IN FO RM Á TIC A Y

C O M UNIC A C IO NES

Diseño Curricular Base

TÉCNICO SUPERIOR EN
ADMINISTRACIÓN DE SISTEMAS
INFORMÁTICOS EN RED

• Nivel: Formación Profesional de Grado Superior.000 horas. UC0224_3.1 Competencia general La competencia general de este título consiste en configurar. con la calidad exigida y cumpliendo la reglamentación vigente. Administración de servicios de Internet. (Real Decreto 1087/2005. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0484_3 Administrar los dispositivos hardware del sistema. configurar y administrar servicios de transferencia de archivos y multimedia. PERFIL PROFESIONAL Y ENTORNO PROFESIONAL 2. la integridad de los recursos y servicios del sistema. UC0486_3 Asegurar equipos informáticos. 22. UC0225_3. configurar y administrar el software de base y de aplicación del sistema. UC0496_3 Instalar. garantizando la funcionalidad. IFC152_3. b. IFC156_3. UC0485_3 Instalar. UC0490_3 Gestionar servicios en el sistema informático. • Familia Profesional: Informática y Comunicaciones. de 20 de febrero) que comprende las siguientes unidades de competencia: UC0223_3. c. 2. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0495_3 Instalar.11. • Código: CINE-5b (Clasificación Internacional Normalizada de la Educación). configurar y administrar servicios de mensajería electrónica. Administración de bases de datos (Real Decreto 295/2004. Configurar y explotar sistemas informáticos. IDENTIFICACIÓN DEL TÍTULO El título de Técnico Superior en Administración de Sistemas Informáticos en Red queda identificado por los siguientes elementos: • Denominación: Administración de Sistemas Informáticos en Red. Configurar y gestionar la base de datos. administrar y mantener sistemas informáticos. • Duración: 2. configurar y administrar el software para gestionar un entorno web. UC0497_3 Instalar. (Real Decreto 1087/2005.2 Relación de Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título: Cualificaciones Profesionales completas: a. Gestión de sistemas informáticos. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED . Configurar y gestionar un sistema gestor de bases de datos. IFC079_3.

Instalar y administrar software de gestión. • Supervisora o Supervisor de sistemas. 2. para administrar sistemas operativos de servidor. • Técnica o Técnico de redes. • Técnica o Técnico en teleasistencia. para implantar y gestionar bases de datos. para administrar aplicaciones. 33. verificar y documentar aplicaciones web en entornos internet. 8. Instalar y configurar software de mensajería y transferencia de ficheros. • Técnica o Técnico en servicios de mensajería electrónica. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0493_3 Implementar. • Técnica o Técnico en administración de base de datos. Instalar y configurar software de gestión. entre otros. • Técnica o Técnico en servicios de comunicaciones. relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas. para configurar la estructura de la red telemática y evaluar su rendimiento. para optimizar el rendimiento del sistema. para administrar servicios de red. analizando sus características funcionales y relacionándolo con su campo de aplicación. 7. . 3. ENSEÑANZAS DEL CICLO FORMATIVO 3. relacionándolo con su explotación. Configurar dispositivos hardware. • Técnica o Técnico en entornos web. IFC154_3. 2. Analizar la estructura del software de base. siguiendo especificaciones y analizando entornos de aplicación. (Real Decreto 1087/2005. Analizar tecnologías de interconexión. • Personal de apoyo y soporte técnico. para administrar sistemas operativos de servidor. analizando sus características funcionales.Cualificaciones Profesionales incompletas: a. Las ocupaciones y puestos de trabajo más relevantes son los siguientes: • Técnica o Técnico en administración de sistemas. siguiendo documentación técnica y especificaciones dadas. internet y/o extranet). Desarrollo de aplicaciones con tecnologías web. 4. • Responsable de informática. Instalar y configurar el software de base. • Técnica o Técnico en servicios de Internet. para integrar equipos de comunicaciones. 5. intranet y extranet. describiendo sus características y posibilidades de aplicación. comparando las características y prestaciones de sistemas libres y propietarios.3 Entorno profesional Esta figura profesional ejerce su actividad en el área de informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes (intranet. Configurar hardware de red.1 Objetivos generales del ciclo formativo: 1. 6.

para gestionar su carrera profesional. 14. 15. identificando y analizando demandas del mercado. para poner en marcha soluciones de alta disponibilidad. 11. Reconocer sus derechos y deberes como agente activo en la sociedad. tipificándolas y evaluándolas. Aplicar técnicas de protección contra pérdidas de información. Asignar los accesos y recursos del sistema. 17. 10 . 19. 16. Elaborar esquemas de redes telemáticas utilizando software especifico. Identificar formas de intervención en situaciones colectivas. Seleccionar sistemas de protección y recuperación. organizativos. analizando actividades y cargas de trabajo del sistema. para diagnosticar y corregir las disfunciones. económicos y laborales en su actividad. para configurar la estructura de la red telemática. para resolver problemas y mantener una cultura de actualización e innovación. aplicando las especificaciones de la explotación. 18. para liderar las mismas. para participar como ciudadana o ciudadano democrático. interpretando planes de seguridad y especificaciones de fabricante. 13. Reconocer las oportunidades de negocio. Aplicar técnicas de protección contra amenazas externas.9. para supervisar la seguridad física. para asegurar el sistema. Identificar condiciones de equipos e instalaciones. analizando planes de seguridad y necesidades de uso. 20. para asegurar los datos. Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras. analizando sus características funcionales. Identificar los cambios tecnológicos. analizando sus implicaciones en el ámbito de trabajo. para administrar usuarios. 10. 12. para crear y gestionar una pequeña empresa. Establecer la planificación de tareas. analizando el proceso de toma de decisiones y efectuando consultas. analizando las ofertas y demandas del mercado. Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral. para gestionar el mantenimiento. analizando el marco legal que regula las condiciones sociales y laborales. 21.

c) Se han clasificado las principales vulnerabilidades de un sistema informático. según su tipología y origen. especialmente en sistemas conectados a redes públicas. coherencia y disponibilidad de la información en los sistemas informáticos. e) Se han adoptado políticas de contraseñas. b) Se han descrito las diferencias entre seguridad física y lógica. g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. f) Se han valorado las ventajas que supone la utilización de sistemas biométricos. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. i) Se han identificado las fases del análisis forense ante ataques a un sistema. 10 / 11 / 12 / 13 / 16 / 17 b) Resultados de aprendizaje y criterios de evaluación 1. UC0484_3: Administrar los dispositivos harware del sistema. reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. Criterios de evaluación: a) Se ha valorado la importancia de asegurar la privacidad. Adopta pautas y prácticas de tratamiento seguro de la información. h) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral.10 0 Módulo Profesional 10 SEGURIDAD Y ALTA DISPONIBILIDAD a) Presentación Módulo profesional: Código: Ciclo formativo: Grado: Familia Profesional: Duración: Curso: Nº de Créditos: Especialidad del profesorado: Tipo de módulo: Objetivos generales: Seguridad y Alta Disponibilidad 0378 Administración de Sistemas Informáticos en Red Superior Informática y Comunicaciones 100 horas 2º 6 Informática (Profesora o Profesor de Enseñanza Secundaria) Asociado a la unidad de competencia: UC0486_3: Asegurar equipos informáticos.

f) Se han utilizado técnicas de cifrado. según criterios de seguridad perimetral. Implanta mecanismos de seguridad activa. así como el estado de actualización del sistema operativo. f) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. Criterios de evaluación: a) Se han descrito las características. d) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. tipos y funciones de los cortafuegos. configurado e integrado en la pasarela un servidor remoto de autenticación. b) Se han clasificado las zonas de riesgo de un sistema. b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico. g) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. así como las medidas preventivas y paliativas disponibles. g) Se ha instalado. 4. Implanta cortafuegos para asegurar un sistema informático. interpretando y aplicando el plan de seguridad. Criterios de evaluación: a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. i) Se han descrito los tipos y características de los sistemas de detección de intrusiones. Criterios de evaluación: a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. en entornos de ejecución controlados. d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA 2. c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. d) Se han analizado diversos tipos de amenazas. seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. c) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. e) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. analizando sus prestaciones y controlando el tráfico hacia la red interna. b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo. Implanta técnicas seguras de acceso remoto a un sistema informático. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED . e) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. c) Se han identificado la anatomía de los ataques más habituales. ataques y software malicioso. 3.

Implanta servidores “proxy”. f) Se han probado distintas opciones para implementar cortafuegos. Criterios de evaluación: a) Se han identificado los tipos de “proxy”. Criterios de evaluación: a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. i) Se ha elaborado documentación relativa a la instalación. e) Se ha utilizado el servidor “proxy” para establecer restricciones de acceso Web. d) Se ha configurado un “proxy” en modo transparente. aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. 7. para verificar que las reglas se aplican correctamente. b) Se ha instalado y configurado un servidor “proxy-cache”. i) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad. 6. Criterios de evaluación: Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . 5. e) Se ha implantado un balanceador de carga a la entrada de la red interna. c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. configuración y uso de servidores “proxy”. f) Se han solucionado problemas de acceso desde los clientes al “proxy”.e) Se han revisado los registros de sucesos de cortafuegos. h) Se ha configurado un servidor “proxy” en modo inverso. h) Se han analizado soluciones de futuro para un sistema con demanda creciente. sus características y funciones principales. monitorizando su actividad con herramientas gráficas. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. configuración y uso de cortafuegos. f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. h) Se ha elaborado documentación relativa a la instalación. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. c) Se han configurado los métodos de autenticación en el “proxy”. tanto software como hardware. g) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. g) Se ha evaluado la utilidad de los sistemas de “clusters” para aumentar la fiabilidad y productividad del sistema. b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. g) Se han realizado pruebas de funcionamiento del “proxy”.

letras y símbolos de puntuación.Sistemas biométricos: tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación. o Políticas de almacenamiento. coherencia y .Diferencias entre seguridad física y lógica: • Seguridad física y ambiental: o Ubicación y protección física de los equipos y servidores. . según su tipología (físicas. conceptuales . e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. o Sistemas de alimentación ininterrumpida. vigencia. control de acceso. etc. combinación de números. vigencia. lógicas) y origen (amenazas ocasionadas por el hombre o desastres naturales. f) Se han contrastado las normas sobre gestión de seguridad de la información. las retinas. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. • Seguridad lógica: o Criptografía.Políticas de contraseñas aplicables (longitudes mínimas. actitudinales . el iris. propias de las instalaciones informáticas). estafa nigeriana o timo 419. entre otros). etc.) . c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. o Medios de almacenamiento. d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. . combinación de números. .Clasificación de las principales causas de vulnerabilidades de un sistema informático. .) . letras y símbolos de puntuación. como.Adopción de políticas de contraseñas (longitudes mínimas. o Copias de seguridad e imágenes de respaldo.Incidencias de las técnicas de ingeniería social en los fraudes informáticos (phishing o pesca.Transmisión y almacenamiento de información encriptada.Valoración de la importancia de asegurar la privacidad.Identificación de las fases del análisis forense ante ataques a un sistema: Identificación del incidente (búsqueda y recopilación de evidencias). ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA procedimentales . las huellas dactilares. Preservación de la evidencia. los patrones faciales o la voz. Análisis de la evidencia y Documentación del incidente. o Listas de control de acceso. o Establecimiento de políticas de contraseñas.10 Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA a) Se ha descrito la legislación sobre protección de datos de carácter personal. g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable. c) Contenidos básicos: 1.

Verificación del origen y la autenticidad de las aplicaciones instaladas en un equipo. • Seguridad en los protocolos para comunicaciones inalámbricas: WEP. gusanos. 2. . IPSEC. • Riesgos potenciales de los servicios de red. ataques y software malicioso: virus. gusanos.Utilización de herramientas de cifrado (PGP.Tipos y características de los sistemas de detección de intrusiones: antivirus. • Actualización de sistemas y aplicaciones. Secreto perfecto. .…) conceptuales .Medidas preventivas y paliativas ante los ataques más habituales: • Clasificación de los ataques.Clasificación de los principales tipos de amenazas lógicas. troyanos.Tipos de amenazas lógicas. especialmente en sistemas conectados a redes públicas. root kits. . spyware. • Herramientas paliativas. key log. .Valoración de las ventajas que supone la utilización de sistemas biométricos.Firmas y certificados digitales: clave pública y clave privada.Aceptación de la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.…) en entornos de ejecución virtuales con conexión a Internet. troyanos. . IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA procedimentales . • Intentos de penetración. . Reglas de Kerckhoffs. . WPA2.…). • Pautas y prácticas seguras.… . .Seguridad en la red corporativa: • Monitorización del tráfico en redes. adware. key log. Instalación y configuración. • Anatomía de ataques y análisis de software malicioso. Equivocación. Tipos de ataque. actitudinales .Criptografía: Conceptos básicos.Valoración de las medidas de seguridad en los protocolos para comunicaciones inalámbricas. root kits. organismos emisores de certificados.10 disponibilidad de la información. • Herramientas preventivas. WPA.Valoración de la importancia de establecer una política de contraseñas. firmas y certificados digitales (Sinadura.… . Fuente del texto.…) contra ataques y software maliciosos (virus. adware.Aceptación de la necesidad de establecer un plan integral de protección perimetral. . Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA .… . spyware. • Seguridad en la conexión con redes públicas. Instalación y configuración.Implantación de aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso (antivirus. Redundancia y distancia unicidad. así como del estado de actualización del sistema operativo.

. revisando los registros de sucesos del cortafuegos. . • Métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.Redes privadas virtuales (VPN): • Beneficios y desventajas con respecto a las líneas dedicadas. • Arquitectura débil de subred protegida.Protocolos seguros de comunicación: IPv6. configuración e integración en la pasarela de un servidor remoto de autenticación. SSL.Verificación de que las reglas se aplican correctamente.Configuración de filtros en un cortafuegos a partir de un listado de reglas de filtrado. 4. . . SSH. . wireless) y servicios típicos como sendmail.Implantado de un servidor como pasarela de acceso a la red interna. . según criterios de seguridad perimetral. IPSec.Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles.Servidores de acceso remoto: • Protocolos de autenticación. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS procedimentales conceptuales . • Arquitectura fuerte de subred protegida.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA 3. configuración y uso de cortafuegos. conceptuales . . • Servidores de autenticación.Comprobación de las distintas opciones para implementar cortafuegos. actitudinales . Clave pública y clave privada: o VPN a nivel de red.Valoración de la importancia de utilizar protocolos seguros de comunicación.Planificación de la instalación de cortafuegos. SSL. ftp. • Técnicas de cifrado. IDs. HTTPS.Configuración de métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.Cortafuegos o Firewall: • Características. .Realización de diagnósticos sobre posibles problemas de conectividad en los clientes provocados por los cortafuegos.Elaboración de la documentación relativa a la instalación. samba. .Clasificación de los niveles en los que se realiza el filtrado de tráfico. SEGURIDAD PERIMETRAL procedimentales . S-http y S/MIME. . etc. .Clasificación de las zonas de riesgo de un sistema.Instalación. . .Seguridad perimetral (firewalls. o VPN a nivel de aplicación. . . • Limitaciones. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. tanto software como hardware. IPs. • Configuración de parámetros de acceso.

• Funciones de los cortafuegos.Resolución de diversos problemas de acceso desde los clientes al proxy. rango de IP’s utilizado. .Instalación y configuración de clientes “proxy”. • IIS 6. 6. . configuración y uso de servidores “proxy”. Ftp. Telnet .Proxys: • Tipos de “proxy”: Transparentes.Utilización del servidor “proxy” para establecer restricciones de acceso web. .Elaboración de la documentación relativa a la instalación. Correo. . . Fax. Ruidosos.audio/vides.• Tipos (nivel de red. Listas. • Configuración de filtros. .Valoración de la importancia de implantar servidores “proxy”. Groupware. actitudinales . tanto software como hardware: • Configuración de IP. • Establecer las comunicaciones permitidas. puerto estándar. . Chat. Anónimos (Sencillos. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES “PROXY” procedimentales conceptuales actitudinales . • Establecer seguridad para el trafico ICMP y TCP. • Características: servicios que ofrece. Application Gateway. IRC.Valoración de la importancia de implantar cortafuegos. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD procedimentales . nivel de aplicación). . • Gestión de IPTables. De alto nivel de anonimato). .0 F1.Configuración de un “proxy” en modo transparente y modo inverso.Instalación y configuración de un servidor proxy-cache.Instalación de servidores “proxy”: • Configuración del almacenamiento en la caché de un “proxy”. . .Realización de pruebas de funcionamiento del “proxy” y la monitorización de su actividad. Circuit-level Gateway. 5.Implantación de un servidor redundante en un entorno virtualizado.Opciones para implementar cortafuegos.Métodos de autenticación en Proxys: • NTLM.Web.Implantación de un balanceador de carga a la red interna: Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . . • Funciones principales: Aplicaciones.Técnicas tipo de cortafuegos: Packet filter. Noticias o News. Proxy server. • NetLibrary Authentication Server. protocolo que usa. .

ASCI Q. • Simulación de servicios con virtualización.Esquematización de las leyes y normas concernientes a la protección de datos para diferentes supuestos. . • RAID 0+1 y RAID 10. conceptuales .Implantación de sistemas de almacenamiento redundante: RAID1. Redundancia a través del código Hamming. • RAID 3: Acceso síncrono con un disco dedicado a paridad. . Thunder. . • Servidores redundantes. Linux Virtual Server (LVS). Red Española de Supercomputación. • Balanceadores de carga. • RAID 5: Acceso independiente con paridad distribuida. . personas. LEGISLACIÓN Y NORMAS SOBRE SEGURIDAD procedimentales .Legislación sobre protección de datos de carácter personal.Sistemas RAID. . . . actitudinales . Google. • RAID 1: Mirroring o Duplexing. empresas y negocios de comercio electrónico.Figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. .Sistemas de clusters: Beowulf.Virtualización de sistemas: • Posibilidades de la virtualización de sistemas.Esquematización y documentación de soluciones para diferentes supuestos con necesidades de alta disponibilidad. conceptuales .Aceptación de la necesidad de conocer y respetar la normativa legal aplicable. RAID5 y RAID10. • RAID 2: Acceso paralelo con discos especializados. Cluster X. .Valoración de la utilidad de los sistemas de clusters. • Integridad de datos y recuperación de servicio.11 Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA Microsoft Internet Security and Acceleration Server (ISA Server). actitudinales .Valoración de soluciones de futuro de alta disponibilidad. Niveles: • RAID 0: Disk Striping. • Alta disponibilidad y virtualización. . • Configuración y utilización de máquinas virtuales. 7. • RAID 6: Acceso independiente con doble paridad. • Sistemas de “clusters”. Berkeley NOW. • Herramientas para la virtualización. Cluster PS2.Normas sobre gestión de seguridad de la información.Legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.Análisis de configuraciones de alta disponibilidad: • Funcionamiento ininterrumpido. .Valoración de las situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. • RAID 4: Acceso Independiente con un disco dedicado a paridad.

“Implantación de mecanismos de seguridad activa”. Seguridad perimetral”. Seguridad perimetral”. . realizar una evaluación inicial del alumnado. parece apropiado que el profesor o la profesora realice una presentación y desarrollo de los contenidos y los criterios de evaluación del módulo. se desarrollarán diversas actividades. El bloque de contenido “Legislación y normativa sobre seguridad”. 2) Aspectos metodológicos Como norma general. “Instalación y configuración de servidores proxy” y a “Implantación de soluciones de alta disponibilidad”. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . sobre todo en “Adopción de pautas de seguridad informática”. mediante la participación activa del alumnado. A continuación. los bloques de contenido “Instalación y configuración de cortafuegos” e “Instalación y configuración de servidores proxy” se podrán impartir en el orden que se estime más oportuno en función de la disponibilidad de los recursos necesarios para su impartición. como lo determine el profesor o profesora que imparta dicho módulo. Posteriormente. haciendo hincapié en el objetivo de este módulo profesional que contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática y de alta disponibilidad en el ámbito de la administración de sistemas. se podrá impartir en paralelo con el resto de bloques. Así mismo.11 . “Implantación de mecanismos de seguridad activa”. “Instalación y configuración de cortafuegos”. mediante alguna actividad tipo Tormenta de ideas o “Brain-Storming”. a medida que se imparten los contenidos conceptuales de los bloques correspondientes a “Adopción de pautas de seguridad informática”. transversal y de obligado cumplimiento. que permita determinar los conocimientos previos de las alumnas y los alumnos para estudiar la conveniencia de adaptar la programación y la duración prevista.Valoración del deber de poner a disposición de las personas los datos personales que les conciernen.Asunción de la necesidad de controlar el acceso a la información personal almacenada. es recomendable en las presentaciones de cada bloque de contenidos. “Implantación de técnicas de acceso remoto. que les permitan concretar los conceptos y desarrollar las habilidades y destrezas necesarias. “Implantación de técnicas de acceso remoto. por su carácter introductorio. de forma individual y grupal. d) Orientaciones metodológicas Para la organización y desarrollo del proceso de enseñanza aprendizaje de este módulo se sugieren las siguientes recomendaciones: 1) Secuenciación Sería conveniente iniciar este módulo con la mentalización y motivación del alumnado hacia la importancia de implantar medidas de seguridad y alta disponibilidad en sistemas informáticos partiendo de sus propias experiencias personales como usuarios o usuarias que hayan tenido que adoptar alguna medida de seguridad.

el profesor o la profesora puede utilizar las Tormentas de ideas o “BrainStorming” con el alumnado en los distintos bloques de contenidos. A la hora de trabajar los contenidos procedimentales como “implantación de un servidor como pasarela de acceso a la red interna” o “implantación de sistemas de almacenamiento redundante”. Finalmente. • Adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. protocolos de seguridad utilizados en las redes inalámbricas o legislación sobre protección de datos. 3) Actividades significativas y aspectos críticos de la evaluación  Identificación y adopción de las prácticas y pautas adecuadas. ya que de ello depende que otros u otras profesionales puedan desempeñar su trabajo. asistencia. que actúen como medidas preventivas y/o paliativas ante ataques al sistema: • Identificación de los principales tipos de amenazas lógicas contra un sistema informático. . principalmente individuales y lo más cercanas posibles a situaciones reales que se pueden encontrar en su actividad profesional. por ejemplo. pueda hacer uso de las fuentes de información necesarias para recabar información real y fehaciente sobre los mismos. Incluso. relativas a la seguridad física y lógica en un sistema informático: • Identificación y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos. recuperación de datos que se hayan encontrado obligados a realizar utilizando copias de seguridad.  Análisis y aplicación de técnicas y herramientas de seguridad activa.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA Además. Evidentemente. rigor. Por ejemplo. respeto. colaboración. deben ser actividades eminentemente prácticas. el profesor o la profesora deberá realizar un seguimiento cercano e individualizado del proceso de aprendizaje de cada alumno o alumna realizando anotaciones sistemáticas de avances y dificultades en una lista de control. se debe remarcar que aquellos contenidos relacionados con las actitudes y comportamientos. riesgos naturales que afecten a la seguridad de la información. que caracterizan al o a la profesional. es decir. • Utilización de las fases del análisis forense ante ataques a un sistema informático. especialmente los relativos al orden.… Y posteriormente facilitar que el alumno o la alumna de una manera autónoma. Dichas prácticas se desarrollaran principalmente utilizando herramientas de virtualización tanto en la implantación de servicios de seguridad como en los de alta disponibilidad. • Verificación del origen y la autenticidad de las aplicaciones que se instalan en los sistemas. se puede utilizar esta herramienta metodológica para motivarles.… deben ser tratados con el mayor énfasis posible. sistemas biométricos que conozcan. creando curiosidad en el alumnado una vez que comprueban su falta o escasez de conocimiento sobre la materia a trabajar. atención. es imprescindible utilizar la metodología “Aprender haciendo”. • Adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. como una introducción al mismo. seguridad.

configuración y utilización de cortafuegos en un sistema o servidor para limitar los accesos a determinadas zonas de la red. firmas y certificados digitales en redes públicas. • Utilización de redes inalámbricas protegidas mediante protocolos de seguridad y sin protección alguna.  Instalación.… • Realización de pruebas de funcionamiento del “proxy”. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . según criterios de seguridad perimetral. monitorizando su actividad con herramientas gráficas. • Implantación de un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. • Identificación de problemas de conectividad en los clientes provocados por los cortafuegos. • Cumplimiento de la legislación sobre los servicios de la sociedad de la información. • Instalación. • Análisis de herramientas y técnicas de protección perimetral para un sistema. • Virtualización de sistemas para implementar soluciones de alta disponibilidad. comercio electrónico y correo electrónico. configuración y utilización de “proxys” en sus diversas modalidades: transparente. Instalación de equipos y servidores en entornos seguros utilizando aplicaciones específicas para la detección y eliminación de software malicioso. • Implantación de un balanceador de carga a la entrada de la red interna. que garanticen la continuidad de servicios y aseguren la disponibilidad de datos: • Identificación de soluciones hardware para asegurar la continuidad en el funcionamiento de los servicios de un sistema y la disponibilidad de los datos. inverso. • Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles. Utilización de técnicas de cifrado.  Análisis de los servicios de alta disponibilidad más comunes.  Cumplimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información: • Aplicación de la legislación y de las normas sobre seguridad y protección de la información.  Análisis y aplicación de técnicas seguras de acceso remoto a un sistema: • Identificación de las zonas de riesgo de un sistema.• • • Identificación del tipo de software malicioso y selección de la herramienta de protección y desinfección adecuada. configuración y prueba de cortafuegos y servidores “proxy” como herramientas básicas de protección perimetral: • Instalación. • Recuperación de datos utilizando copias de seguridad de medios de almacenamiento remotos (sistemas RAID) y extraíbles (DVD).

ROF.ERMAN .ESIONAL Y AP.RENDIZAJE P.IKASKUNTZAKO SAILBURUORDETZA VICECONSEJERIA DE FORMACION P.