objetivos didácticos del módulo

De los objetivos generales del ciclo, haciendo una contextualización de los mismos adaptándolos al

entorno educativo y a este módulo en concreto, se han definido los siguientes objetivos didácticos:

a) Organizar los componentes físicos y lógicos que forman un sistema microinformático,

interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su

instalación, montaje y mantenimiento.

b) Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de

aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas

microinformáticos.

c) Representar la posición de los equipos, líneas de transmisión y demás elementos de una red

local, analizando la morfología, condiciones y características del despliegue, para replantear el

cableado y la electrónica de la red.

d) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada,

inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad,

para instalar y configurar redes locales.

e) Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener

sistemas microinformáticos y redes locales.

f) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente.

g) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse

actualizado dentro del sector.

h) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones

correctoras para resolverlas.

Page 5: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 5

Las líneas de actuación en el proceso enseñanza-aprendizaje que permiten alcanzar los objetivos del

módulo versarán sobre:

La protección de equipos y redes informáticas.

La protección de la información transmitida y almacenada.

La legislación y normativa vigente en materia de seguridad.

3. CONTENIDOS

Partiendo de la Orden del 7 de Julio del 2009, por la que se desarrolla el currículo

correspondiente al título de formación profesional de técnico en Sistemas Microinformáticos y Redes,

los contenidos que se desarrollarán a lo largo del módulo se encuentran agrupados en los siguientes

bloques:

Introducción a la seguridad informática:

Razones para la seguridad informática.

Clasificación.

Objetivos.

Tipos de amenazas.

Vulnerabilidades.

Mitos en la seguridad informática.

Criptografía:

Razones para la criptografía:

Tipos de cifrado de claves.

Page 6: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 6

Seguridad física de los sistemas informáticos:

Tipos de incidentes físicos.

Ubicación de los equipos.

Sistemas de protección.

Gestión de dispositivos de almacenamiento:

Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.

Almacenamiento redundante y distribuido.

Almacenamiento remoto y extraíble.

Criptografía.

Copias de seguridad e imágenes de respaldo.

Medios de almacenamiento.

Política de almacenamiento.

Recuperación de datos.

Técnicas Hacker:

Anatomía de un ataque

Recogida de información

Anonimato

Tipos de ataques

Spoofing

Sniffing.

Hijacking

Aplicación de mecanismos de seguridad activa:

Identificación digital. Firma electrónica y certificado digital.

Seguridad en los protocolos para comunicaciones inalámbricas.

Utilización de cortafuegos en un sistema o servidor.

Listas de control de acceso.

Política de contraseñas.

Recuperación de datos.

Software malicioso. Clasificación. Herramientas de protección y desinfección.

Auditorias de seguridad.

Actualización de sistemas y aplicaciones.

Aseguramiento de la privacidad:

Métodos para asegurar la privacidad de la información transmitida.

Fraudes informáticos y robos de información.

Control de la monitorización en redes cableadas.

Seguridad en redes inalámbricas.

Sistemas de identificación: firma electrónica, certificados digitales y otros.

Cortafuegos en equipos y servidores.

Publicidad y correo no deseado.

Cumplimiento de la legislación y de las normas sobre seguridad:

Legislación sobre protección de datos.

Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Page 7: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 7

Además de los contenidos procedimentales, las unidades de trabajo contienen unos contenidos

conceptuales y actitudinales que permitirán al alumno adquirir competencias profesionales,

personales y sociales de este título que se relacionan a continuación:

a) Determinar la logística asociada a las operaciones de instalación, configuración y

mantenimiento de sistemas microinformáticos, interpretando la documentación técnica

asociada y organizando los recursos necesarios.

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en

condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y

pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la

información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y

reglamentación del sector, para su mantenimiento y la asistencia al cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,

para encontrar soluciones adecuadas a las necesidades de éste.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector

informático.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las

intervenciones realizadas.

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando

conforme a los principios de responsabilidad y tolerancia.

t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y

aprendizaje.

4. EVALUACIÓN

Con éste módulo se obtendrán los resultados de aprendizaje relacionados a continuación junto

con los criterios de evaluación

1. Adquisición de los conocimientos y nociones básicas de la seguridad informática.

Criterios de evaluación

a) Se ha valorado la importancia de mantener la información segura.

b) Se han descrito las diferencias entre seguridad física y lógica; y seguridad activa y pasiva.

c) Se han definido los diferentes tipos de amenazas.

2. Aplica los diferentes métodos de encriptación para asegurar la información de los sistemas

informáticos.

Criterios de evaluación

a) Se ha identificado la necesidad de utilizar metodologías de encriptación y la importancia

de éstas en la seguridad de sistemas informáticos.

b) Se han descrito los diferentes tipos de cifrado de claves.

Page 8: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 8

3. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de

entornos y relacionándolas con sus necesidades.

Criterios de evaluación

a) Se han definido las características de la ubicación física y condiciones ambientales de los

equipos y servidores.

b) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

c) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

d) Se han seleccionado los puntos de aplicación de los sistemas de alimentación

ininterrumpida.

e) Se han esquematizado las características de una política de seguridad basada en listas de

control de acceso.

f) Se ha valorado la importancia de establecer una política de contraseñas.

g) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

4. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando

técnicas para asegurar la integridad de la información.

Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la información

rendimiento, disponibilidad, accesibilidad, entre otros).

c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los

sistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.

e) Se han seleccionado estrategias para la realización de copias de seguridad.

f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

h) Se han identificado las características de los medios de almacenamiento remotos y

extraíbles.

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

5. Aplica mecanismos y metodologías Hawking para identificar diferentes ataques informáticos.

Criterios de evaluación:

a) Se ha descrito la anatomía de un ataque.

b) Se han identificado las técnicas para recopilar información relevante durante un ataque.

c) Se han clasificado y enumerado diferentes técnicas o tipos de ataques.

Page 9: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 9

6. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las

necesidades de uso del sistema informático.

Criterios de evaluación:

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.

b) Se han clasificado los principales tipos de software malicioso.

c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles

vulnerabilidades.

d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los

sistemas.

e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y

eliminación de software malicioso.

f) Se han aplicado técnicas de recuperación de datos.

7. Asegura la privacidad de la información transmitida en redes informáticas describiendo

vulnerabilidades e instalando software específico.

Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.

b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes

informáticos y robos de información.

c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la

publicidad y el correo no deseado.

d) Se han aplicado medidas para evitar la monitorización de redes cableadas.

e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en

redes inalámbricas.

f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital,

entre otros.

g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital,

entre otros.

h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

8. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las

repercusiones de su incumplimiento.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal

almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento

de los ficheros de datos.

d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales

que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y

comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

Page 10: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 10

4.2. Calificación

Evaluación inicial:

Permite situar el punto de partida de los conocimientos del grupo sobre la materia y de las condiciones

que se reúnen en el aula en cuestión de recursos materiales y espaciales para impartir el módulo.

Evaluación ordinaria:

Si se considera necesario, se realizará una prueba inicial para valorar los niveles de partida de los

alumnos y alumnas, así como las diversas dificultades que cada uno presente. En particular, la

experiencia anterior en el uso de los ordenadores, si dispone o no de equipo propio, la capacidad de

razonamiento lógico, etc. Para poder, a partir de ellos, mejorar las enseñanzas/aprendizajes.

La evaluación será continua y sumativa, basada en la observación y calificación de todos los trabajos

realizados.

Existirán distintas pruebas teórico-prácticas a lo largo de cada trimestre, que englobe una o varias

unidades didácticas que atenderán a la consecución de los objetivos programados para cada módulo

y cuyo peso en la nota de cada evaluación irá relacionado con el número de sesiones/horas utilizadas.

La evaluación irá encaminada a determinar la medida en que el alumno o alumna consigue llegar a

los objetivos establecidos, teniendo en cuenta para ello, los criterios de evaluación, además del tramo

recorrido por éstos desde el estado inicial hasta el finalmente alcanzado.

La nota de cada trimestre será la que resulte de:

Los exámenes teóricos realizados durante el trimestre, en los cuales al alumnado deberá

demostrar la correcta asimilación de los contenidos, que conformará un 30% de la

calificación final del trimestre. Para superar cada uno de los exámenes teóricos, el alumno

o alumna deberá obtener una calificación positiva igual o superior a 5, en caso de no

obtener dicha puntuación, la evaluación será evaluada negativamente. Habrá un examen

al finalizar cada unidad didáctica o cada dos unidades, dependiendo de la extensión de

éstas.

Pruebas prácticas (50%): Se exigirá como nota mínima un 5 sobre 10 en cada una de

las pruebas para la realización de nota media en la evaluación, en caso de no obtener dicha

puntuación, la evaluación será evaluada negativamente. Se realizará una prueba de

recuperación antes de finalizar la evaluación con todos los contenidos puntuados

negativamente.

La puntuación total de las pruebas aparece reflejada o bien al inicio, o bien al final de ésta.

El valor o la puntuación de cada una de las preguntas aparecerá reflejada en cada una de

las mismas.

El resto de la calificación del trimestre (20%) se obtendrá de las actividades realizadas en

clase (10%), y de la actitud, el interés, la participación, asistencia (10%).

Page 11: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 11

Evaluación final:

Si una vez realizadas todas las recuperaciones, hubiera algún trimestre suspenso, se realizará un

examen final en junio que englobará teoría y práctica. La fecha del examen será determinada por

Jefatura de Estudios.

Los alumnos/as que tengan más de un 25% de faltas de asistencia trimestral sin justificar o que no

hayan asistido a clase, deberán realizar un examen diferente que contemple todos los contenidos

teórico-prácticos de dicho módulo en el que deberán superar con una nota mínima de un 5 sobre 10

y que será la nota de dicha evaluación.

La nota final del módulo será la media de las notas obtenidas en todos los trimestres siempre y cuando

el alumno/a tenga todos los trimestres aprobados, es decir, que la nota mínima de cada uno de ellos

sea 5 puntos sobre 10. En el caso de que el alumno/a tenga algún trimestre suspenso la nota final del

módulo será la de suspenso.

Page 12: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 12

5. DISTRIBUCIÓN TEMPORAL DE LOS CONTENIDOS

En la siguiente tabla se muestra la distribución temporal de los contenidos del módulo de

manera orientativa:

UNIDADES DIDÁCTICAS Temporalización

Unidad 1. Introducción a la seguridad informática 8

Unidad 2. Aplicación de medidas de seguridad pasiva. 8

Unidad 3. Gestión de dispositivos de almacenamiento 20

Unidad 4. Software malicioso 10

Unidad 5. Criptografía 8

Unidad 6. Sistemas de identificación 15

Unidad 7. Privacidad de la información 18

Unidad 8. Seguridad en redes 18

TOTAL HORAS 105

6. METODOLOGÍA DIDÁCTICA

Inicialmente se seguirá el método tradicional de exposición de contenidos por parte del

profesor, con el fin de explicar los conceptos necesarios para iniciar el módulo, ya que se parte del

hecho de que los alumnos no tienen conocimientos previos.

Tan pronto como sea posible, la metodología será fundamentalmente procedimental, con la

resolución de ejercicios sencillos y la realización de prácticas, invitando al alumno, bien

individualmente o bien en grupo, a que exponga su planteamiento ante sus compañeros, para efectuar

los pertinentes comentarios, intercambio de pareceres y discusión de las soluciones propuestas.

En la medida de lo posible se tendrá una atención individualizada por parte de los profesores

a cada alumno o grupo de alumnos. Se fomentará que cada alumno plantee sus dudas y/o problemas

sobre el ejercicio. Finalmente se comentarán las posibles soluciones, así como los errores más

comunes que suelen cometerse.

Los alumnos realizarán trabajos sobre los temas que puedan resultar de su interés y los

expondrán en clase, generando así una participación activa y un mayor acercamiento de los

contenidos del módulo.

Page 13: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 13

6.1. Actividades complementarias y extraescolares

Junto con el departamento, se van a coordinar y desarrollar las siguientes actividades

complementarias y extraescolares:

Actividad Extraescolar: Visita al centro de proceso de datos (CPD) de la Universidad de Almería.

Actividad Complementaria: Conferencia. Un empresario o empresaria de la zona acudirá al

centro en horario de mañana, para comentar su experiencia profesional y laboral con el fin de motivar

al alumnado y hacerles ver la aplicación de este ciclo de formación profesional en el mundo

empresarial. El alumno deberá detallar por escrito qué conclusiones ha obtenido de la charla.

7. RECURSOS DIDÁCTICOS

El material necesario para impartir este módulo es cuantioso dada la naturaleza del mismo. Se

dispone de un aula equipada con ordenadores conectados en red y el equipo del profesor, que

permitirán realizar prácticas sobre los sistemas Windows XP y Linux sobre instalaciones limpias o

sobre máquinas virtuales, así como en ordenadores servidores. También se dispone de una pizarra en

el aula. Se dispondrá, así mismo, de un proyector conectado al ordenador del profesor, lo que ayudará

a las exposiciones y a la ejemplificación directa sobre el ordenador cuando sea necesario.

8. ATENCIÓN AL ALUMNADO CON NECESIDADES EDUCATIVAS ESPECIALES

Aspectos generales sobre alumnos con necesidades educativas especiales

Se ha tenido en cuenta para el desarrollo de este punto lo establecido en el Decreto 167/2003 que

establece la ordenación de la educación para la atención a los alumnos con necesidades educativas

especiales para la Comunidad Autónoma andaluza.

Hay que tener en cuenta que las necesidades educativas especiales no son de la misma naturaleza,

tienen el mismo origen o requieren actuaciones similares. También hay que distinguir entre las que

se manifiestan de forma temporal o transitoria de aquellas que tienen un carácter permanente.

En la formación profesional, para atender a la diversidad podemos realizar adaptaciones curriculares,

incluso con carácter significativo, siempre y cuando el alumno/a alcance las capacidades de forma

que pueda incorporarse al mundo laboral. Estas adaptaciones se podrán realizar de acuerdo a las

indicaciones provenientes del departamento de orientación, con la correspondiente evaluación

psicopedagógica del alumno/a y con las capacidades que tiene que adquirir el alumno/a en función

de los objetivos establecidos en el ciclo formativo y en el módulo.

Atención a la igualdad de oportunidades

Para evitar desigualdades o situaciones de desventajas sociales para el logro de los objetivos previstos

se desarrollarán las actuaciones necesarias y se pondrán a disposición de los alumnos/as los recursos

y apoyos necesarios que eviten esta desigualdad.

Page 14: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 14

Un caso de desigualdad que podría producirse en este módulo es no tener en casa de un equipo

informático para la realización de las actividades propuestas para casa. Podremos habilitar en este

caso un horario no lectivo para la utilización del aula informática para estos alumnos/as.

Atención a alumnos/as extranjeros

Es lógico tratar a estos tipos de alumnos de igual manera que el resto de alumnos españoles.

Posiblemente la mayor dificultad que podremos encontrar en ellos es respecto a la comprensión de la

lengua castellana. Por tanto, que debemos de recomendarles material específico adaptado a sus

necesidades y proporcionarles ejercicios en el que se utilice un lenguaje claro y fácil de entender.

Atención a la sobredotación

A los alumnos/as sobredotados y adelantados respecto al rendimiento sobre sus compañeros/as hay

que prestarles la debida atención para evitar que pierdan motivación. Se tomarán las siguientes

medidas:

Actividades de profundización de mayor complejidad sobre ciertos contenidos.

Investigaciones y pequeños proyectos sobre temas que se estén tratando en ese momento

utilizando bibliografía o Internet.

Atención a las necesidades educativas especiales

Respecto a las actuaciones a realizar sobre posibles alumnos/as que podamos encontrar con

necesidades educativas especiales, debemos en primer lugar informarnos debidamente sobre la

deficiencia que presentan y junto al departamento de orientación realizar las oportunas adaptaciones

curriculares que fuesen necesarias.

Alumnos/as con deficiencias motoras.

Una vez conocida toda la información respecto a la discapacidad motórica, debemos crear en

primer lugar un ambiente propicio en el aula para que se respeten sus posibilidades. Entre

otras actuaciones deberemos facilitar los medios necesarios para aumentar su autonomía y

otorgar el tiempo necesario para la realización de las tareas.

Alumnos/as con deficiencias visuales.

Debemos situar al alumno cerca de la pizarra o pantalla del vídeo proyector y durante las

explicaciones utilizaremos un tamaño de letra lo suficientemente grande. Además, se le

proporcionara el material didáctico con la letra comprensible y adaptarle la resolución de su

PC a su capacidad de visión.

Alumnos/as con deficiencias auditivas.

La situación en el aula será cerca del profesor con buena visión de la pizarra. Sería conveniente

disponer de intérprete de Lengua de Signos y el profesor utilizará las emisoras de FM durante

las explicaciones. Respecto al material didáctico se utilizarán textos adaptados a su nivel de

lenguaje, utilizando en la medida de lo posible material audiovisual, esquemas y resúmenes

de los temas.

Alumnos/as con dificultad de aprendizaje.

A los alumnos que presenten dificultades de aprendizaje se les tratará de orientar hacia la

realización de las actividades más básicas que cumplan los objetivos marcados para el módulo.

Se les proporcionará información de apoyo adecuada a su nivel y si poseen ordenador en su

casa se les orientará para que instalen y puedan utilizar el mismo material didáctico que el del

centro.

Page 15: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 15

9. BIBLIOGRAFÍA

Principal

García-Cervigón Hurtado, Alfonso, Alegre Ramos, María del Pilar. Seguridad Informática.

Paraninfo.

Complementaria

Gómez, Julio. Seguridad en Sistemas Operativos Windows y Linux. Ra-Ma

Escrivá Gascó, Gema y Romero Serrano, Rosa María. Seguridad Informática. Macmillan

Roa, J.F. Seguridad Informática. McGraw Hill

Page 16: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 16

10. PROGRAMACIÓN DE AULA

UNIDAD DIDÁCTICA 1: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.

ORIENTACIONES PEDAGÓGICAS

En esta unidad didáctica se asentarán al alumno los conocimientos básicos sobre las razones

para la seguridad informática, así como sus objetivos.

Se le enseñará a distinguir entre los diversos tipos de seguridad, y se le iniciará en el conocimiento

de la legislación vigente relacionada con la seguridad informática, así como su aplicación.

A lo largo de esta unidad se impartirán los conceptos teóricos básicos imprescindibles para afrontar

con éxito el estudio de las demás unidades didácticas, pero se realizará, en la medida de lo posible,

mediante actividades prácticas.

CONTENIDOS

1.1 Razones para la seguridad informática.

1.2 Clasificación.

1.2.1 Seguridad activa y pasiva.

1.2.2 Seguridad física y lógica.

1.3 Objetivos.

1.4 Tipos de amenazas.

1.5 Mecanismos de seguridad.

1.6 Legislación y normas sobre seguridad.

1.6.1 Protección de los derechos de autor.

1.6.2 Legislación sobre protección de datos.

1.6.3 Legislación sobre los servicios de la sociedad de la información y correo

electrónico.

1.6.4 Normas ISO sobre gestión de seguridad de la información.

OBJETIVOS

Saber los motivos de la seguridad informática y valorar la importancia de mantener un sistema

seguro.

Conocer y saber diferenciar los tipos de seguridad existentes.

Saber cuáles son los objetivos de la seguridad.

Conocer y distinguir los tipos de amenazas.

Conocer la necesidad de proteger físicamente los sistemas informáticos y controlar sus condiciones

ambientales.

Conocer las leyes y normas relativas a la seguridad informática.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Conoce la importancia de proteger los equipos de un sistema informático.

Conoce la importancia de mantener la información de un sistema informático segura.

Identifica los elementos de seguridad física y seguridad lógica en un sistema informático.

Identifica los elementos de seguridad activa y seguridad pasiva en un sistema informático.

Conoce los objetivos de la seguridad informática y los relaciona con las amenazas.

Conoce y sabe aplicar la legislación vigente referente a la seguridad informática.

Page 17: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 17

UNIDAD DIDÁCTICA 2: APLICACIONES DE MEDIDAS DE SEGURIDAD PASIVA.

ORIENTACIONES PEDAGÓGICAS

En esta unidad didáctica el alumnado afianzará los conocimientos entre la seguridad activa y

pasiva, y comenzará a profundizar en el estudio de los diferentes elementos que forman parte de la

seguridad física del sistema informático.

La enseñanza de los conocimientos teóricos se abordará con numerosos ejemplos visuales para que

el alumno los asimile mejor y más fácilmente.

CONTENIDOS

2.1 Seguridad pasiva.

2.2 Seguridad física del sistema informático.

2.2.1 Tipos de incidentes físicos.

2.2.2 Ubicación de los equipos.

2.3 Sistemas de protección.

2.3.1 Sistemas contraincendios.

2.3.2 Sistemas de protección eléctrica.

2.3.3 Clúster de servidores.

2.3.4 Centros de respaldo.

OBJETIVOS

Conocer las diferencias entre seguridad activa y pasiva.

Conocer los elementos físicos de la seguridad pasiva.

Conocer las mejores características para la ubicación física de los equipos informáticos.

Conocer la necesidad y características de los sistemas de alimentación ininterrumpida.

Conocer la importancia de otros elementos importantes para evitar perder el sistema informático

y su información en caso de cualquier contingencia.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Diferencia los elementos de seguridad activa y seguridad pasiva en un sistema informático.

Identifica los elementos de la seguridad física pasiva.

Selecciona ubicaciones idóneas para los equipos informáticos, así como determina sus condiciones

ambientales.

Sabe seleccionar los puntos de aplicación de los sistemas de alimentación ininterrumpida y las

características de éstos.

Page 18: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 18

UNIDAD DIDÁCTICA 3: GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO

ORIENTACIONES PEDAGÓGICAS

Esta unidad se inicia con el estudio de los diferentes tipos de almacenamiento, así como los

factores que nos harán decantarnos por un tipo u otro. Continuará con el estudio de los discos en

modo dinámico y todo lo referente a la administración de los dispositivos de almacenamiento y de la

información en ellos contenida, haciendo especial referencia a las copias de seguridad y a las

imágenes de respaldo.

A lo largo de la unidad se realizarán numerosas actividades prácticas que ayudarán al alumno en la

comprensión de los conceptos que puedan llegar a tener un grado de dificultad.

CONTENIDOS

3.1 Almacenamiento de la información.

3.1.1 Factores para elegir el sistema de almacenamiento.

3.1.2 Tipos de almacenamiento.

3.2 Discos en modo dinámico.

3.2.1 Partes de un disco duro.

3.2.2 Volúmenes.

3.2.3 Almacenamiento redundante y distribuido.

3.3 Administración de cuotas de disco.

3.4 Copias de seguridad.

3.5 Imágenes de respaldo.

OBJETIVOS

Conocer la importancia del almacenamiento de la información.

Conocer los diferentes factores a tener en cuenta a la hora de elegir el tipo almacenamiento.

Conocer los diferentes tipos de almacenamiento.

Saber trabajar con discos dinámicos.

Conocer el concepto de volumen y el concepto de imágenes de respaldo.

Saber administrar las cuotas de disco.

Conocer la importancia de las copias de seguridad.

Saber realizar copias de seguridad e imágenes de respaldo.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Conoce la importancia del almacenamiento de la información, las copias de seguridad y los

distintos tipos de almacenamiento.

Identifica el sistema de almacenamiento idóneo dependiendo de los factores ambientales,

económicos, ...

Conoce el concepto de volumen, y sabe diferenciar entre volumen dinámico y volumen básico.

Conoce las tecnologías de almacenamiento redundante y distribuido.

Identifica y aplica el tipo de almacenamiento, redundante o distribuido, según las necesidades del

caso.

Conoce los distintos tipos de copias de seguridad, la importancia de las mismas y las sabe realizar.

Saber realizar imágenes de respaldo.

Page 19: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 19

UNIDAD DIDÁCTICA 4: SOFTWARE MALICIOSO.

ORIENTACIONES PEDAGÓGICAS

En esta unidad se estudia en profundidad todo tipo de software que puede resultar dañino para

los sistemas informáticos, así como las herramientas que nos permiten protegernos y combatir ese

tipo de software.

Los contenidos de esta unidad son eminentemente prácticos y su enseñanza se puede realizar a través

de ejercicios prácticos sobre el equipo informático, que hará más amena su asimilación.

CONTENIDOS

4.1 Definición.

4.2 Clasificación.

4.3 Medidas de protección básicas.

4.4 Herramientas de protección y desinfección.

4.4.1 Antivirus.

4.4.2 Cortafuegos (firewall).

4.4.3 Configuración de los navegadores.

4.4.4 Antispam.

4.4.5 Antispyware.

OBJETIVOS

Saber qué es el software malintencionado.

Conocer y saber diferenciar los distintos tipos de software malintencionado y sus efectos sobre el

sistema informático.

Conocer las medidas de protección y distinguir unas de otras.

Saber utilizar las herramientas de protección y desinfección del sistema informático.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Conoce qué es y sabe diferenciar los distintos tipos de software malintencionado y sus efectos

sobre el sistema informático.

Conoce las medidas de protección y las asocia a los distintos tipos de software malintencionado.

Sabe utilizar las herramientas de protección y desinfección del sistema informático y las relaciona

a los distintos tipos de software malintencionado.

Configura correctamente distintas herramientas de protección del sistema.

Page 20: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 20

UNIDAD DIDÁCTICA 5: CRIPTOGRAFÍA.

ORIENTACIONES PEDAGÓGICAS

En esta unidad se hace una introducción a la criptografía, mediante el estudio de los diferentes

algoritmos utilizados a lo largo de la historia y en la actualidad.

Al igual que en la unidad anterior, la teoría debe ir acompañada de bastante contenido práctico en

forma de ejercicios para que el alumnado asimile mejor los conceptos.

CONTENIDOS

5.1 Razones para la criptografía.

5.2 Evolución histórica.

5.2.1 Criptografía clásica.

5.2.2 Criptografía moderna.

5.2.3 Criptografía actual.

5.3 Tipos de cifrado de claves.

5.3.1 Cifrado de clave secreta (simétrica).

5.3.2 Cifrado de clave pública (asimétrica).

5.3.3 Cifrado de clave pública y de clave privada.

5.4 Funciones de mezcla o resumen.

OBJETIVOS

Conocer las razones que hacen necesaria la criptografía para afianzar la seguridad informática.

Conocer la evolución histórica de la criptografía y los tipos de criptografía a través de la historia.

Conocer los tipos de cifrado actuales.

Conocer las principales funciones y algoritmos de la criptografía moderna.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Conoce las razones que hacen necesaria la criptografía para afianzar la seguridad informática.

Conoce la evolución histórica de la criptografía.

Conoce diferentes tipos de cifrado actuales.

Conoce las principales aplicaciones de la criptografía moderna y sus algoritmos y funciones.

Page 21: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 21

UNIDAD DIDÁCTICA 6: SISTEMAS DE IDENTIFICACIÓN.

ORIENTACIONES PEDAGÓGICAS

En esta unidad se profundiza en el estudio de los sistemas de identificación, tanto los físicos

como los lógicos.

Además de mostrarle al alumno los diferentes sistemas de identificación, se le enseña, mediante

actividades prácticas, a utilizarlos y configurarlos correctamente, y a evitar el mal uso de los mismos.

CONTENIDOS

6.1 Seguridad en el acceso al sistema informático.

6.1.1 Sistemas de control de acceso.

6.2 Sistemas de identificación digital.

6.2.1 Firma electrónica.

6.2.2 Certificado digital.

6.2.3 Infraestructura de clave pública (PKI).

6.2.4 Otros sistemas de identificación.

OBJETIVOS

Conocer los diferentes sistemas de control de acceso al sistema informático.

Conocer los distintos sistemas de identificación digital.

Saber configurar y utilizar los elementos de identificación digital.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Identifica los diferentes sistemas de control de acceso al sistema informático.

Conoce los distintos sistemas de identificación digital.

Sabe configurar y utilizar la firma electrónica y el certificado digital.

Page 22: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 22

UNIDAD DIDÁCTICA 7: PRIVACIDAD DE LA INFORMACIÓN.

ORIENTACIONES PEDAGÓGICAS

En esta unidad se estudian los diferentes métodos para asegurar la privacidad de la

información cuando esta es transmitida, enseñando a configurar los equipos para que utilicen

protocolos seguros, para que se extremen las medidas de seguridad en los navegadores web y a

configurar una red privada virtual.

Las actividades prácticas se realizan sobre los dos navegadores con más uso en el mercado, Internet

Explorer y Mozilla Firefox, y en los sistemas operativos Windows y Linux.

Por último, se hace una introducción a los tipos de delitos informáticos, con la idea de conocerlos

para poder prevenirlos, se vuelve a insistir en la importancia de utilizar una buena política de

contraseñas, concepto ya visto anteriormente.

Finalmente se destaca la necesidad de utilizar los registros del sistema como fuente de información

para descubrir cualquier fallo en la seguridad del sistema, mediante actividades prácticas en los

sistemas operativos Windows y Linux.

CONTENIDOS

7.1 Métodos para asegurar la privacidad de la información transmitida.

7.1.1 Protocolos seguros.

7.1.2 Seguridad en los navegadores.

7.1.3 Redes virtuales privadas (VPN).

7.2 Delitos informáticos.

7.3 Política de contraseñas.

7.4 Registros del sistema.

OBJETIVOS

Conocer los diferentes métodos para asegurar la privacidad de la información.

Conocer los principales fraudes y robos de la información.

Conocer la importancia de una buena política de contraseñas.

Saber aplicar la política de contraseñas.

Conocer la importancia de los registros del sistema.

Saber obtener información de los registros del sistema.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Conoce los diferentes protocolos relacionados con la transmisión de información de forma segura.

Sabe configura la seguridad de diferentes tipos de navegadores.

Conoce los diferentes métodos para asegurar la privacidad de la información y sabe establecer

conexiones seguras

Conoce los principales fraudes informáticos y robos de la información.

Conoce la importancia de una buena política de contraseñas y sabe aplicarlas.

Conoce la importancia de los registros del sistema y sabe tratar la información recogida en ellos.

Page 23: SEGURIDAD INFORMÁTICAiesjuangoytisolo.es/images/.../INFORMATICA/...2018.pdf · Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

Programación Módulo: Seguridad Informática. CFGM Sistemas Microinformáticos y Redes. Curso 2017-2018

IES JUAN GOYTISOLO Carboneras

Departamento de Informática 23

UNIDAD DIDÁCTICA 8: SEGURIDAD EN REDES.

ORIENTACIONES PEDAGÓGICAS

En esta unidad se aborda todo lo referente a afianzar la seguridad en las redes, tanto las

cableadas como las inalámbricas.

Se hace especial hincapié en la seguridad de las redes inalámbricas, especialmente vulnerables a los

intrusos.

Mediante la monitorización de redes se puede hacer un seguimiento del uso de la misma, así como

detectar accesos no permitidos, que se pueden evitar, en la medida de lo posible, mediante el uso de

recursos como las listas de control de acceso, cortafuegos y proxys.

Es una unidad especialmente práctica, con muchas actividades resueltas en los sistemas operativos

Windows y Linux.

CONTENIDOS

8.1 Seguridad en redes inalámbricas.

8.1.1 Tipos de redes inalámbricas.

8.1.2 Medidas de seguridad.

8.2 Monitorización en redes.

8.3 Listas de control de acceso.

8.3.1 Listas de control de acceso en Windows.

8.3.2 Listas de control de acceso en Linux.

8.4 Cortafuegos en equipos y servidores.

8.4.1 Tipos de cortafuegos.

8.5 Proxys.

OBJETIVOS

Comprender la necesidad de la seguridad especial en las redes inalámbricas.

Saber monitorizar el tráfico dentro de una red.

Saber utilizar las listas de control de acceso para proteger nuestro sistema.

Conocer la utilidad y saber configurar los cortafuegos.

Conocer qué son los proxys y los diferentes tipos.

CRITERIOS DE EVALUACIÓN

Al finalizar esta unidad, el alumnado demostrará que:

Comprende la especial atención a la seguridad en las redes inalámbricas.

Conoce los diferentes tipos de redes inalámbricas y las medidas de seguridad a aplicar a cada una.

Sabe monitorizar el tráfico de una red.

Sabe configurar y utilizar las listas de control de acceso en diferentes sistemas operativos.

Conoce la utilidad y sabe configurar cortafuegos.

Conoce que es un proxy y sus diferentes tipos.

Sabe configurar un proxy dependiendo del uso al que está destinado.