IN FO RM Á TIC A Y

C O M UNIC A C IO NES

Diseño Curricular Base

TÉCNICO SUPERIOR EN
ADMINISTRACIÓN DE SISTEMAS
INFORMÁTICOS EN RED

configurar y administrar servicios de mensajería electrónica. • Duración: 2. (Real Decreto 1087/2005. Configurar y gestionar la base de datos. Configurar y explotar sistemas informáticos. UC0225_3. IDENTIFICACIÓN DEL TÍTULO El título de Técnico Superior en Administración de Sistemas Informáticos en Red queda identificado por los siguientes elementos: • Denominación: Administración de Sistemas Informáticos en Red. configurar y administrar el software para gestionar un entorno web. c. garantizando la funcionalidad. configurar y administrar servicios de transferencia de archivos y multimedia.11. IFC152_3. UC0485_3 Instalar.000 horas. con la calidad exigida y cumpliendo la reglamentación vigente. UC0224_3. UC0490_3 Gestionar servicios en el sistema informático. Administración de bases de datos (Real Decreto 295/2004. 22. administrar y mantener sistemas informáticos. Configurar y gestionar un sistema gestor de bases de datos. IFC079_3. b. UC0486_3 Asegurar equipos informáticos. PERFIL PROFESIONAL Y ENTORNO PROFESIONAL 2. Gestión de sistemas informáticos. configurar y administrar el software de base y de aplicación del sistema. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0484_3 Administrar los dispositivos hardware del sistema. • Familia Profesional: Informática y Comunicaciones. Administración de servicios de Internet. • Nivel: Formación Profesional de Grado Superior.2 Relación de Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título: Cualificaciones Profesionales completas: a. IFC156_3. la integridad de los recursos y servicios del sistema.1 Competencia general La competencia general de este título consiste en configurar. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED . • Código: CINE-5b (Clasificación Internacional Normalizada de la Educación). de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0495_3 Instalar. UC0496_3 Instalar. de 20 de febrero) que comprende las siguientes unidades de competencia: UC0223_3. (Real Decreto 1087/2005. UC0497_3 Instalar. 2.

• Técnica o Técnico en servicios de Internet. Instalar y configurar software de mensajería y transferencia de ficheros. • Técnica o Técnico en servicios de mensajería electrónica. analizando sus características funcionales. 7.Cualificaciones Profesionales incompletas: a. • Técnica o Técnico de redes. para administrar sistemas operativos de servidor. • Técnica o Técnico en servicios de comunicaciones. entre otros. • Técnica o Técnico en entornos web. para administrar aplicaciones. verificar y documentar aplicaciones web en entornos internet. • Técnica o Técnico en teleasistencia. Analizar la estructura del software de base. intranet y extranet. relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas. 4. 2. • Personal de apoyo y soporte técnico. describiendo sus características y posibilidades de aplicación. Desarrollo de aplicaciones con tecnologías web. relacionándolo con su explotación. • Supervisora o Supervisor de sistemas. para implantar y gestionar bases de datos. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0493_3 Implementar. 8. Instalar y configurar software de gestión. para configurar la estructura de la red telemática y evaluar su rendimiento. Analizar tecnologías de interconexión. (Real Decreto 1087/2005.3 Entorno profesional Esta figura profesional ejerce su actividad en el área de informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes (intranet. analizando sus características funcionales y relacionándolo con su campo de aplicación. para optimizar el rendimiento del sistema. • Responsable de informática. para administrar sistemas operativos de servidor. ENSEÑANZAS DEL CICLO FORMATIVO 3. Las ocupaciones y puestos de trabajo más relevantes son los siguientes: • Técnica o Técnico en administración de sistemas. siguiendo especificaciones y analizando entornos de aplicación. internet y/o extranet). • Técnica o Técnico en administración de base de datos. IFC154_3. siguiendo documentación técnica y especificaciones dadas. Configurar dispositivos hardware. 3. Instalar y configurar el software de base. comparando las características y prestaciones de sistemas libres y propietarios. 2. 33. . para administrar servicios de red. Instalar y administrar software de gestión. 5.1 Objetivos generales del ciclo formativo: 1. Configurar hardware de red. para integrar equipos de comunicaciones. 6.

Establecer la planificación de tareas. analizando actividades y cargas de trabajo del sistema. 15. para poner en marcha soluciones de alta disponibilidad. para diagnosticar y corregir las disfunciones. para crear y gestionar una pequeña empresa. 16. analizando el proceso de toma de decisiones y efectuando consultas. 17. para gestionar su carrera profesional. analizando sus implicaciones en el ámbito de trabajo. Identificar los cambios tecnológicos. 20. para asegurar el sistema. analizando planes de seguridad y necesidades de uso. identificando y analizando demandas del mercado. tipificándolas y evaluándolas. Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral. Asignar los accesos y recursos del sistema. organizativos. Aplicar técnicas de protección contra amenazas externas. analizando las ofertas y demandas del mercado. para gestionar el mantenimiento. Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras. para supervisar la seguridad física. 11. 19. para asegurar los datos. Reconocer sus derechos y deberes como agente activo en la sociedad. para liderar las mismas. para participar como ciudadana o ciudadano democrático. interpretando planes de seguridad y especificaciones de fabricante. analizando el marco legal que regula las condiciones sociales y laborales. 10 . 18. Reconocer las oportunidades de negocio.9. aplicando las especificaciones de la explotación. Identificar condiciones de equipos e instalaciones. para resolver problemas y mantener una cultura de actualización e innovación. para configurar la estructura de la red telemática. 13. para administrar usuarios. 21. Seleccionar sistemas de protección y recuperación. 14. Elaborar esquemas de redes telemáticas utilizando software especifico. Identificar formas de intervención en situaciones colectivas. Aplicar técnicas de protección contra pérdidas de información. analizando sus características funcionales. económicos y laborales en su actividad. 10. 12.

h) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral. UC0484_3: Administrar los dispositivos harware del sistema. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . c) Se han clasificado las principales vulnerabilidades de un sistema informático. Criterios de evaluación: a) Se ha valorado la importancia de asegurar la privacidad. i) Se han identificado las fases del análisis forense ante ataques a un sistema. 10 / 11 / 12 / 13 / 16 / 17 b) Resultados de aprendizaje y criterios de evaluación 1. especialmente en sistemas conectados a redes públicas.10 0 Módulo Profesional 10 SEGURIDAD Y ALTA DISPONIBILIDAD a) Presentación Módulo profesional: Código: Ciclo formativo: Grado: Familia Profesional: Duración: Curso: Nº de Créditos: Especialidad del profesorado: Tipo de módulo: Objetivos generales: Seguridad y Alta Disponibilidad 0378 Administración de Sistemas Informáticos en Red Superior Informática y Comunicaciones 100 horas 2º 6 Informática (Profesora o Profesor de Enseñanza Secundaria) Asociado a la unidad de competencia: UC0486_3: Asegurar equipos informáticos. f) Se han valorado las ventajas que supone la utilización de sistemas biométricos. Adopta pautas y prácticas de tratamiento seguro de la información. b) Se han descrito las diferencias entre seguridad física y lógica. reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. según su tipología y origen. d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. coherencia y disponibilidad de la información en los sistemas informáticos. e) Se han adoptado políticas de contraseñas. g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información.

en entornos de ejecución controlados. 3. Implanta mecanismos de seguridad activa. según criterios de seguridad perimetral. Criterios de evaluación: a) Se han descrito las características. así como las medidas preventivas y paliativas disponibles. Implanta cortafuegos para asegurar un sistema informático. c) Se han identificado la anatomía de los ataques más habituales. e) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. 4. g) Se ha instalado. seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. i) Se han descrito los tipos y características de los sistemas de detección de intrusiones. ataques y software malicioso.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA 2. b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo. tipos y funciones de los cortafuegos. h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. f) Se han utilizado técnicas de cifrado. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED . c) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. Criterios de evaluación: a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. Criterios de evaluación: a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. analizando sus prestaciones y controlando el tráfico hacia la red interna. así como el estado de actualización del sistema operativo. d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. interpretando y aplicando el plan de seguridad. b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico. Implanta técnicas seguras de acceso remoto a un sistema informático. d) Se han analizado diversos tipos de amenazas. configurado e integrado en la pasarela un servidor remoto de autenticación. c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. f) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. b) Se han clasificado las zonas de riesgo de un sistema. e) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. d) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. g) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas.

Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. configuración y uso de servidores “proxy”. c) Se han configurado los métodos de autenticación en el “proxy”. d) Se ha configurado un “proxy” en modo transparente. 7. Criterios de evaluación: Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . b) Se ha instalado y configurado un servidor “proxy-cache”. g) Se han realizado pruebas de funcionamiento del “proxy”. Criterios de evaluación: a) Se han identificado los tipos de “proxy”. i) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.e) Se han revisado los registros de sucesos de cortafuegos. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. tanto software como hardware. Implanta servidores “proxy”. 6. d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. 5. e) Se ha utilizado el servidor “proxy” para establecer restricciones de acceso Web. e) Se ha implantado un balanceador de carga a la entrada de la red interna. para verificar que las reglas se aplican correctamente. monitorizando su actividad con herramientas gráficas. g) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. configuración y uso de cortafuegos. h) Se ha elaborado documentación relativa a la instalación. Criterios de evaluación: a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. i) Se ha elaborado documentación relativa a la instalación. h) Se ha configurado un servidor “proxy” en modo inverso. g) Se ha evaluado la utilidad de los sistemas de “clusters” para aumentar la fiabilidad y productividad del sistema. sus características y funciones principales. f) Se han probado distintas opciones para implementar cortafuegos. h) Se han analizado soluciones de futuro para un sistema con demanda creciente. b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. f) Se han solucionado problemas de acceso desde los clientes al “proxy”. f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

lógicas) y origen (amenazas ocasionadas por el hombre o desastres naturales. o Políticas de almacenamiento. • Seguridad lógica: o Criptografía. etc.Transmisión y almacenamiento de información encriptada. como. los patrones faciales o la voz. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. letras y símbolos de puntuación. conceptuales . combinación de números.Diferencias entre seguridad física y lógica: • Seguridad física y ambiental: o Ubicación y protección física de los equipos y servidores. vigencia.Clasificación de las principales causas de vulnerabilidades de un sistema informático. f) Se han contrastado las normas sobre gestión de seguridad de la información. o Establecimiento de políticas de contraseñas. d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen.Sistemas biométricos: tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación. o Medios de almacenamiento. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA procedimentales . vigencia.) . letras y símbolos de puntuación. c) Contenidos básicos: 1. Análisis de la evidencia y Documentación del incidente.Adopción de políticas de contraseñas (longitudes mínimas.) . el iris. . e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. entre otros). coherencia y . . control de acceso.Políticas de contraseñas aplicables (longitudes mínimas. . las huellas dactilares. . o Sistemas de alimentación ininterrumpida. g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable. o Listas de control de acceso.10 Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA a) Se ha descrito la legislación sobre protección de datos de carácter personal. propias de las instalaciones informáticas). las retinas. etc. Preservación de la evidencia. o Copias de seguridad e imágenes de respaldo. combinación de números.Identificación de las fases del análisis forense ante ataques a un sistema: Identificación del incidente (búsqueda y recopilación de evidencias). c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. estafa nigeriana o timo 419. según su tipología (físicas.Incidencias de las técnicas de ingeniería social en los fraudes informáticos (phishing o pesca.Valoración de la importancia de asegurar la privacidad. actitudinales .

Firmas y certificados digitales: clave pública y clave privada.…). especialmente en sistemas conectados a redes públicas.Valoración de las ventajas que supone la utilización de sistemas biométricos. Instalación y configuración. adware.Utilización de herramientas de cifrado (PGP.…) conceptuales .…) en entornos de ejecución virtuales con conexión a Internet.… . • Intentos de penetración. adware.Medidas preventivas y paliativas ante los ataques más habituales: • Clasificación de los ataques. ataques y software malicioso: virus. spyware. • Pautas y prácticas seguras. • Herramientas paliativas. WPA2. root kits.Criptografía: Conceptos básicos.Aceptación de la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.Tipos y características de los sistemas de detección de intrusiones: antivirus.… . key log.Verificación del origen y la autenticidad de las aplicaciones instaladas en un equipo. Redundancia y distancia unicidad.Aceptación de la necesidad de establecer un plan integral de protección perimetral.Valoración de las medidas de seguridad en los protocolos para comunicaciones inalámbricas. troyanos. actitudinales . IPSEC. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA procedimentales . key log. . .… . Reglas de Kerckhoffs.10 disponibilidad de la información. • Actualización de sistemas y aplicaciones. firmas y certificados digitales (Sinadura. • Anatomía de ataques y análisis de software malicioso. . Equivocación.Seguridad en la red corporativa: • Monitorización del tráfico en redes. gusanos.Implantación de aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso (antivirus. • Seguridad en los protocolos para comunicaciones inalámbricas: WEP. Tipos de ataque. organismos emisores de certificados. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . • Riesgos potenciales de los servicios de red. . 2.Valoración de la importancia de establecer una política de contraseñas. root kits. WPA. • Herramientas preventivas. . así como del estado de actualización del sistema operativo. gusanos. spyware. . .Tipos de amenazas lógicas. Instalación y configuración. Secreto perfecto. troyanos. .…) contra ataques y software maliciosos (virus. . Fuente del texto.Clasificación de los principales tipos de amenazas lógicas. • Seguridad en la conexión con redes públicas.

.Elaboración de la documentación relativa a la instalación. conceptuales . • Técnicas de cifrado. ftp.Clasificación de los niveles en los que se realiza el filtrado de tráfico.Servidores de acceso remoto: • Protocolos de autenticación. o VPN a nivel de aplicación.Clasificación de las zonas de riesgo de un sistema.Realización de diagnósticos sobre posibles problemas de conectividad en los clientes provocados por los cortafuegos. • Arquitectura fuerte de subred protegida. HTTPS. configuración e integración en la pasarela de un servidor remoto de autenticación.Protocolos seguros de comunicación: IPv6. .Redes privadas virtuales (VPN): • Beneficios y desventajas con respecto a las líneas dedicadas. según criterios de seguridad perimetral. • Limitaciones. SSH. .Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA 3. 4.Configuración de filtros en un cortafuegos a partir de un listado de reglas de filtrado. IPs. IDs. .Planificación de la instalación de cortafuegos. S-http y S/MIME.Comprobación de las distintas opciones para implementar cortafuegos. .Seguridad perimetral (firewalls. SSL. . • Métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.Verificación de que las reglas se aplican correctamente. . IPSec. . samba. revisando los registros de sucesos del cortafuegos. . . tanto software como hardware. SSL. . . Clave pública y clave privada: o VPN a nivel de red.Instalación.Valoración de la importancia de utilizar protocolos seguros de comunicación.Implantado de un servidor como pasarela de acceso a la red interna. • Arquitectura débil de subred protegida.Cortafuegos o Firewall: • Características. etc. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS procedimentales conceptuales . SEGURIDAD PERIMETRAL procedimentales . IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. • Servidores de autenticación. wireless) y servicios típicos como sendmail. actitudinales . • Configuración de parámetros de acceso. . .Configuración de métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. . configuración y uso de cortafuegos.

Chat. Groupware. Proxy server. • Características: servicios que ofrece. .Instalación de servidores “proxy”: • Configuración del almacenamiento en la caché de un “proxy”. . . IRC. 6. 5. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD procedimentales . • Establecer seguridad para el trafico ICMP y TCP.Configuración de un “proxy” en modo transparente y modo inverso.Valoración de la importancia de implantar servidores “proxy”.Opciones para implementar cortafuegos.Métodos de autenticación en Proxys: • NTLM.Implantación de un servidor redundante en un entorno virtualizado. • Gestión de IPTables. . configuración y uso de servidores “proxy”. Circuit-level Gateway. Noticias o News. • NetLibrary Authentication Server. Anónimos (Sencillos. . actitudinales . tanto software como hardware: • Configuración de IP. Ruidosos. • Configuración de filtros.0 F1. . . Correo.Proxys: • Tipos de “proxy”: Transparentes. .Instalación y configuración de clientes “proxy”.Técnicas tipo de cortafuegos: Packet filter. • IIS 6. Application Gateway.Web. . protocolo que usa. rango de IP’s utilizado.Instalación y configuración de un servidor proxy-cache.Elaboración de la documentación relativa a la instalación. • Establecer las comunicaciones permitidas.Valoración de la importancia de implantar cortafuegos.• Tipos (nivel de red. . .Implantación de un balanceador de carga a la red interna: Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA .Realización de pruebas de funcionamiento del “proxy” y la monitorización de su actividad.audio/vides.Utilización del servidor “proxy” para establecer restricciones de acceso web. Listas. Ftp.Resolución de diversos problemas de acceso desde los clientes al proxy. Fax. • Funciones de los cortafuegos. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES “PROXY” procedimentales conceptuales actitudinales . nivel de aplicación). . puerto estándar. . De alto nivel de anonimato). Telnet . • Funciones principales: Aplicaciones.

Esquematización de las leyes y normas concernientes a la protección de datos para diferentes supuestos. Cluster X. • RAID 5: Acceso independiente con paridad distribuida. Niveles: • RAID 0: Disk Striping.Sistemas de clusters: Beowulf. . • RAID 3: Acceso síncrono con un disco dedicado a paridad. .Aceptación de la necesidad de conocer y respetar la normativa legal aplicable.Legislación sobre protección de datos de carácter personal. Cluster PS2. personas. Thunder. Google. .Normas sobre gestión de seguridad de la información. . Redundancia a través del código Hamming. • Alta disponibilidad y virtualización. ASCI Q. LEGISLACIÓN Y NORMAS SOBRE SEGURIDAD procedimentales .Esquematización y documentación de soluciones para diferentes supuestos con necesidades de alta disponibilidad. . RAID5 y RAID10. • Simulación de servicios con virtualización.Valoración de soluciones de futuro de alta disponibilidad.Sistemas RAID. • RAID 0+1 y RAID 10.11 Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA Microsoft Internet Security and Acceleration Server (ISA Server). . . actitudinales . actitudinales . Berkeley NOW. conceptuales .Implantación de sistemas de almacenamiento redundante: RAID1. • RAID 4: Acceso Independiente con un disco dedicado a paridad.Análisis de configuraciones de alta disponibilidad: • Funcionamiento ininterrumpido. • Herramientas para la virtualización.Valoración de la utilidad de los sistemas de clusters. Linux Virtual Server (LVS). empresas y negocios de comercio electrónico. conceptuales . • Balanceadores de carga. • RAID 2: Acceso paralelo con discos especializados. • Configuración y utilización de máquinas virtuales.Figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. • RAID 1: Mirroring o Duplexing. • Sistemas de “clusters”. Red Española de Supercomputación. . • Integridad de datos y recuperación de servicio. • RAID 6: Acceso independiente con doble paridad. • Servidores redundantes. . . . 7.Virtualización de sistemas: • Posibilidades de la virtualización de sistemas.Valoración de las situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.Legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.

2) Aspectos metodológicos Como norma general. Así mismo. El bloque de contenido “Legislación y normativa sobre seguridad”.Asunción de la necesidad de controlar el acceso a la información personal almacenada. que les permitan concretar los conceptos y desarrollar las habilidades y destrezas necesarias.11 . mediante alguna actividad tipo Tormenta de ideas o “Brain-Storming”. Seguridad perimetral”. se desarrollarán diversas actividades. mediante la participación activa del alumnado. haciendo hincapié en el objetivo de este módulo profesional que contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática y de alta disponibilidad en el ámbito de la administración de sistemas. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . como lo determine el profesor o profesora que imparta dicho módulo. realizar una evaluación inicial del alumnado. los bloques de contenido “Instalación y configuración de cortafuegos” e “Instalación y configuración de servidores proxy” se podrán impartir en el orden que se estime más oportuno en función de la disponibilidad de los recursos necesarios para su impartición. se podrá impartir en paralelo con el resto de bloques. parece apropiado que el profesor o la profesora realice una presentación y desarrollo de los contenidos y los criterios de evaluación del módulo. transversal y de obligado cumplimiento. “Implantación de técnicas de acceso remoto. a medida que se imparten los contenidos conceptuales de los bloques correspondientes a “Adopción de pautas de seguridad informática”. d) Orientaciones metodológicas Para la organización y desarrollo del proceso de enseñanza aprendizaje de este módulo se sugieren las siguientes recomendaciones: 1) Secuenciación Sería conveniente iniciar este módulo con la mentalización y motivación del alumnado hacia la importancia de implantar medidas de seguridad y alta disponibilidad en sistemas informáticos partiendo de sus propias experiencias personales como usuarios o usuarias que hayan tenido que adoptar alguna medida de seguridad.Valoración del deber de poner a disposición de las personas los datos personales que les conciernen. . “Implantación de mecanismos de seguridad activa”. “Instalación y configuración de servidores proxy” y a “Implantación de soluciones de alta disponibilidad”. es recomendable en las presentaciones de cada bloque de contenidos. de forma individual y grupal. “Implantación de técnicas de acceso remoto. por su carácter introductorio. “Instalación y configuración de cortafuegos”. A continuación. Posteriormente. que permita determinar los conocimientos previos de las alumnas y los alumnos para estudiar la conveniencia de adaptar la programación y la duración prevista. Seguridad perimetral”. “Implantación de mecanismos de seguridad activa”. sobre todo en “Adopción de pautas de seguridad informática”.

A la hora de trabajar los contenidos procedimentales como “implantación de un servidor como pasarela de acceso a la red interna” o “implantación de sistemas de almacenamiento redundante”. deben ser actividades eminentemente prácticas. protocolos de seguridad utilizados en las redes inalámbricas o legislación sobre protección de datos. es imprescindible utilizar la metodología “Aprender haciendo”. relativas a la seguridad física y lógica en un sistema informático: • Identificación y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.… deben ser tratados con el mayor énfasis posible. rigor. ya que de ello depende que otros u otras profesionales puedan desempeñar su trabajo. se puede utilizar esta herramienta metodológica para motivarles. se debe remarcar que aquellos contenidos relacionados con las actitudes y comportamientos. colaboración. • Verificación del origen y la autenticidad de las aplicaciones que se instalan en los sistemas. seguridad. el profesor o la profesora deberá realizar un seguimiento cercano e individualizado del proceso de aprendizaje de cada alumno o alumna realizando anotaciones sistemáticas de avances y dificultades en una lista de control. asistencia. por ejemplo. el profesor o la profesora puede utilizar las Tormentas de ideas o “BrainStorming” con el alumnado en los distintos bloques de contenidos. como una introducción al mismo.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA Además. respeto. que caracterizan al o a la profesional.… Y posteriormente facilitar que el alumno o la alumna de una manera autónoma. especialmente los relativos al orden. Incluso. sistemas biométricos que conozcan. • Utilización de las fases del análisis forense ante ataques a un sistema informático. recuperación de datos que se hayan encontrado obligados a realizar utilizando copias de seguridad. principalmente individuales y lo más cercanas posibles a situaciones reales que se pueden encontrar en su actividad profesional. Finalmente. • Adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. atención. pueda hacer uso de las fuentes de información necesarias para recabar información real y fehaciente sobre los mismos. que actúen como medidas preventivas y/o paliativas ante ataques al sistema: • Identificación de los principales tipos de amenazas lógicas contra un sistema informático. . riesgos naturales que afecten a la seguridad de la información. Por ejemplo. creando curiosidad en el alumnado una vez que comprueban su falta o escasez de conocimiento sobre la materia a trabajar. • Adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema.  Análisis y aplicación de técnicas y herramientas de seguridad activa. Evidentemente. es decir. 3) Actividades significativas y aspectos críticos de la evaluación  Identificación y adopción de las prácticas y pautas adecuadas. Dichas prácticas se desarrollaran principalmente utilizando herramientas de virtualización tanto en la implantación de servicios de seguridad como en los de alta disponibilidad.

 Análisis y aplicación de técnicas seguras de acceso remoto a un sistema: • Identificación de las zonas de riesgo de un sistema.  Instalación. • Utilización de redes inalámbricas protegidas mediante protocolos de seguridad y sin protección alguna. • Identificación de problemas de conectividad en los clientes provocados por los cortafuegos. • Análisis de herramientas y técnicas de protección perimetral para un sistema. • Implantación de un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. Instalación de equipos y servidores en entornos seguros utilizando aplicaciones específicas para la detección y eliminación de software malicioso. • Recuperación de datos utilizando copias de seguridad de medios de almacenamiento remotos (sistemas RAID) y extraíbles (DVD).  Análisis de los servicios de alta disponibilidad más comunes. • Instalación. • Implantación de un balanceador de carga a la entrada de la red interna. inverso.… • Realización de pruebas de funcionamiento del “proxy”. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . según criterios de seguridad perimetral. firmas y certificados digitales en redes públicas.• • • Identificación del tipo de software malicioso y selección de la herramienta de protección y desinfección adecuada. configuración y utilización de “proxys” en sus diversas modalidades: transparente. Utilización de técnicas de cifrado. • Virtualización de sistemas para implementar soluciones de alta disponibilidad. configuración y prueba de cortafuegos y servidores “proxy” como herramientas básicas de protección perimetral: • Instalación. que garanticen la continuidad de servicios y aseguren la disponibilidad de datos: • Identificación de soluciones hardware para asegurar la continuidad en el funcionamiento de los servicios de un sistema y la disponibilidad de los datos.  Cumplimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información: • Aplicación de la legislación y de las normas sobre seguridad y protección de la información. comercio electrónico y correo electrónico. • Cumplimiento de la legislación sobre los servicios de la sociedad de la información. monitorizando su actividad con herramientas gráficas. configuración y utilización de cortafuegos en un sistema o servidor para limitar los accesos a determinadas zonas de la red. • Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles.

ROF.ESIONAL Y AP.IKASKUNTZAKO SAILBURUORDETZA VICECONSEJERIA DE FORMACION P.ERMAN .RENDIZAJE P.