IN FO RM Á TIC A Y

C O M UNIC A C IO NES

Diseño Curricular Base

TÉCNICO SUPERIOR EN
ADMINISTRACIÓN DE SISTEMAS
INFORMÁTICOS EN RED

de 20 de febrero) que comprende las siguientes unidades de competencia: UC0223_3. Configurar y gestionar la base de datos. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0495_3 Instalar. con la calidad exigida y cumpliendo la reglamentación vigente. UC0490_3 Gestionar servicios en el sistema informático.11. UC0497_3 Instalar.000 horas. 22. Configurar y explotar sistemas informáticos. UC0486_3 Asegurar equipos informáticos. garantizando la funcionalidad. • Nivel: Formación Profesional de Grado Superior. IFC156_3. IDENTIFICACIÓN DEL TÍTULO El título de Técnico Superior en Administración de Sistemas Informáticos en Red queda identificado por los siguientes elementos: • Denominación: Administración de Sistemas Informáticos en Red.1 Competencia general La competencia general de este título consiste en configurar.2 Relación de Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título: Cualificaciones Profesionales completas: a. • Código: CINE-5b (Clasificación Internacional Normalizada de la Educación). configurar y administrar servicios de mensajería electrónica. IFC079_3. 2. UC0496_3 Instalar. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED . IFC152_3. UC0224_3. configurar y administrar el software de base y de aplicación del sistema. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0484_3 Administrar los dispositivos hardware del sistema. Administración de servicios de Internet. PERFIL PROFESIONAL Y ENTORNO PROFESIONAL 2. UC0485_3 Instalar. administrar y mantener sistemas informáticos. Administración de bases de datos (Real Decreto 295/2004. configurar y administrar el software para gestionar un entorno web. • Familia Profesional: Informática y Comunicaciones. la integridad de los recursos y servicios del sistema. (Real Decreto 1087/2005. b. (Real Decreto 1087/2005. c. UC0225_3. Configurar y gestionar un sistema gestor de bases de datos. configurar y administrar servicios de transferencia de archivos y multimedia. • Duración: 2. Gestión de sistemas informáticos.

(Real Decreto 1087/2005. Instalar y administrar software de gestión. • Responsable de informática. • Técnica o Técnico en entornos web. comparando las características y prestaciones de sistemas libres y propietarios. relacionándolo con su explotación. 5. Configurar dispositivos hardware. verificar y documentar aplicaciones web en entornos internet. describiendo sus características y posibilidades de aplicación. Instalar y configurar software de mensajería y transferencia de ficheros. 7. 6. Desarrollo de aplicaciones con tecnologías web. internet y/o extranet). • Técnica o Técnico en servicios de comunicaciones. intranet y extranet. • Técnica o Técnico en servicios de mensajería electrónica. siguiendo documentación técnica y especificaciones dadas. • Personal de apoyo y soporte técnico. ENSEÑANZAS DEL CICLO FORMATIVO 3.1 Objetivos generales del ciclo formativo: 1. Instalar y configurar software de gestión.3 Entorno profesional Esta figura profesional ejerce su actividad en el área de informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes (intranet. Analizar la estructura del software de base. de 16 de septiembre) que comprende las siguientes unidades de competencia: UC0493_3 Implementar. . relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas. 8. • Técnica o Técnico en servicios de Internet. 2. • Técnica o Técnico en administración de base de datos. 4. entre otros. para implantar y gestionar bases de datos. IFC154_3. 33. • Supervisora o Supervisor de sistemas. para administrar sistemas operativos de servidor. Analizar tecnologías de interconexión. Instalar y configurar el software de base. Las ocupaciones y puestos de trabajo más relevantes son los siguientes: • Técnica o Técnico en administración de sistemas. para configurar la estructura de la red telemática y evaluar su rendimiento. • Técnica o Técnico de redes. analizando sus características funcionales y relacionándolo con su campo de aplicación. 3. para administrar servicios de red. analizando sus características funcionales. para administrar sistemas operativos de servidor. • Técnica o Técnico en teleasistencia. 2.Cualificaciones Profesionales incompletas: a. Configurar hardware de red. para integrar equipos de comunicaciones. siguiendo especificaciones y analizando entornos de aplicación. para optimizar el rendimiento del sistema. para administrar aplicaciones.

analizando el marco legal que regula las condiciones sociales y laborales. organizativos. identificando y analizando demandas del mercado. analizando el proceso de toma de decisiones y efectuando consultas. Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral. Identificar los cambios tecnológicos. Elaborar esquemas de redes telemáticas utilizando software especifico. Aplicar técnicas de protección contra amenazas externas. para configurar la estructura de la red telemática. 18. analizando las ofertas y demandas del mercado. interpretando planes de seguridad y especificaciones de fabricante. 10. Reconocer sus derechos y deberes como agente activo en la sociedad. Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras. para administrar usuarios. Identificar condiciones de equipos e instalaciones. Seleccionar sistemas de protección y recuperación. 13. 15. 21. Aplicar técnicas de protección contra pérdidas de información. aplicando las especificaciones de la explotación. 16. Establecer la planificación de tareas. para supervisar la seguridad física. para diagnosticar y corregir las disfunciones. 17. para resolver problemas y mantener una cultura de actualización e innovación.9. analizando sus características funcionales. Asignar los accesos y recursos del sistema. para asegurar el sistema. tipificándolas y evaluándolas. para gestionar el mantenimiento. 20. para poner en marcha soluciones de alta disponibilidad. Reconocer las oportunidades de negocio. analizando sus implicaciones en el ámbito de trabajo. analizando planes de seguridad y necesidades de uso. para gestionar su carrera profesional. 12. 14. Identificar formas de intervención en situaciones colectivas. para liderar las mismas. para participar como ciudadana o ciudadano democrático. 19. para crear y gestionar una pequeña empresa. económicos y laborales en su actividad. analizando actividades y cargas de trabajo del sistema. 10 . 11. para asegurar los datos.

d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. 10 / 11 / 12 / 13 / 16 / 17 b) Resultados de aprendizaje y criterios de evaluación 1. especialmente en sistemas conectados a redes públicas. b) Se han descrito las diferencias entre seguridad física y lógica. Criterios de evaluación: a) Se ha valorado la importancia de asegurar la privacidad. g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. h) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral. según su tipología y origen. UC0484_3: Administrar los dispositivos harware del sistema. f) Se han valorado las ventajas que supone la utilización de sistemas biométricos.10 0 Módulo Profesional 10 SEGURIDAD Y ALTA DISPONIBILIDAD a) Presentación Módulo profesional: Código: Ciclo formativo: Grado: Familia Profesional: Duración: Curso: Nº de Créditos: Especialidad del profesorado: Tipo de módulo: Objetivos generales: Seguridad y Alta Disponibilidad 0378 Administración de Sistemas Informáticos en Red Superior Informática y Comunicaciones 100 horas 2º 6 Informática (Profesora o Profesor de Enseñanza Secundaria) Asociado a la unidad de competencia: UC0486_3: Asegurar equipos informáticos. Adopta pautas y prácticas de tratamiento seguro de la información. c) Se han clasificado las principales vulnerabilidades de un sistema informático. i) Se han identificado las fases del análisis forense ante ataques a un sistema. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. e) Se han adoptado políticas de contraseñas. coherencia y disponibilidad de la información en los sistemas informáticos.

b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo. ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED . b) Se han clasificado las zonas de riesgo de un sistema. c) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. Implanta mecanismos de seguridad activa. así como el estado de actualización del sistema operativo. configurado e integrado en la pasarela un servidor remoto de autenticación. 4. analizando sus prestaciones y controlando el tráfico hacia la red interna. tipos y funciones de los cortafuegos. i) Se han descrito los tipos y características de los sistemas de detección de intrusiones. Implanta cortafuegos para asegurar un sistema informático. g) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. d) Se han analizado diversos tipos de amenazas. c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. d) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. así como las medidas preventivas y paliativas disponibles. g) Se ha instalado. d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. en entornos de ejecución controlados. 3. Criterios de evaluación: a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA 2. f) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. Criterios de evaluación: a) Se han descrito las características. e) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. interpretando y aplicando el plan de seguridad. f) Se han utilizado técnicas de cifrado. b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico. c) Se han identificado la anatomía de los ataques más habituales. firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. ataques y software malicioso. Criterios de evaluación: a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. e) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. según criterios de seguridad perimetral. Implanta técnicas seguras de acceso remoto a un sistema informático.

e) Se han revisado los registros de sucesos de cortafuegos. i) Se ha elaborado documentación relativa a la instalación. monitorizando su actividad con herramientas gráficas. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. 6. c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. 7. d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. tanto software como hardware. h) Se han analizado soluciones de futuro para un sistema con demanda creciente. i) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad. g) Se ha evaluado la utilidad de los sistemas de “clusters” para aumentar la fiabilidad y productividad del sistema. h) Se ha elaborado documentación relativa a la instalación. f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. Criterios de evaluación: Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . h) Se ha configurado un servidor “proxy” en modo inverso. e) Se ha implantado un balanceador de carga a la entrada de la red interna. f) Se han solucionado problemas de acceso desde los clientes al “proxy”. g) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. e) Se ha utilizado el servidor “proxy” para establecer restricciones de acceso Web. para verificar que las reglas se aplican correctamente. b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. sus características y funciones principales. b) Se ha instalado y configurado un servidor “proxy-cache”. configuración y uso de cortafuegos. Criterios de evaluación: a) Se han identificado los tipos de “proxy”. c) Se han configurado los métodos de autenticación en el “proxy”. Implanta servidores “proxy”. Criterios de evaluación: a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. g) Se han realizado pruebas de funcionamiento del “proxy”. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. d) Se ha configurado un “proxy” en modo transparente. configuración y uso de servidores “proxy”. f) Se han probado distintas opciones para implementar cortafuegos. 5. aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

Políticas de contraseñas aplicables (longitudes mínimas. . conceptuales . actitudinales . g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.10 Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA a) Se ha descrito la legislación sobre protección de datos de carácter personal. estafa nigeriana o timo 419. combinación de números. los patrones faciales o la voz.Valoración de la importancia de asegurar la privacidad. vigencia. letras y símbolos de puntuación. coherencia y .Identificación de las fases del análisis forense ante ataques a un sistema: Identificación del incidente (búsqueda y recopilación de evidencias). c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. . e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.Transmisión y almacenamiento de información encriptada.) . ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA procedimentales . letras y símbolos de puntuación. c) Contenidos básicos: 1.Clasificación de las principales causas de vulnerabilidades de un sistema informático. vigencia. las retinas. f) Se han contrastado las normas sobre gestión de seguridad de la información. o Políticas de almacenamiento. o Medios de almacenamiento. o Listas de control de acceso.Incidencias de las técnicas de ingeniería social en los fraudes informáticos (phishing o pesca. entre otros). control de acceso. las huellas dactilares. propias de las instalaciones informáticas). o Establecimiento de políticas de contraseñas. como. • Seguridad lógica: o Criptografía. según su tipología (físicas. d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. . el iris.Diferencias entre seguridad física y lógica: • Seguridad física y ambiental: o Ubicación y protección física de los equipos y servidores. combinación de números. o Copias de seguridad e imágenes de respaldo. . Análisis de la evidencia y Documentación del incidente. o Sistemas de alimentación ininterrumpida.) . etc. Preservación de la evidencia.Sistemas biométricos: tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.Adopción de políticas de contraseñas (longitudes mínimas. etc. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. lógicas) y origen (amenazas ocasionadas por el hombre o desastres naturales.

Valoración de las medidas de seguridad en los protocolos para comunicaciones inalámbricas.…). spyware. . • Seguridad en la conexión con redes públicas.Clasificación de los principales tipos de amenazas lógicas.… .Tipos de amenazas lógicas. • Actualización de sistemas y aplicaciones. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA procedimentales . Instalación y configuración. Fuente del texto. root kits. troyanos.Seguridad en la red corporativa: • Monitorización del tráfico en redes. troyanos. • Herramientas paliativas. gusanos.…) en entornos de ejecución virtuales con conexión a Internet.…) contra ataques y software maliciosos (virus. Redundancia y distancia unicidad.Valoración de la importancia de establecer una política de contraseñas.Utilización de herramientas de cifrado (PGP. • Riesgos potenciales de los servicios de red. key log. root kits. • Anatomía de ataques y análisis de software malicioso. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . spyware. 2.Aceptación de la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. .Implantación de aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso (antivirus.… . IPSEC. . adware.Medidas preventivas y paliativas ante los ataques más habituales: • Clasificación de los ataques. Tipos de ataque. actitudinales . • Herramientas preventivas. Equivocación.Valoración de las ventajas que supone la utilización de sistemas biométricos.10 disponibilidad de la información. • Seguridad en los protocolos para comunicaciones inalámbricas: WEP. • Intentos de penetración. . • Pautas y prácticas seguras. así como del estado de actualización del sistema operativo. .Criptografía: Conceptos básicos.Aceptación de la necesidad de establecer un plan integral de protección perimetral.Verificación del origen y la autenticidad de las aplicaciones instaladas en un equipo. adware. ataques y software malicioso: virus. WPA.Tipos y características de los sistemas de detección de intrusiones: antivirus. Reglas de Kerckhoffs. especialmente en sistemas conectados a redes públicas. .Firmas y certificados digitales: clave pública y clave privada. organismos emisores de certificados. firmas y certificados digitales (Sinadura. .…) conceptuales . Instalación y configuración. Secreto perfecto.… . gusanos. key log. WPA2. . .

SEGURIDAD PERIMETRAL procedimentales . . .Comprobación de las distintas opciones para implementar cortafuegos. tanto software como hardware. según criterios de seguridad perimetral.Instalación. configuración y uso de cortafuegos.Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles. conceptuales . • Métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. 4. .Clasificación de las zonas de riesgo de un sistema. . S-http y S/MIME. . . . o VPN a nivel de aplicación. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS procedimentales conceptuales .Planificación de la instalación de cortafuegos.Elaboración de la documentación relativa a la instalación. • Configuración de parámetros de acceso. .Cortafuegos o Firewall: • Características. . revisando los registros de sucesos del cortafuegos. • Limitaciones. ftp. IDs. SSL.Redes privadas virtuales (VPN): • Beneficios y desventajas con respecto a las líneas dedicadas. . • Servidores de autenticación. • Arquitectura fuerte de subred protegida. • Arquitectura débil de subred protegida. HTTPS.Implantado de un servidor como pasarela de acceso a la red interna. .Configuración de métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.Protocolos seguros de comunicación: IPv6. IPSec. • Técnicas de cifrado.Configuración de filtros en un cortafuegos a partir de un listado de reglas de filtrado.Realización de diagnósticos sobre posibles problemas de conectividad en los clientes provocados por los cortafuegos. SSL.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA 3. configuración e integración en la pasarela de un servidor remoto de autenticación. actitudinales . SSH. . IPs.Seguridad perimetral (firewalls.Verificación de que las reglas se aplican correctamente. etc.Servidores de acceso remoto: • Protocolos de autenticación. wireless) y servicios típicos como sendmail. Clave pública y clave privada: o VPN a nivel de red. . .Valoración de la importancia de utilizar protocolos seguros de comunicación. .Clasificación de los niveles en los que se realiza el filtrado de tráfico. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. samba.

nivel de aplicación). IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD procedimentales . • NetLibrary Authentication Server.Implantación de un servidor redundante en un entorno virtualizado.audio/vides. • Gestión de IPTables. Listas.0 F1.Métodos de autenticación en Proxys: • NTLM. . 5.Instalación de servidores “proxy”: • Configuración del almacenamiento en la caché de un “proxy”. . .Utilización del servidor “proxy” para establecer restricciones de acceso web. IRC. . Telnet . Ftp.Resolución de diversos problemas de acceso desde los clientes al proxy. protocolo que usa. puerto estándar.Valoración de la importancia de implantar servidores “proxy”. .Configuración de un “proxy” en modo transparente y modo inverso. .Instalación y configuración de un servidor proxy-cache.Web. .Instalación y configuración de clientes “proxy”.Opciones para implementar cortafuegos.Implantación de un balanceador de carga a la red interna: Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . Circuit-level Gateway. .Proxys: • Tipos de “proxy”: Transparentes. • Características: servicios que ofrece. actitudinales . De alto nivel de anonimato). Application Gateway. • Establecer seguridad para el trafico ICMP y TCP. Proxy server. • Establecer las comunicaciones permitidas. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES “PROXY” procedimentales conceptuales actitudinales . Anónimos (Sencillos. Correo. .Realización de pruebas de funcionamiento del “proxy” y la monitorización de su actividad.Elaboración de la documentación relativa a la instalación. • Funciones de los cortafuegos. 6. Noticias o News.Técnicas tipo de cortafuegos: Packet filter. tanto software como hardware: • Configuración de IP. . configuración y uso de servidores “proxy”.Valoración de la importancia de implantar cortafuegos. . Fax.• Tipos (nivel de red. • Funciones principales: Aplicaciones. rango de IP’s utilizado. . Ruidosos. Chat. Groupware. . • IIS 6. • Configuración de filtros.

RAID5 y RAID10. . Linux Virtual Server (LVS). • RAID 3: Acceso síncrono con un disco dedicado a paridad.Legislación sobre protección de datos de carácter personal.Valoración de las situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. actitudinales . • RAID 2: Acceso paralelo con discos especializados. • RAID 6: Acceso independiente con doble paridad. empresas y negocios de comercio electrónico. . Niveles: • RAID 0: Disk Striping. Google.11 Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA Microsoft Internet Security and Acceleration Server (ISA Server). actitudinales . • Servidores redundantes. LEGISLACIÓN Y NORMAS SOBRE SEGURIDAD procedimentales . • Simulación de servicios con virtualización. • RAID 4: Acceso Independiente con un disco dedicado a paridad. Red Española de Supercomputación. ASCI Q. .Valoración de la utilidad de los sistemas de clusters. . Thunder. • Sistemas de “clusters”. • Configuración y utilización de máquinas virtuales.Implantación de sistemas de almacenamiento redundante: RAID1.Sistemas de clusters: Beowulf. • Integridad de datos y recuperación de servicio. • RAID 5: Acceso independiente con paridad distribuida. 7. • Alta disponibilidad y virtualización.Aceptación de la necesidad de conocer y respetar la normativa legal aplicable.Esquematización de las leyes y normas concernientes a la protección de datos para diferentes supuestos.Análisis de configuraciones de alta disponibilidad: • Funcionamiento ininterrumpido. personas.Esquematización y documentación de soluciones para diferentes supuestos con necesidades de alta disponibilidad. conceptuales . .Sistemas RAID.Normas sobre gestión de seguridad de la información. Cluster X. • Herramientas para la virtualización. . . . conceptuales .Valoración de soluciones de futuro de alta disponibilidad.Virtualización de sistemas: • Posibilidades de la virtualización de sistemas. • Balanceadores de carga. • RAID 1: Mirroring o Duplexing. Berkeley NOW. Cluster PS2.Legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. . Redundancia a través del código Hamming. . .Figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. • RAID 0+1 y RAID 10.

se podrá impartir en paralelo con el resto de bloques. 2) Aspectos metodológicos Como norma general. “Instalación y configuración de servidores proxy” y a “Implantación de soluciones de alta disponibilidad”. “Implantación de mecanismos de seguridad activa”. parece apropiado que el profesor o la profesora realice una presentación y desarrollo de los contenidos y los criterios de evaluación del módulo.Asunción de la necesidad de controlar el acceso a la información personal almacenada. Así mismo. que les permitan concretar los conceptos y desarrollar las habilidades y destrezas necesarias. Seguridad perimetral”. se desarrollarán diversas actividades. sobre todo en “Adopción de pautas de seguridad informática”. “Implantación de técnicas de acceso remoto. mediante la participación activa del alumnado. que permita determinar los conocimientos previos de las alumnas y los alumnos para estudiar la conveniencia de adaptar la programación y la duración prevista. transversal y de obligado cumplimiento. “Instalación y configuración de cortafuegos”.11 .Valoración del deber de poner a disposición de las personas los datos personales que les conciernen. “Implantación de técnicas de acceso remoto. a medida que se imparten los contenidos conceptuales de los bloques correspondientes a “Adopción de pautas de seguridad informática”. “Implantación de mecanismos de seguridad activa”. como lo determine el profesor o profesora que imparta dicho módulo. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . realizar una evaluación inicial del alumnado. los bloques de contenido “Instalación y configuración de cortafuegos” e “Instalación y configuración de servidores proxy” se podrán impartir en el orden que se estime más oportuno en función de la disponibilidad de los recursos necesarios para su impartición. por su carácter introductorio. A continuación. El bloque de contenido “Legislación y normativa sobre seguridad”. mediante alguna actividad tipo Tormenta de ideas o “Brain-Storming”. Seguridad perimetral”. haciendo hincapié en el objetivo de este módulo profesional que contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática y de alta disponibilidad en el ámbito de la administración de sistemas. es recomendable en las presentaciones de cada bloque de contenidos. de forma individual y grupal. d) Orientaciones metodológicas Para la organización y desarrollo del proceso de enseñanza aprendizaje de este módulo se sugieren las siguientes recomendaciones: 1) Secuenciación Sería conveniente iniciar este módulo con la mentalización y motivación del alumnado hacia la importancia de implantar medidas de seguridad y alta disponibilidad en sistemas informáticos partiendo de sus propias experiencias personales como usuarios o usuarias que hayan tenido que adoptar alguna medida de seguridad. . Posteriormente.

respeto. especialmente los relativos al orden. • Utilización de las fases del análisis forense ante ataques a un sistema informático. atención. principalmente individuales y lo más cercanas posibles a situaciones reales que se pueden encontrar en su actividad profesional. ya que de ello depende que otros u otras profesionales puedan desempeñar su trabajo.  Análisis y aplicación de técnicas y herramientas de seguridad activa. • Verificación del origen y la autenticidad de las aplicaciones que se instalan en los sistemas. Incluso. Por ejemplo. riesgos naturales que afecten a la seguridad de la información. Evidentemente. por ejemplo. sistemas biométricos que conozcan. se puede utilizar esta herramienta metodológica para motivarles.… deben ser tratados con el mayor énfasis posible. Dichas prácticas se desarrollaran principalmente utilizando herramientas de virtualización tanto en la implantación de servicios de seguridad como en los de alta disponibilidad. • Adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. seguridad. A la hora de trabajar los contenidos procedimentales como “implantación de un servidor como pasarela de acceso a la red interna” o “implantación de sistemas de almacenamiento redundante”. rigor. creando curiosidad en el alumnado una vez que comprueban su falta o escasez de conocimiento sobre la materia a trabajar. como una introducción al mismo. deben ser actividades eminentemente prácticas. es decir.… Y posteriormente facilitar que el alumno o la alumna de una manera autónoma. el profesor o la profesora deberá realizar un seguimiento cercano e individualizado del proceso de aprendizaje de cada alumno o alumna realizando anotaciones sistemáticas de avances y dificultades en una lista de control. . se debe remarcar que aquellos contenidos relacionados con las actitudes y comportamientos.Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA Además. 3) Actividades significativas y aspectos críticos de la evaluación  Identificación y adopción de las prácticas y pautas adecuadas. es imprescindible utilizar la metodología “Aprender haciendo”. relativas a la seguridad física y lógica en un sistema informático: • Identificación y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos. colaboración. protocolos de seguridad utilizados en las redes inalámbricas o legislación sobre protección de datos. • Adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. asistencia. que caracterizan al o a la profesional. que actúen como medidas preventivas y/o paliativas ante ataques al sistema: • Identificación de los principales tipos de amenazas lógicas contra un sistema informático. recuperación de datos que se hayan encontrado obligados a realizar utilizando copias de seguridad. pueda hacer uso de las fuentes de información necesarias para recabar información real y fehaciente sobre los mismos. el profesor o la profesora puede utilizar las Tormentas de ideas o “BrainStorming” con el alumnado en los distintos bloques de contenidos. Finalmente.

• Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles.… • Realización de pruebas de funcionamiento del “proxy”. configuración y prueba de cortafuegos y servidores “proxy” como herramientas básicas de protección perimetral: • Instalación. • Análisis de herramientas y técnicas de protección perimetral para un sistema. • Instalación. firmas y certificados digitales en redes públicas. comercio electrónico y correo electrónico. Instalación de equipos y servidores en entornos seguros utilizando aplicaciones específicas para la detección y eliminación de software malicioso.  Cumplimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información: • Aplicación de la legislación y de las normas sobre seguridad y protección de la información. según criterios de seguridad perimetral.  Instalación. Mó dul o Pr ofe sio nal 10 SE GU RI DA D Y AL TA DI SP ON IBI LI DA . inverso. que garanticen la continuidad de servicios y aseguren la disponibilidad de datos: • Identificación de soluciones hardware para asegurar la continuidad en el funcionamiento de los servicios de un sistema y la disponibilidad de los datos.  Análisis y aplicación de técnicas seguras de acceso remoto a un sistema: • Identificación de las zonas de riesgo de un sistema.• • • Identificación del tipo de software malicioso y selección de la herramienta de protección y desinfección adecuada. • Implantación de un balanceador de carga a la entrada de la red interna. • Recuperación de datos utilizando copias de seguridad de medios de almacenamiento remotos (sistemas RAID) y extraíbles (DVD). configuración y utilización de cortafuegos en un sistema o servidor para limitar los accesos a determinadas zonas de la red. Utilización de técnicas de cifrado. • Virtualización de sistemas para implementar soluciones de alta disponibilidad.  Análisis de los servicios de alta disponibilidad más comunes. • Cumplimiento de la legislación sobre los servicios de la sociedad de la información. • Implantación de un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. • Identificación de problemas de conectividad en los clientes provocados por los cortafuegos. monitorizando su actividad con herramientas gráficas. • Utilización de redes inalámbricas protegidas mediante protocolos de seguridad y sin protección alguna. configuración y utilización de “proxys” en sus diversas modalidades: transparente.

ERMAN .ESIONAL Y AP.RENDIZAJE P.IKASKUNTZAKO SAILBURUORDETZA VICECONSEJERIA DE FORMACION P.ROF.