Seguridad Informática 2º SMR - I.E.S. San Vicente

50
I.E.S. San Vicente Seguridad Informática 2º SMR Programación didáctica Curso: 2021/2022 Departamento de Informática Lorena López Fernando Albert Raquel Esteve PS06 (tardes) Pág 1/50

Transcript of Seguridad Informática 2º SMR - I.E.S. San Vicente

Page 1: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Seguridad Informática

2º SMR

Programación didáctica

Curso: 2021/2022

Departamento de Informática

Lorena LópezFernando AlbertRaquel EstevePS06 (tardes)

Pág 1/50

Page 2: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Indice de contenidos

1. Introducción ....................................................... 31.1. Contextualización ................................................. 3

2. Objetivos ......................................................... 5

2.1. Resultados de aprendizaje ........................................... 63. Competencias ...................................................... 73.1. Competencias profesionales, personales y sociales ....................... 74. Contenidos ........................................................ 94.1. Secuenciación y temporización ...................................... 145. Metodología didáctica ............................................... 166. Evaluación ....................................................... 17

6.1. Instrumentos de evaluación ......................................... 176.2. Criterios de evaluación ............................................ 17

6.3. Criterios de calificación ............................................ 206.4. Criterios ortográficos .............................................. 226.5. Actividades de refuerzo y ampliación ................................. 22

6.6. Evaluación del proceso de enseñanza y aprendizaje ...................... 227. Criterios de recuperación ............................................ 257.1. Alumnos pendientes .............................................. 25

8. Medidas de atención a la diversidad y alumnos con N.E.E. .................. 26

9. Fomento de la lectura ............................................... 2710. Recursos didácticos ............................................... 2911. Definición de las unidades didácticas ................................. 30

12. Bibliografía de referencia ........................................... 4413. Actividades complementarias y extraescolares .......................... 4514. Enseñanza bilingüe ................................................ 4615. FP Dual ......................................................... 4716. Comunicación con el alumnado y las familias ........................... 4816.1. Web familia .................................................... 48

16.2. Aules ......................................................... 48

16.3. Webex ........................................................ 48

16.4. Correo electrónico ............................................... 4816.5. Teléfono del centro .............................................. 48

17. COVID-19 ....................................................... 50

Pág 2/50

Page 3: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

1. Introducción

El presente documento se trata de la programación didáctica del módulo de SeguridadInformática, que se imparte en el segundo curso del Ciclo Formativo de Grado Medio,correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (SMR),regulado en el Real Decreto 1691/2007. Por su parte, la Orden de 29 de julio 2009, de laConselleria de Educación de la Comunitat Valenciana, establece el currículo de dicho cicloformativo.

El módulo se desarrolla a lo largo de los dos primeros trimestres del curso, impartiéndose arazón de 5 horas semanales y en un total de 22 semanas. El ciclo formativo de SMR estácompuesto por un total de 2.000 horas. La duración del módulo es de 110 horas lectivas.Durante el último trimestre está prevista la realización del módulo de Formación en centros detrabajo.

La competencia general del módulo está recogida en las unidades de competencia UC0958_2(Ejecutar procedimientos de administración y mantenimiento en el software base y deaplicación de clientes) y UC0957_2 (Mantener y regular el subsistema físico en sistemasinformáticos) del Real Decreto 1691/2007, por el cual se establece el título de SMR.

1.1. Contextualización

Esta programación está orientada teniendo en cuenta las características del centro en el que seimparte. Estas características son:

Centro Público, ubicado en un núcleo urbano con una población que ronda los 55.000habitantes, donde acuden numerosos alumnos de zonas cercanas con menor poblaciónen régimen diurno y vespertino.El municipio dispone de gran cantidad de empresas del sector servicios que satisfacenlas necesidades de todo el sector industrial de la zona. Ante esta situación, existe unacreciente demanda de profesionales que sean capaces de desarrollar aplicacionesinformáticas, y que son demandados tanto por las industrias como por las empresas deservicios.Las asignaturas y los módulos de informática llevan impartiéndose en este centrodiversos años, por lo que está dotado de todos los recursos necesarios para llevar acabo los contenidos.Es un centro ubicado en un municipio muy cercano a una gran ciudad por lo que cuentacon amplias redes de transporte, que facilitarán las posibilidades de desplazamientopara el caso de actividades extraescolares y complementarias, con una amplia ofertacultural.En cuanto a la climatología será apacible, propia de la Comunidad Valenciana, queevitará en parte el absentismo escolar.

Pág 3/50

Page 4: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Pág 4/50

Page 5: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

2. Objetivos

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativoque se relacionan a continuación:

b) Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientasadecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, paramontar y configurar ordenadores y periféricos.

e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada,inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad,para instalar y configurar redes locales.

h) Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos yredes locales.

i) Interpretar y seleccionar información para elaborar documentación técnica y administrativa.

l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerseactualizado dentro del sector.

m) Reconocer y valorar incidencias, determinando sus causas y describiendo las accionescorrectoras para resolverlas.

n) Analizar y describir procedimientos de calidad, prevención de riesgos laborales ymedioambientales, señalando las acciones a realizar en los casos definidos para actuar deacuerdo con las normas estandarizadas.

o) Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas ydemandas del mercado laboral para gestionar su carrera profesional.

Objetivos relacionados con educación en valores

La finalidad primordial de la educación es contribuir al desarrollo de todas las competenciaspersonales y sociales de los alumnos: referidas al ámbito físico, moral, afectivo, social ycognitivo; desarrollando, de igual modo, aquellas competencias en los alumnos que seconsideran necesarias para desenvolverse como ciudadanos con plenos derechos y deberesen la sociedad en la que viven. Para cumplir esta misión, la educación transmite conocimientos,técnicas y procedimientos de trabajo y, también, Educación en Valores.

En este se desarrollarán los siguientes objetivos relacionados con educación en valores:

Pág 5/50

Page 6: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Educación Moral y Cívica (EMC): Participar activamente en el trabajo en equipo,valorando la comunicación y respeto entre compañeros de trabajo, aceptando distintosroles dentro del grupo y contribuyendo a un ambiente adecuado.Educación para la Igualdad entre sexos (EIS): Manifestar hábitos de trabajo que nodiscriminen por sexo.Educación Ambiental (EA): Adquirir hábitos respetuosos con el medio ambiente, encuanto a reciclaje de equipos obsoletos y consumibles, y control del gasto energético delas instalaciones informáticas.Educación del Consumidor (EC): Saber encontrar la mejor solución informáticabuscando un equilibrio en la relación calidad y precio, respetando al mismo tiempo losderechos de autor.Prevención de Riesgos Laborales (PRL): Obedecer una serie de normas básicas encuanto a la Prevención de Riesgos Laborales, principalmente referidas a la toma demedidas ante riesgos eléctricos directos e indirectos, y a la corrección de posturasdefectuosas que pueden conllevar riesgo de enfermedades profesionales.Fomento del uso de las TIC: Valorar la importancia y utilizar satisfactoriamente lasdiferentes herramientas y técnicas propias de las tecnologías de la información ycomunicación para la búsqueda de información y recursos, discriminando ycontrastando la veracidad y corrección de la información obtenida.

2.1. Resultados de aprendizaje

Los resultados de aprendizaje que se pretenden alcanzar con este módulo son:

Aplicar medidas de seguridad pasiva en sistemas informáticos, describir característicasde entornos y relacionarlas con sus necesidades.Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados yaplicar técnicas para asegurar la integridad de la información.Aplicar mecanismos de seguridad activa, describir sus características y relacionarlascon las necesidades de uso del sistema informático.Asegurar la privacidad de la información transmitida en redes inalámbricas, describir lasvulnerabilidades e instalar software específico.Reconocer la legislación y normativa sobre seguridad y protección de datos, y analizarlas repercusiones de su incumplimiento.

Pág 6/50

Page 7: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

3. Competencias

Las competencias básicas o competencias clave acompañan al alumnado durante su etapade desarrollo educativo, y también posteriormente a lo largo de toda su vida, aprendizajepermanente, desarrollo integral y armónico de la persona; se inician en la Educación Infantil,se desarrollan en la Educación Primaria y se alcanzan su manejo en la Educación Secundariacon la obtención del Graduado, si bien en el Bachiller y la Formación Profesional serefuerzan, consolidan y se amplían.

Las competencias clave para el Sistema Educativo Español son (Orden ECD/65/2015) lassiguientes:

1. Comunicación lingüística.2. Competencia matemática y competencias básicas en ciencia y tecnología.3. Competencia digital.4. Aprender a aprender.5. Competencias sociales y cívicas.6. Sentido de iniciativa y espíritu emprendedor.7. Conciencia y expresiones culturales.

Desde este módulo formativo se contribuirá a afianzar dichas competencias a lo largo de suformación. Por otra parte, el módulo de Seguridad Informática de SMR desarrolla competenciasprofesionales, personales y sociales específicas de dicha formación, de forma que, para suadquisición el alumnado deberá poner en práctica a su vez las competencias clave adquiridasen las etapas de educación obligatoria.

3.1. Competencias profesionales, personales y sociales

Con la formación profesional además de competencias básicas o claves, se adquieren tambiéncompetencias profesionales, personales y sociales específicas del Título de Técnico en SMR.�Desde este módulo se contribuye a lograr la competencia general (detallada en el Real Decretode Título del ciclo formativo de SMR) “instalar, configurar y mantener sistemasmicroinformáticos, aislados o en red, así como redes locales en pequeños entornos,asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto almedio ambiente establecidos”. Este perfil se logra a través de las competencias profesionales,que constituyen el conjunto de requerimientos del sistema productivo respecto a estostitulados. En especial, una de las demandas más destacadas es la capacidad de adaptación aun mundo laboral cambiante. Para ello, es necesaria una formación que permita al profesionalser capaz de abstraer todo el conocimiento de que dispone y aplicarlo a las situacionesprofesionales que hayan evolucionado. También es importante disponer de la suficientehabilidad para trabajar tanto en grupos de forma coordinada y colaborativa como individual conla suficiente autonomía.

Pág 7/50

Page 8: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Cabe destacar que el módulo de Seguridad Informática está asociado a las unidades decompetencia UC0958_2 (Ejecutar procedimientos de administración y mantenimiento en elsoftware base y de aplicación de clientes) y UC0957_2 (Mantener y regular el subsistema físicoen sistemas informáticos) del Real Decreto 1691/2007, por el cual se establece el título deSMR. De esta forma, se consigue la contribución desde este módulo, a través de las unidadesde competencia detalladas, a la consecución de varias competencias profesionales, que a suvez, facilitan la consecución del perfil profesional asociado a esta titulación.

En concreto, la formación impartida en este módulo tiene como fin contribuir a alcanzar lassiguientes competencias profesionales, personales y sociales:

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento encondiciones de calidad y seguridad.

e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redespúblicas, asegurando su funcionamiento en condiciones de calidad y seguridad.

g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizandoy diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.

h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustandosus componentes, para asegurar el rendimiento del sistema en condiciones de calidad yseguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos ypérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas yreglamentación del sector, para su mantenimiento y la asistencia al cliente.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sectorinformático.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en lasintervenciones realizadas

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuandoconforme a los principios de responsabilidad y tolerancia.

Pág 8/50

Page 9: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

4. Contenidos

Los bloques o unidades temáticas que se han determinado quedan constituidos de la siguientemanera:

Unidad 1. Conceptos básicos de la seguridad informática

1. Seguridad informática ¿por qué?2. Objetivos de la seguridad informática3. Clasificación de seguridad

3.1. Seguridad física y lógica

3.2. Seguridad activa y pasiva

4. Amenazas y fraudes en los sistemas de la información

4.1. Actuaciones para mejorar la seguridad

4.2. Vulnerabilidades

4.3. Tipos de amenazas

4.4. Pautas de protección para nuestro sistema

5. Leyes relacionadas con la seguridad de la información

5.1. Normativa que protege los datos personales

5.2. Normativa de los sistemas de información y comercio electrónico

Unidad 2. Seguridad pasiva. Hardware y almacenamiento

1. Ubicación y protección física

1.1. Factores para elegir la ubicación

1.2. Control de acceso

1.3. Sistemas de climatización y protección en el CPD

1.4. Recuperación en caso de desastre

Pág 9/50

Page 10: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

2. Sistemas de alimentación ininterrumpida

2.1. Definición de SAI

2.2. Tipos de SAI

2.3. Modo de funcionamiento

3. Almacenamiento de la información4. Almacenamiento redundante y distribuido

4.1. RAID en sistemas operativos GNU/Linux

4.2. RAID en sistemas operativos Windows

5. Clusters de servidores

5.1. Clasificación de los clusters

5.2. Componentes de los clusters

6. Almacenamiento externo

Network Attached StorageStorage Area Network

Unidad 3. Seguridad Pasiva. Recuperación de datos

1. Introducción2. Tipos de copias de seguridad3. Copias de seguridad de los datos

3.1. Copia de seguridad de datos en Windows

3.2. Copia de seguridad de datos en Linux

4. Modos de recuperación frente a pérdidas en el sistema operativo5. Creación de imágenes del sistema6. Copia de seguridad del registro

7. Políticas de copias de seguridad

Pág 10/50

Page 11: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Unidad 4. Sistemas de identificación. Criptografía

1. ¿Cómo aseguramos la privacidad de la información?2. Un poco de historia de la criptografía3. Criptografía simétrica y asimétrica

3.1. Criptografía simétrica

3.2. Criptografía asimétrica

3.3. Criptografía híbrida

4. Algoritmos5. Función Resumen6. Firma digital7. Certificados digitales8. PKI

Unidad 5. Seguridad activa en el sistema

1. Introducción a la seguridad del sistema2. Seguridad en el acceso al ordenador

2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS?

2.2. ¿Cómo proteger el GRUB con contraseña?

2.3. Cifrado de particiones

3. Autenticación de los usuarios

3.1. Políticas de contraseñas

3.2. Sistemas biométricos

4. Vulnerabilidades del sistema

4.1. Evitar vulnerabilidades en Windows

5. Monitorización del sistema

5.1. Monitorización en Windows

5.2. Monitorización en Linux

Pág 11/50

Page 12: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

6. Software que vulnera la seguridad del sistema

6.1. Clasificación de los atacantes

Tipos de ataques

7.Seguridad en redes cableadas

7.1. Red privada virtual (VPN)¿Qué es una VPN?¿Cómo funciona una VPN? Instalacióny configuración de una VPN

7.2. Detección de intrusos

7.3. Arranque de servicios Servicios en Windows Vista Servicios en Ubuntu

8. Seguridad en redes inalámbricas

8.1. Tecnologías Wi-fi

8.2. Conceptos de redes Wi-fi

8.3. Seguridad Wi-fi

8.4. Seguridad WEP

8.5. Seguridad WPA

Seguridad WPA personalSeguridad WPA empresarial

Unidad 6. Seguridad de alto nivel en redes: cortafuegos

1. Seguridad de alto nivel2. Cortafuegos: qué son y para qué sirven3. Tipos de cortafuegos

3.1. Según su ubicación

Cortafuegos personales

Cortafuegos de subredes

3.2. Según su tecnología

Pág 12/50

Page 13: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

4. Filtrado de paquetes

4.1. Parámetros utilizados para filtrar paquetes

4.2. Reglas de filtrado

5. Uso de cortafuegos

5.1. Criterios para elegir un cortafuegos

5.2. Instalación y configuración de un cortafuegos comercial

6. Arquitecturas de red con cortafuegos

6.1. Dual-Homed Host

6.2. Screened Host

6.3. Screened subnet

7. Monitorización y logs

7.1. Registro de actividad de los sistemas operativos

Registros de actividad del cortafuegos

Unidad 7. Seguridad de alto nivel en redes: proxy

1. Introducción2. Características del proxy3. Funcionamiento del proxy4. WinGate

4.1. Instalación

4.2. Configuración inicial

4.3. Servicios de WinGate

Parada y arranque de los servicios

Configuración de los servicios

4.4. Tipos de proxy

Pág 13/50

Page 14: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

4.5. Creación de usuarios

5. PureSight6. Control de log en WinGate7. Squid

7.1. Instalación de Squid

7.2. Configuración inicial

7.3. Control de acceso en Squid

7.4. Autenticación

7.5. Clasificación de sitios en Squid

7.6. Gestión del proxy con Webmin.

Control de log

Instalar y configurar Webmin para Squid

Utilización de Webmin

Análisis del log de Squid con Webmin

4.1. Secuenciación y temporización

El módulo de Seguridad Informática, según la Orden de 29 de julio de 2009, tiene un total de110h asignadas, que se desarrollarán a lo largo de los dos primeros trimestres del curso arazón de 5 sesiones semanales durante 22 semanas.

Seguidamente se presenta la temporalización de los contenidos. El tiempo asignado acontinuación a cada unidad didáctica es orientativo, procuraremos ajustarnos al máximo perosiendo flexible a posibles cambios puntuales durante el transcurso del curso.

Se han reservado 7 sesiones con los siguientes cometidos:

1 sesión, al comienzo del curso, para presentar el módulo y dar a conocer a losalumnos los criterios de evaluación y calificación, junto a la distribución temporal de loscontenidos.

6 sesiones para la realización de actividades extraescolares y complementarias.

Pág 14/50

Page 15: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

En la siguiente tabla se especifican los bloques, las unidades de trabajo que los integran:

MES CONTENIDOSeptiembre - Octubre Unidades 1 y 2Octubre - Noviembre Unidades 2 y 3Noviembre - Diciembre Unidades 3 y 4Enero - Febrero Unidades 5 y 6Febrero - Marzo Unidades 6 y 7Marzo - Abril FCTs desde el 15 de marzoAbril - Mayo - Junio FCTsJunio Evaluación extraordinaria

Pág 15/50

Page 16: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

5. Metodología didáctica

El método que se seguirá para el desarrollo de las clases será el siguiente:

1. Exposición de conceptos teóricos en clase a partir de los libros de referencia y losmateriales complementarios que el profesorado estime convenientes para una mejorcomprensión de los contenidos.

2. Planteamiento de ejercicios y actividades en el aula de aquellos temas que lo permitan,resolviéndose aquellos que se estime oportuno.

3. Presentación en clase de las diversas prácticas a realizar y desarrollo en la misma detodas aquellas que el equipamiento permita.

4. Realización de trabajos y exposiciones por parte del alumnado, de aquellos temas quese brinden a ello o que se propongan directamente por el profesor, con lo que seconseguirá una activa participación y un mayor acercamiento a los conceptos ycontenidos del módulo.

En una etapa inicial del curso, se seguirá el método tradicional de exposición por parte delprofesor, con el fin de explicar los conceptos básicos que éste módulo necesita para poderarrancar.

Tan pronto como sea posible, la metodología pasará a ser fundamentalmente procedimental,con la realización de prácticas, invitando al alumno, bien individualmente o bien en grupo, aque exponga su planteamiento ante sus compañeros, para efectuar los pertinentescomentarios, intercambio de pareceres y discusión de las soluciones propuestas.

En la medida de lo posible se tendrá una atención individualizada por parte de los profesores acada alumno o grupo de alumnos. Se fomentará que cada uno plantee sus dudas o problemassobre el ejercicio. Finalmente se comentarán las posibles soluciones, así como los fallos yerrores que suelen cometerse de forma más habitual.

Pág 16/50

Page 17: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

6. Evaluación

La evaluación educativa se entiende como una actividad sistemática y continuada, integrada enel proceso educativo, cuya finalidad consiste en obtener la máxima información sobre elalumno, el proceso educativo y todos los factores que en él intervienen, para tomar decisionescon el fin de orientar y ayudar al alumno y mejorar el proceso educativo, reajustando objetivos,pensando programas, métodos y recursos.

El proceso de evaluación trata dos vertientes igual de importantes. Estas son, la evaluación delproceso de aprendizaje del alumno y la evaluación del proceso de enseñanza empleado por elprofesor.

El proceso de evaluación, ha de ser además, continuo durante todo el proceso educativo,abarcando tanto una evaluación formativa para obtener información constante de carencias yprogresos educacionales, como una evaluación sumativa con el fin de analizar el grado deconsecución de los objetivos propuestos.

6.1. Instrumentos de evaluación

Dado que el enfoque de la metodología didáctica a emplear en este módulo esfundamentalmente procedimental, la evaluación dará mucha importancia a la realización deprácticas en el aula de informática y a la presentación de trabajos y ejercicios resueltos porparte de los alumnos. No obstante, también se realizarán una serie de pruebas escritas altérmino de cada uno de los bloques temáticos, cuyo objetivo es comprobar el grado deasimilación de los contenidos conceptuales.

Para poder superar el nivel mínimo que requiere los objetivos de formación, y por lo tanto,poder aprobar el módulo Seguridad informa´tica, los alumnos deberán:

Superar todos los exámenes y controles escritos o en ordenador realizados a lo largodel curso (calificación de cada examen >=5).Realizar, entregar y superar todos los ejercicios prácticos, trabajos, supuestos teórico-prácticos, etc… y cualquier otro elemento evaluador de tipo procedimental, individual oen grupo, que sean establecidos por el profesor (calificación de cada trabajo/práctica>=5).

Los alumnos serán evaluados al finalizar cada unidad de trabajo mediante la corrección de lasprácticas de taller asociadas y de las actividades realizadas en el aula, y de una pruebaobjetiva sobre los contenidos vistos en la unidad de trabajo.

6.2. Criterios de evaluación

Pág 17/50

Page 18: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

A continuación se detallan los resultados de aprendizaje del módulo “Seguridad informática”,esto es, los objetivos propios del módulo y los criterios de evaluación definidos para cada unode los objetivos:

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendocaracterísticas de entornos y relacionándolas con sus necesidades.

Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han definido las características de la ubicación física y condiciones ambientales de losequipos y servidores.

d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.

g) Se han esquematizado las características de una política de seguridad basada en listas decontrol de acceso.

h) Se ha valorado la importancia de establecer una política de contraseñas.

i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados yaplicando técnicas para asegurar la integridad de la información.

Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la información(rendimiento, disponibilidad, accesibilidad, entre otros).

c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos lossistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.

Pág 18/50

Page 19: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

e) Se han seleccionado estrategias para la realización de copias de seguridad.

f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

h) Se han identificado las características de los medios de almacenamiento remotos yextraíbles.

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolascon las necesidades de uso del sistema informático.

Criterios de evaluación:

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.

b) Se han clasificado los principales tipos de software malicioso.

c) Se han realizado actualizaciones periódicas de los sistemas para corregir posiblesvulnerabilidades.

d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en lossistemas.

e) Se han instalado, probado y actualizado aplicaciones específicas para la detección yeliminación de software malicioso.

f) Se han aplicado técnicas de recuperación de datos.

4. Asegura la privacidad de la información transmitida en redes informáticas describiendovulnerabilidades e instalando software específico.

Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.

b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudesinformáticos y robos de información.

Pág 19/50

Page 20: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidady el correo no deseado.

d) Se han aplicado medidas para evitar la monitorización de redes cableadas.

e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados enredes inalámbricas.

f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entreotros.

g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entreotros.

h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando lasrepercusiones de su incumplimiento.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personalalmacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento delos ficheros de datos.

d) Se ha contrastado la obligación de poner a disposición de las personas los datos personalesque les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información ycomercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

6.3. Criterios de calificación

La asistencia a clase es obligatoria (por ley), los alumnos que superen el 15% de faltas de

Pág 20/50

Page 21: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

asistencia sin justificar o con justificación improcedente o superen los diez días lectivosconsecutivos sin asistir a las actividades formativas sin justificar o con justificaciónimprocedente, el centro podrá proceder a la anulación de matrícula por inasistencia.

En el caso de que no se cumplan las condiciones para la anulación de matrícula, pero las faltasde asistencia a este módulo superen el 15% de faltas de asistencia sin justificar o conjustificación improcedente, el alumno perderá la evaluación continua en este módulo y sólopodrá presentarse a la evaluación final del mismo a finales de febrero (convocatoria ordinaria).

Para poder superar el nivel mínimo que requiere los objetivos de formación, y por lo tanto,poder aprobar el Módulo Profesional, los alumnos deberán:

Superar todos los exámenes y controles escritos o en ordenador realizados a lo largodel curso.Realizar, entregar y superar todos los ejercicios prácticos, trabajos, supuestos teórico-prácticos, etc. y cualquier otro elemento evaluador de tipo procedimental, individual o engrupo, que sean establecidos por el profesor.Los alumnos serán evaluados al finalizar cada unidad de trabajo mediante la correcciónde las prácticas de taller asociadas y de las actividades realizadas en el aula, y de unaprueba escrita sobre los contenidos vistos en la unidad de trabajo.No sobrepasar el límite máximo de faltas de asistencia establecidas por la legislación.

La nota de cada alumno se compone de cuatro componentes:

Sesiones de prácticas (40 %):Observación del trabajo diario de los alumnos.Corrección de los informes de prácticas de los alumnos.Sesiones de prácticas en grupo e individuales.Calificación de la práctica asignada por el profesor.

Pruebas escritas y pruebas prácticas (50 %):Preguntas tipo test.Preguntas objetivas de respuestas cortas.Ejercicios delante del ordenador.

Actitud y asistencia a clase (10 %):Respeta los equipos y el material de clase.Respeta a los compañeros.Es puntual en la entrega de trabajos y en la asistencia a clase.Limpieza y orden en los informes de prácticas.Participa en el desarrollo de la clase con aportaciones inteligentes.Asiste diariamente a clase.

Se debe obtener al menos un 5 en todas las partes, tanto en los exámenes como en todas y

Pág 21/50

Page 22: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

cada una de las prácticas para superar la asignatura.

Los trabajos prácticos tendrán una fecha tope de entrega, una vez superada dicha fecha, elalumno podrá entregar las prácticas pero como máximo su nota será un 5 en dicha práctica.

Cada falta de asistencia sin justificar supondrán una penalización de 0,1 en la nota de laevaluación correspondiente.

A su vez, según el plan de mejora elaborado por el centro se tendrán en cuenta las faltas deortografía en todos los trabajos y exámenes en esta forma:

sanción de -0,20 puntos por error gráfico (cuatro tildes= 1 falta) hasta un máximo depenalización de 2,5 puntos en cursos de formación profesional de grado medio.

Por otra parte, actitudes como utilizar el ordenador para jugar, instalar software no autorizado,cambiar la configuración de los equipos, actitudes que impidan el funcionamiento de clase coninterrupciones continuas, no traer material, será tenido en cuenta y penalizado,independientemente de las sanciones que pudiera dictar el consejo escolar.

Por último, la calificación de cada evaluación se obtendrá realizando la media de lascalificaciones de cada unidad impartida durante dicha evaluación. Finalmente, la nota final delmódulo se obtendrá de la media de las evaluaciones.

6.4. Criterios ortográficos

Dentro del Plan de mejora del centro, la Comisión de Coordinación Pedagógica en reunióncelebrada el 5 de septiembre de 2019, ha aprobado unos criterios de corrección ortográfica quedeben ser aplicados en todas las áreas, materias y cursos. Tiene, por tanto, carácterprescriptivo y son de obligado cumplimiento para todo el profesorado.

Ciclos Formativos de Grado Medio: Penalización de -0,20 puntos por error gráfico (cuatro tildes= 1 falta), hasta un máximo de 2,5 puntos.

6.5. Actividades de refuerzo y ampliación

Se dispone de diversidad de actividades de refuerzo y ampliación por unidad didáctica. Coneste tipo de actividades pretendemos dar respuesta a los diferentes ritmos de aprendizaje quepresentan los alumnos. Las actividades de refuerzo permitirán que alumnos con un ritmo deaprendizaje menor lleguen a alcanzar las capacidades de la unidad, mientras que lasactividades de ampliación permitirán que alumnos con un ritmo de aprendizaje mayor puedanprofundizar en los contenidos de la unidad una vez alcanzadas las capacidades.

Pág 22/50

Page 23: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

6.6. Evaluación del proceso de enseñanza y aprendizaje

El seguimiento del proceso de enseñanza-aprendizaje se lleva a cabo a través de laevaluación. Ésta ha de cumplir las siguientes características:

Continua a lo largo de todo el proceso de aprendizaje. Se tendrá en cuenta laevaluación inicial, la evaluación formativa y la evaluación sumativa.Integradora: no sólo se han de evaluar los contenidos, sino también el resto decomponentes que forman parte de la formación del alumnado, como actitudes,destrezas, comportamientos, capacidad de investigación y de iniciativa, etc.Individualizadora: ha de ajustarse a las características personales de cada alumno/a.Orientadora: debe informar al alumnado del grado de evolución conseguido respecto alos objetivos del módulo y la mejor forma de alcanzarlos.

En relación a la evaluación, podemos considerar dos aspectos, por un lado el aprendizaje porparte del alumnado y por otra, el proceso de enseñanza por parte de los docentes.

La evaluación del proceso de aprendizaje está dirigida a conocer el nivel de competenciaalcanzado en el desarrollo de las capacidades, a adaptar la enseñanza a sus necesidades.Para la evaluación del proceso de aprendizaje, utilizaremos los instrumentos de evaluaciónanteriormente comentados, así como, los objetivos, las competencias y los criterios deevaluación establecidos.

Para la evaluación del proceso de enseñanza, tendremos en cuenta, entre otros, los siguientesaspectos:

¿Qué evaluar? Se evaluará la programación, la intervención del profesor, los recursos,los espacios y tiempos previstos, la participación de alumnos, los criterios einstrumentos de evaluación aplicados, etc. Pero además, se debe evaluar lacoordinación docente, la adecuación de las decisiones del Proyecto curricular de etapay la coherencia entre los Proyectos curriculares de cada etapa así como con el Proyectoeducativo de centro. ¿Cómo evaluar? En relación a los procedimientos e instrumentos para la evaluaciónde la enseñanza, utilizaremos los siguientes:

El contraste de experiencias con otros compañeros del equipo docente o deotros centros.La reflexión a partir del análisis comparativo entre resultados esperados y losobtenidos.Los cuestionarios contestados por los propios profesores y por los alumnossobre asuntos que afecten a la marcha general del centro y del módulo.

¿Cuándo evaluar?La intervención educativa debe ser continua y conviene tomar datosa lo largo del proceso para hacer los cambios pertinentes en el momento adecuado. Noobstante, dadas las características de los diferentes elementos del proceso y de losdocumentos en que se plasman, hay momentos especialmente indicados para recogerla información que sirve de base para la evaluación.

Pág 23/50

Page 24: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

La evaluación inicial al comienzo de curso para situar tanto el punto de partida del grupo aulacomo la del equipo docente, así como los recursos materiales y humanos de que dispone elcentro.

Tras la finalización de cada unidad didáctica para tomar decisiones sobre posibles cambios enla propia unidad o siguientes.

Al final del módulo, los datos tomados permitirán evaluar y tomar decisiones de modificación delas programaciones.

Pág 24/50

Page 25: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

7. Criterios de recuperación

Los alumnos con unidades suspendidas podrán presentarse a la recuperación de dichasunidades o al examen final del módulo con toda la materia. Para recuperar las prácticas, losalumnos deberán entregar todas las prácticas que tengan no superadas. La calificación mínimade prácticas debe ser un 5 para poder superar el módulo. En otro caso, el alumno tendrá que ira la convocatoria extraordinaria con todo el módulo pendiente.

Tal y como indica la Resolución de 28 de julio de 2020, por la que se dictan instrucciones sobreordenación académica y de organización de la actividad docente de los centros de la ComunitatValenciana que durante el curso 2020-2021 impartan ciclos de Formación Profesional Básica,de grado medio y de grado superior, los alumnos y las alumnas que no superen algún móduloprofesional de los realizados en el centro educativo en la convocatoria ordinaria dispondrán, enel mismo curso escolar (excepto en el módulo de FCT y Proyecto, si fuera el caso), de unaconvocatoria extraordinaria de recuperación. Para lograr la recuperación del módulo deSeguridad informática, en el caso de los alumnos que no la superen en la evaluación ordinariael profesorado que la imparte organizará un programa de recuperación que contendrá lasactividades, el momento de su realización y su evaluación.

Previo a la realización de la prueba de la convocatoria extraordinaria, el alumno dentro del plande recuperación deberá realizar una serie de prácticas y trabajos a entregar una semana antesde la fecha fijada para el examen y que el alumno deberá revisar presencialmente de formaobligatoria ante el profesor del módulo. La no comparecencia a la prueba de conocimientosteórico/prácticos, o a la revisión del trabajo práctico, conllevará la no superación del módulo.

7.1. Alumnos pendientes

Como Seguridad Informática se trata de un módulo de segundo curso, los alumnos que tenganel módulo pendiente deberán asistir a clase con regularidad, como alumnos repetidores desegundo curso y, por tanto, la asistencia es obligatoria.

De esta forma, tanto para la convocatoria ordinaria como para la extraordinaria, regirán losmismos criterios que el resto de alumnos del módulo.

Pág 25/50

Page 26: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

8. Medidas de atención a la diversidad y alumnos conN.E.E.

En la LOE se regula la atención al alumnado con necesidad específica de apoyo educativo y lacompensación de las desigualdades en educación. En concreto, la LOE distingue tressituaciones en las que los alumnos requerirán una atención educativa diferente a la ordinaria:alumnos con necesidades educativas especiales, alumnos con altas capacidades intelectualesy alumnos con integración tardía en el sistema educativo español (inmigrantes y determinadoscolectivos).

Por otra parte, la Ley 11/2003, de 10 de abril, de la Generalitat, sobre el Estatuto de lasPersonas con Discapacidad, establece que la Administración de la Generalitat debe garantizarel derecho a la atención temprana de las necesidades educativas especiales del alumnado condiscapacidad y el derecho a la evaluación sociopsicopedagógica de su proceso educativo

Además, el Decreto 104/2018, de 27 de julio, del Consell, y la Orden 20/2019, de 30 de abril,de la Conselleria de Educación, Investigación, Cultura y Deporte regulan la organización de larespuesta educativa para la inclusión del alumnado en los centros docentes sostenidos confondos públicos del sistema educativo valenciano. En concreto, establecen la posibilidad derealizar itinerarios formativos personalizados en la Formación que se adapten a los diferentesritmos y circunstancias del alumnado y, de este modo, faciliten la implantación de las diferentesadaptaciones, y aplicar medidas flexibilizadoras que posibiliten la consecución de los objetivosencaminados a la obtención total o parcial de la titulación.

Para responder a las dificultades de aprendizaje que puedan presentar los alumnos connecesidades educativas especiales se realizarán adaptaciones curriculares. A continuación,hacemos una diferenciación entre los distintos tipos de adaptaciones curriculares existentes:

DE ACCESO: diseñadas para los alumnos que con dificultades no son imputables a sucapacidad para aprender, sino a medios de acceso apropiados. Estas dificultadespueden ser físicas, materiales y/o dificultades de comunicación y personales paraacceder a el proceso de enseñanza – aprendizaje. Estas adaptaciones son aplicablesen formación profesional y se realizarán en el propio centro. Ejemplo: alumno en silla deruedas. Se utilizarán ascensores, rampas y se procederá a la adaptación del puestoescolar a sus necesidades, mesa, puerta, etc.NO SIGNIFICATIVAS: Suelen implicar cambios metodológicos, pero no afectan aaspectos prescriptivos del currículo. En estos casos se propondrán una mayor cantidadde recursos y actividades.SIGNIFICATIVAS: Implican modificaciones en los objetivos, contenidos o criterios deevaluación. Se afecta sustancialmente a las capacidades terminales y por tanto a losobjetivos generales de ciclo. No se pueden llevar a cabo en formación profesionalpuesto que no se lograría el nivel de consecución de las capacidades profesionales.

Pág 26/50

Page 27: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

9. Fomento de la lectura

Tal y como se especifica en la Orden 44/2011, de 7 de junio, de la Conselleria de Educación,por la que se regulan los planes para el fomento de la lectura en los centros docentes de laComunitat Valenciana y el Decreto 87/2015, de 5 de junio, del Consell, por el que establece elcurrículo y desarrolla la ordenación general de la Educación Secundaria Obligatoria y delBachillerato en la Comunitat Valenciana, el fomento de la lectura es una parte esencial denuestra labor como docentes.

En este sentido, desde el aula se fomentará el hábito de la lectura a través de trabajos dereflexión a partir de textos técnicos, noticias de actualidad sobre seguridad y debate posterioren clase. Es importante concienciar a los alumnos de la importancia de actualizar losconocimientos en áreas tan cambiantes como la informática. Para ello, deben adquirir lacapacidad de documentarse, ser críticos y adaptarse a los cambios tecnológicos que se vayanproduciendo. Para lograr estos objetivos, es imprescindible la lectura y la reflexión crítica en sulabor profesional.

A fin de que el alumno desarrolle su comprensión lectora, se aplicarán estrategias que lefaciliten su consecución:

Favorecer que los alumnos activen y desarrollen sus conocimientos previos.Permitir que el alumno busque por sí solo la información, jerarquice ideas y se orientedentro de un texto.Activar sus conocimientos previos tanto acerca del contenido cuanto de la forma deltexto.Relacionar la información del texto con sus propias vivencias, con sus conocimientos,con otros textos, etc.Jerarquizar la información e integrarla con la de otros textos.Reordenar la información en función de su propósito.Ayudar a que los alumnos elaboren hipótesis sobre el tema del texto que se va a leercon apoyo de los gráficos o imágenes que aparecen junto a él.Realizar preguntas específicas sobre lo leído.Formular preguntas abiertas, que no puedan contestarse con un sí o un no.Coordinar una discusión acerca de lo leído.Realizar actividades en cada unidad didáctica donde cada alumno deberá leerindividualmente para ejercitar la comprensión.

Para la enseñanza y el aprendizaje de la lectura vamos a trabajar con:

Lectura de textos cortos relacionados con el tema y preguntas relacionadas con ellas.Lectura de materiales que se habilitarán en la plataforma moodle del centro educativo.Lectura en voz alta motivadora de materiales de clase con su explicacióncorrespondiente.Lectura silenciosa que antecede a la comprensión, estudio y memorización.

Pág 27/50

Page 28: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Lectura de artículos de periódicos/revistas y comentarios en clase de informacionesrelacionadas con la materia.

Pág 28/50

Page 29: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

10. Recursos didácticos

El material necesario para impartir este módulo es cuantioso. Por un lado se dispone de unaula específica de informática con al menos 20 ordenadores conectados en red y un servidor,que permitirán la realización de prácticas sobre los sistemas operativos de las familiasMicrosoft y Linux. En el aula hay también pizarra blanca, para evitar el polvo de tiza. Secontará, así mismo, con un proyector conectado al ordenador del profesor, lo que ayudará a lasexposiciones y a la ejemplificación directa sobre el ordenador cuando sea necesario.

Por otro lado, se debe disponer de acceso a Internet desde cualquier ordenador para lasnumerosas prácticas que lo requieren. Incluso se deberá disponer de espacio Web.

Pág 29/50

Page 30: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

11. Definición de las unidades didácticas

Pág 30/50

Page 31: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Pág 31/50

Page 32: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

UNIDAD 1 - CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

CONTEXTUALIZACIÓN Con esta primera unidad se pretende introducir la importancia de la seguridad en cualquier sistemainformático y en las comunicaciones entre equipos.

OBJETIVOS

Valorar la importancia de mantener la seguridad en las comunicaciones y en elalmacenamiento de datos.

Diferenciar los distintos tipos de seguridad existentes.

Explicar los distintos tipos de malware existente y las técnicas de ingeniería social utilizadas enlos fraudes informáticos y robos de información

Explicar la legislación existente en relación a la protección de datos de carácter personal yconocer los distintos organismos relacionados con la seguridad existentes.

CONTENIDOS

NECESIDAD DE SEGURIDAD

ACTIVOS INFORMÁTICOS

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

MECANISMOS DE SEGURIDAD

CLASIFICACIÓN DE SEGURIDAD

SEGURIDAD FÍSICA

SEGURIDAD LÓGICA

SEGURIDAD ACTIVA

SEGURIDAD PASIVA

VULNERABILIDAD, MALWARE Y EXPLOIT

Pág 32/50

Page 33: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

TIPOS DE VULNERABILIDADES

TIPOS DE ATACANTES

OTRA CLASIFICACIÓN DE ATAQUES

PROTECCIÓN

LEGISLACIÓN

ORGANISMOS DE SEGURIDAD

SESIONES 15 h

TEMPORALIZACIÓN 1ª EVALUACIÓN

CRITERIOS DECALIFICACIÓN

Se ha reconocido la importancia de encriptar las comunicaciones y los datos almacenados.

Se han clasificado los distintos tipos de seguridad existentes.

Se ha explicado los distintos tipos de malware existente y vulnerabilidades y las técnicas deingeniería social utilizadas en los fraudes informáticos y robos de información

Se ha aprendido la principal legislación en relación a la protección de datos y las implicacionesen relación a la legislación y la seguridad de las empresas que trabajan en España.

Se han explicado los principales organismos relacionados con la seguridad de los datos y laciberseguridad existentes en España.

UNIDAD 2 - SEGURIDAD PASIVA. HARDWARE Y ALMACENAMIENTO

CONTEXTUALIZACIÓN Esta unidad se centra en la seguridad de los equipos físicos y cómo es posible incrementarla, tanto con laubicación como con la protección y uso de elementos que actúen en caso de fallos en el almacenamientoo en fallos de la alimentación eléctrica

Pág 33/50

Page 34: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

OBJETIVOS

Explicar las características de la ubicación y condiciones ambientales que debe tener cualquierservidor y cualquier CPD.

Describir y utilizar las tecnologías de almacenamiento redundante y/o distribuido.

Verificar los sistemas de alimentación y su necesidad de uso según las circunstancias

CONTENIDOS

UBICACIÓN Y PROTECCIÓN FÍSICA

INSTALACIÓN DEL CPD

CONTROL DE ACCESO

SISTEMAS DE CLIMATIZACIÓN

SISTEMAS CONTRA INCENDIOS

RECUPERACIÓN EN CASO DE DESASTRE

SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA

ALMACENAMIENTO

ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO. RAID

TIPOS DE RAID

CLÚSTERES DE SERVIDORES

TIPOS DE CLÚSTERES

COMPONENTES DE LOS CLÚSTERES

Pág 34/50

Page 35: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

ALMACENAMIENTO EXTERNO

SESIONES 12 h

TEMPORALIZACIÓN 1ª EVALUACIÓN

CRITERIOS DECALIFICACIÓN

Se ha estudiado la ubicación de un CPD según las condiciones ambientales y de seguridadnecesarias.

Se han explicados los distintos tipos de tecnologías de almacenamiento redundante ydistribuido.

Se han clasificado los distintos métodos de almacenamiento según su disponibilidad yaccesibilidad a la información.

Se han identificado y utilizado medios de almacenamiento remotos y extraíbles.

UNIDAD 3 - SEGURIDAD PASIVA. RECUPERACIÓN DE DATOS

CONTEXTUALIZACIÓN Esta unidad se centra en la necesidad de realizar copias de los datos que mantenemos en los soportes dealmacenamiento de nuestros equipos informáticos que permitan la restauración de la información en casode pérdidas.

OBJETIVOS

Explicar los distintos tipos de copias de seguridad existentes y sus ventajas e inconvenientes.

Seleccionar estrategias para la realización de copias de seguridad.

Realizar copias de seguridad con distintas estrategias.

Crear y restaurar imágenes del sistema y poner en funcionamiento un equipo.

Aplicar técnicas de recuperación de datos.

Pág 35/50

Page 36: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Definir políticas de copias de seguridad.

CONTENIDOS

IMPORTANCIA DE LAS COPIAS DE SEGURIDAD

COPIAS DE SEGURIDAD

TIPOS DE COPIAS DE SEGURIDAD

SOPORTES PARA COPIAS DE SEGURIDAD

RECUPERACIÓN DEL SISTEMA OPERATIVO

CREACIÓN DE IMÁGENES DEL SISTEMA

COPIA DE SEGURIDAD DEL REGISTRO

POLÍTICAS DE COPIAS DE SEGURIDAD

CENTROS DE RESPALDO

ETIQUETADO DE LAS COPIAS DE SEGURIDAD

REGISTRO DE LAS COPIAS

POLÍTICA DE SEGURIDAD

SESIONES 14 h

TEMPORALIZACIÓN 1ª EVALUACIÓN

CRITERIOS DECALIFICACIÓN

Se ha evaluado la necesidad de realizar copias de seguridad de los distintos tipos estudiados.

Pág 36/50

Page 37: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Se ha establecido una política de copias de seguridad que permita la realización periódica decopias de los datos.

Se han realizado imágenes del sistema para podiar “copiar” la instalación en otros equipos oen el mismo en caso de fallo.

Se ha realizado la restauración de una imagen del sistema para proceder a la instalación delsistema operativo y las aplicaciones con la misma configuración en otros equipos o en elmismo en caso de fallo.

UNIDAD 4 - SISTEMAS DE IDENTIFICACIÓN. CRIPTOGRAFÍA

CONTEXTUALIZACIÓN En esta unidad se estudia la necesidad de ocultar o enmascarar la información para que la comunicaciónsea privada. La criptografía estudia la escritura oculta para encriptar mensajes, así como para interpretarlos mensajes cifrados.

OBJETIVOS

Reconocer la necesidad de encriptar la información que se envía a través de la red.

Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital, etc.

Explicar los distintos tipos de cifrado existentes y los distintos sistemas de identificación.

Utilizar sistemas de identificación lógica como la firma digital o el certificado digital.

CONTENIDOS

INTRODUCCIÓN A LA CRIPTOGRAFÍA

HISTORIA DE LA CRIPTOGRAFÍA

CLASIFICACIÓN DE LOS MÉTODOS DE CRIPTOGRAFÍA

CRIPTOGRAFÍA SIMÉTRICA

ATAQUES CRIPTOGRÁFICOS

Pág 37/50

Page 38: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

CRIPTOGRAFÍA ASIMÉTRICA

CRIPTOGRAFÍA HÍBRIDA

ALGORITMOS

FUNCIÓN RESUMEN

FIRMA DIGITAL

CERTIFICADOS DIGITALES

PKI PUBLIC KEY INFRASTRUCTURE

SESIONES 14 h

TEMPORALIZACIÓN 1ª - 2ª EVALUACIÓN

CRITERIOS DECALIFICACIÓN

Se ha comprobado el nivel de seguridad utilizado para transmitir datos sensibles de carácterpersonal, así como datos de transacciones con empresas y administración electrónica a travésde la red.

Se han descrito los distintos tipos de cifrado existentes y sus principales utilidades.

Se han explicado los distintos sistemas de identificación y localizado ejemplos de la vida realen los que se utilizan.

Se han utilizado sistemas de identificación lógica como la firma digital o el certificado digital porparte del alumnado.

UNIDAD 5 -SEGURIDAD ACTIVA EN EL SISTEMA Y EN LAS REDES

CONTEXTUALIZACIÓN En esta unidad nos centramos en la seguridad activa del sistema, esto es, en el conjunto de medidas paraprevenir daños e intrusos en el sistema informático. Además, nos focalizaremos en la seguridad en lasredes y la necesidad e utilizar protocolos seguros en las comunicaciones.

Pág 38/50

Page 39: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

OBJETIVOS

Instalar, probar y actualizar aplicaciones para la detección y eliminación de software malicioso.

Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico.

Aplicar técnicas de monitorización de accesos y actividad identificando situaciones anómalas.

Valorar las ventajas que supone la utilización de sistemas biométricos.

Valorar los distintos protocolos utilizados en las redes de comunicaciones.

Utilizar herramientas para evitar la monitorización en las redes y minimizar el volumen detráfico no deseado.

CONTENIDOS

SEGURIDAD DE ACCESO AL ORDENADOR

IDENTIFICACIÓN DE LOS USUARIOS

VULNERABILIDADES DEL SISTEMA

TIPOS DE ATACANTES

TIPOS DE ATAQUES

SOFTWARE MALICIOSO

TIPOS DE MALWARE

SEGURIDAD EN LA CONEXIÓN A REDES NO FIABLES

SEGURIDAD EN REDES CABLEADAS

RED PRIVADA VIRTUAL (VPN)

SEGURIDAD EN REDES INALÁMBRICAS

Pág 39/50

Page 40: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

TECNOLOGÍA WI-FI

SESIONES 20 h

TEMPORALIZACIÓN 2ª EVALUACIÓN

CRITERIOS DECALIFICACIÓN

Se ha instalado y utilizado herramientas para la detección y eliminación de software malicioso.

Se han descrito las principales incidencias y amenazas lógicas de un subsistema lógico.

Se ha monitorizado los accesos y las situaciones anómalas.

Se han identificado las ventajas del uso de sistemas biométricos.

Se han utilizado protocolos seguros en las redes.

Se han utilizado herramientas para evitar la monitorización en las redes y minimizar el volumende tráfico no deseado.

UNIDAD 6 - SEGURIDAD DE ALTO NIVEL EN REDES: CORTAFUEGOS

CONTEXTUALIZACIÓN En esta unidad nos centramos en la instalación, configuración y uso de cortafuegos para mantener laseguridad de alto nivel.

Se trata de auditar y evitar los intentos de conexión no desados desde los equipos hacia la red comodesde la red hacia los equipos.

OBJETIVOS

Identificar las distintas funciones y características de los cortafuegos.

Reconocer los distintos tipos de cortafuegos existentes.

Instalar un cortafuegos en un equipo o servidor y configurar las reglas de seguridad a aplicar enel mismo.

Pág 40/50

Page 41: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

Identificar la necesidad de inventariar y controlar los servicios de red.

CONTENIDOS

SEGURIDAD DE ALTO NIVEL

CORTAFUEGOS

SERVICIOS ADICIONALES DEL CORTAFUEGOS

TIPOS DE CORTAFUEGOS

FILTRADO DE PAQUETES

REGLAS DE FILTRADO

TIPOS DE REGLAS DE FILTRADO

USO DE CORTAFUEGOS

ARQUITECTURAS DE RED CON CORTAFUEGOS

MONITORIZACIÓN Y LOGS

SESIONES 14 h

TEMPORALIZACIÓN 2ª EVALUACIÓN

CRITERIOS DECALIFICACIÓN

Se ha entendido las principales características y funciones de los cortafuegos, así como losdistintos tipos de cortafuegos existentes.

Se han instalado y configurado cortafuegos y sus principales opciones de reglas, tanto deentrada como de salida.

Se ha asumido la importancia de controlar los servicios de red que se ejecutan.

Pág 41/50

Page 42: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

UNIDAD 7 - SEGURIDAD DE ALTO NIVEL EN REDES: PROXY

CONTEXTUALIZACIÓN El uso principal de un proxy es controlar el acceso que desde la red interna se hace de Internet, de formaque, añade seguridad a la empresa cuando ésta hace de consumidora de servicios.

OBJETIVOS

Identificar las principales características y funcionamiento de los proxy.

Reconocer la necesidad de inventariar y controlar los servicios de red.

Realizar la instalación y configuración de un proxy.

Filtrar acceso y tráfico en el proxy.

Reconocer los métodos de autenticación en un proxy.

Monitorizar el proxy.

CONTENIDOS

SEGURIDAD DE ALTO NIVEL

CORTAFUEGOS

SERVICIOS ADICIONALES DEL CORTAFUEGOS

TIPOS DE CORTAFUEGOS

FILTRADO DE PAQUETES

REGLAS DE FILTRADO

TIPOS DE REGLAS DE FILTRADO

USO DE CORTAFUEGOS

Pág 42/50

Page 43: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

ARQUITECTURAS DE RED CON CORTAFUEGOS

MONITORIZACIÓN Y LOGS

SESIONES 14 h

TEMPORALIZACIÓN 2ª EVALUACIÓN

CRITERIOS DECALIFICACIÓN

Se han explicado las principales características y el funcionamiento de los proxy.

Se han inventariado y controlado los servicios de red.

Se ha realizado la instalación, configuración de un proxy.

Se ha filtrado el acceso y el tráfico en el proxy.

Se han identificado los métodos de autenticación en un proxy.

Se ha monitorizado la actividad del proxy.

Pág 43/50

Page 44: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

12. Bibliografía de referencia

Respecto a la bibliografía utilizada hay que resaltar que se ha recurrido en parte a Internet,donde se hallan contenidos totalmente actuales, para así completar la consulta de labibliografía tradicional que queda obsoleta en plazos relativamente cortos de tiempo, dada larevolución de la información sin precedentes que estamos sufriendo.

La bibliografía de referencia utilizada es la siguiente:

Costas Santos, Jesús Seguridad informática Editorial RA-MAGarcía-Cervigón Hurtado, Alfonso et al. Seguridad informática Editorial ParaninfoSeoane Ruano, César et al. Seguridad informática Editorial McGraw- Hill

Pág 44/50

Page 45: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

13. Actividades complementarias y extraescolares

Se fomentará entre el alumnado la labor de investigación personal sobre los diferentes temastratados a lo largo del curso y la realización de actividades complementarias que permitanconocer casos reales de implantación de los diversos aspectos abordados en el módulo.

Además, se propondrán visitas a exposiciones, organismos o empresas del entorno en los quelos/las alumnos/as puedan observar en la práctica los aspectos teóricos vistos. En todo caso,estas visitas dependerán de las posibilidades que se vayan descubriendo en el entorno y decómo se vaya desarrollando la materia a lo largo del curso.

También se propondrá la asistencia a diversas charlas y exposiciones realizadas porexpertos/as en el propio centro.

Algunas de las actividades extraescolares previstas en el departamento de informática son lassiguientes:

Olimpiada Informática, de la Universidad de Alicante.Concurso de programación para ciclos formativos "ProgramaMe".Competición de desarrollo de aplicaciones móviles con AppInventor, de la UniversidadPolitécnica de Valencia, campus de Alcoy.Competición de desarrollo de videojuegos modalidad libre, de la Universidad Politécnicade Valencia, campus de Alcoy.Premios "Talento", de Junior Esports.Competición de videojuegos, de Junior Esports.Visita al Museo Didáctico e Interactivo de Ciencias (MUDIC) de Orihuela.Visita al Centro Educativo de Recursos de Consumo de Alicante.

Pág 45/50

Page 46: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

14. Enseñanza bilingüe

Este módulo no se imparte en inglés durante el curso 2020-2021.

Pág 46/50

Page 47: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

15. FP Dual

Para aquellos/as alumnos/as que participen en el proyecto de FP Dual, se ajustarán loscriterios de evaluación en función de los objetivos y contenidos alcanzados durante eldesarrollo de la formación en el centro de trabajo. Se tendrá en cuenta tanto la valoración de lapersona encargada de su instrucción en la empresa como el criterio del equipo docente.

Esto no exime al estudiante de realizar las prácticas y/o exámenes que cada docente estimeoportuno según la formación recibida por parte de la empresa.

La concreción de los contenidos exentos y actividades a realizar para superar el módulo, sedecidirán en cada caso concreto, según los contenidos que los/as alumnos/as vayan a trabajardurante sus prácticas en la empresa, y se les informará sobre esos detalles cuando esténdecididos, tras las reuniones pertinentes con sus instructores/as en la empresa.

Además, se podrán tener ciertas consideraciones con los/las alumnos/as de FP Dual:

Se les podrá permitir aplazamientos de entregas puntuales.Se flexibilizará la exigencia de la puntualidad, teniendo en cuenta el horario de los/asalumnos/as en la empresa.

Pág 47/50

Page 48: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

16. Comunicación con el alumnado y las familias

En la medida de lo posible se deberán priorizar y facilitar al máximo los medios telemáticospara realizar cualquier tipo de comunicación entre los profesores y las familias o los alumnos.Por ello, se utilizarán los canales que se enumeran a continuación.

16.1. Web familia

Es la plataforma proporcionada por la Conselleria de Educación, Cultura y Deporte paramantener comunicación entre los centros educativos y los alumnos y sus familias. Por ello, seutilizará como canal oficial para comunicar y transmitir telemáticamente toda la información y elseguimiento de los alumnos.

16.2. Aules

A pesar de no tratarse de una plataforma diseñada específicamente para la comunicación conlas familias o los alumnos, estos podrán hacer uso de sus credenciales para estar al corrientede los avances que se vayan realizando durante el curso, e incluso recibir notificaciones en susdispositivos móviles y/o correo electrónico.

16.3. Webex

Se trata de una plataforma de videoconferencias que facilita las reuniones en línea y losseminarios web.

Durante el tercer trimestre del curso 2019-2020, las aulas Webex se convirtieron en unaherramienta fundamental para los centros educativos.

El IES San Vicente dispone de diversas salas Webex propias, con lo que dicho canal decomunicación también podrá ser utilizado durante el presente curso académico.

16.4. Correo electrónico

Todo el personal docente en centros educativos de la Generalitat Valenciana dispone de unadirección de correo electrónico de uso corporativo. Por ello, también se utilizará el envío decorreos electrónicos como medio de comunicación.

Pág 48/50

Page 49: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

16.5. Teléfono del centro

Eventualmente también se utilizará el teléfono del centro como canal de comunicación, siempreque el centro se encuentre abierto.

Pág 49/50

Page 50: Seguridad Informática 2º SMR - I.E.S. San Vicente

I.E.S. San Vicente

17. COVID-19

Dada la situación actual de la epidemia, todavía resulta necesario establecer algunas medidasde prevención y control de COVID-19, tanto para el inicio como para el desarrollo del cursoescolar.

Como cualquier otro profesional, los docentes también necesitan planificar su actividad. Estaplanificación resulta imprescindible para cumplir tanto con lo estipulado por la normativa, comopor la necesidad de adecuar dicho marco normativo a cada contexto particular.

En lo referente al proceso de planificación didáctica, se establecen los siguientes niveles deconcreción:

1. Planificación curricular, realizada y revisada por la comisión de coordinaciónpedagógica.

2. Programación didáctica (detallada en el presente documento), realizada por los equiposdocentes del departamento.

3. Programación de aula, realizada por el profesorado para su tarea cotidiana.

Por los motivos especificados, la programación didáctica detallada en el presente documento,se complementará con la debida programación de aula, que será flexible y adecuable duranteel curso, con contenidos concretos distribuidos por sesiones individuales, con ejercicios yfechas exactas, y actividades complementarias para situaciones que requieran adaptacionesespecíficas. Esto implica que cada docente deberá acomodar las programaciones de aula a losdiferentes ritmos y estilos de aprendizaje, y podrá ofrecer por lo tanto al grupo una grandiversidad de actividades y métodos de explicación. Además, dicha autonomía de los docentesdentro de sus aulas, les permitirá añadir a su criterio cualquier material que considerennecesario para complementar la formación de los alumnos.

Respecto a la presencialidad, puesto que se ha retomado la asistencia habitual de los alumnoscon la misma ratio que antes de la pandemia, se intentarán seguir las siguientesconsideraciones:

Las aulas de teoría tendrán las mesas espaciadas según marca la normativa actual.Se realizarán la menor cantidad posible de proyectos en grupo, para intentar respetar ladistancia mínima interpersonal.La atención a padres y las tutorías de alumnos cuya asistencia no sea obligatoria, seránpreferiblemente online o vía telefónica. En caso de que se requiera presencia en elcentro, se deberá concertar fecha y hora para una cita.En los exámenes, los alumnos se podrán distribuir en varias aulas, si esto fueranecesario para garantizar la distancia mínima entre ellos.

Powered by TCPDF (www.tcpdf.org)

Pág 50/50