Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIDÁCTICA
Este documento tiene como referente la Programación didáctica del Ciclo de SMR
NOTA:
Por acuerdo de Departamento en Septiembre de 2013 los porcentajes deben estar en el siguiente
margen:
Actitud = 0-10%, Procedimental = 30-40%, Conceptual = 40-60%.
3. Objetivos
4. Contenidos
5.2. Bibliografía
Bibliografía de aula:
Es muy aconsejable disponer de libros de consulta en el aula, además de los tutoriales y
manuales que puedan ser bajados de internet referentes a las aplicaciones utilizadas, etc., de
forma que los alumnos intenten buscar soluciones a los problemas que les surjan antes de
solicitar la ayuda del profesor, ya que eso les aportará una gran experiencia de cara al módulo
de Formación en Centros de Trabajo que deberán realizar en el siguiente curso.
El libro recomendado para el aula es:
Seguridad Informática. Jose Fabián Roa Buendía. McGraw-Hill. ISBN:
9788448183967
Internet:
Vídeos de Youtube:
o Salvados - "La familia Botín es útil para conseguir un mejor control de la
economía"
o Chema Alonso: 'Soy uno de los mejores hackers de España y del mundo' |
Salvados
o La lista de Falciani
o El hacker Chema Alonso piratea el móvil de Pablo Motos en 'El Hormiguero
3.0'
Manuales de herramientas tipo Gpg4win, etc.
Bibliografía de departamento:
Álvarez, Gonzalo: Como protegernos de los peligros de Internet (¿Que sabemos de?),
La Catarata, 2009.
Bauer, Michael D.: Seguridad en servidores Linux, Anaya Multimedia, 2005.
Carballar, José Antonio: VoIP. La telefonía de Internet, Paraninfo, 2007.
Charte, Francisco: Windows Server, Anaya Multimedia, 2008.
D'Andrea, Edga: Windows Server 2008: guía práctica de configuración y
administración, Inforbook's, 2008.
Forouzan: TCP/IP Protocol Suite, McGraw-Hill, 2005.
González Pérez, Mª Ángeles: Windows Server 2008. Básico, Starbook, 2009.
Lieverdink, Peter; Matotek, Dennis; Turnbull, James: Administración de sistemas
Linux, Anaya Multimedia, 2010.
Lubanovic, Bill; Adelstein, Tom: Administración de sistemas Linux, Anaya
Multimedia, 2007.
Pérez, M.: Windows Server 2008. Instalación, configuración y administración, RC
Libros, 2009.
Peterson, Richard: Linux manual de referencia, McGraw-Hill, 2004.
Shah, Steve: Manual de Administración de Linux, McGraw-Hill, 2006.
VV.AA.: Linux: guía para administradores de redes, Anaya Multimedia, 2005.
Programación Seguridad Informática Página 9
6. Evaluación y Calificación
6.2. Calificación
6.2.1. Consideraciones generales sobre la pérdida de la evaluación continua
En esta programación, este alumnado sólo podrá optar a la prueba de evaluación final
de junio si pierde la evaluación continua.
6.2.2. Grupos de calificación, estructura de la calificación y ponderaciones.
Aquel alumno/a con al menos un 20% de faltas en un trimestre (entre justificadas
e injustificadas), tendrá un 0 en actitud.
Si se tuviera que evaluar varias unidades didácticas en una misma prueba escrita,
existirán preguntas diferenciadas para cada una, de manera que se obtenga una
nota por unidad. Las prácticas sí pueden englobar varias unidades.
Al ser evaluación continua, la calificación final podrá ser modificada al alza en 1 punto
(por el profesor/a) valorando todas las calificaciones durante el curso y la
PROGRESIÓN del alumno/a.
Los alumnos/as que deseen subir nota, (por acuerdo en el departamento) NO podrán
presentarse a estas pruebas parciales o realizar otros trabajos (dependiendo de los
trabajos); sólo a la prueba completa de Junio.
Para la convocatoria de Junio los alumnos con prácticas pendientes, se les podrá pedir
entrega de trabajos y/o prácticas (se fijará una fecha de entrega) y/o realizan una
prueba (que incluirá cuestiones escritas y/o prácticas).
La convocatoria de gracia será un examen planteando entre el profesor titular y los de
apoyo, con parte práctica y parte teórico. Entrará todo el temario. En todas las partes
que se planteen, el alumno/a deberá obtener al menos un 5.
7. Atención a la diversidad
7.1. Actuaciones y medidas de atención a la diversidad en esta programación
Unidades Didácticas H
1 Conceptos sobre seguridad informática 13
2 Criptografía 14
3 Seguridad pasiva: equipos 13
4 Seguridad pasiva: almacenamiento 13
5 Seguridad activa: sistema operativo y aplicaciones 13
6 Seguridad activa: acceso a redes 13
7 Seguridad activa: control de redes 13
8 Ataques y contramedidas 13
TOTAL 105
A continuación se presenta un resumen de cada una de las unidades didácticas. Para cada una de
ellas se explicitan los contenidos, tanto conceptuales, procedimentales como actitudinales que
contribuiría a alcanzar cada unidad.
Los objetivos y criterios de evaluación concretos de cada unidad didáctica se proporcionarán
al alumnado antes de abordar cada una de ellas. Concretamente se leerán y estarán accesibles en
www.smrlm.es
Programación Seguridad Informática Página 12
• Sistemas de identificación
◦ Firma digital
◦ Certificados digitales
◦ Distribución de claves. PKI
◦ Tarjetas inteligentes
• Seguridad del sistema
◦ Amenazas y ataques
◦ Seguridad en el arranque
◦ Particiones del disco y seguridad
◦ Actualizaciones y parches de seguridad en el sistema y en las aplicaciones
◦ Autenticación de usuarios
▪ Listas de control de acceso
▪ Sistemas biométricos
▪ Política de contraseñas
▪ Cuotas de disco
◦ Monitorización y logs del sistema
• Software que vulnera la seguridad del sistema
◦ Clasificación de atacantes
◦ Tipos de ataques (sniffing, DoS, virus, etcetera)
◦ Software malicioso (malware)
◦ Técnicas usadas para el fraude y robo (ingeniería social, phising,
spoofing, etcétera)
◦ Impactos
◦ Educación y formación del usuario. Consejos prácticos. Copias de seguridad
e imágenes de respaldo
Contenidos Procedimentales:
• Cifrar textos mediante diversos algoritmos.
• Generar parejas de claves para el cifrado asimétrico.
• Exportar e importar certificados.
• Intercambiar claves o certificados.
• Revocar un certificado.
• Instalar una entidad emisora de certificados.
• Realizar peticiones de certificados a una entidad emisora.
• Retirar certificados.
• Firmar mensajes.
• Obtener certificados digitales.
• Enviar correos electrónicos haciendo uso del certificado digital.
Contenidos Actitudinales:
• Apreciar la necesidad de cifrar la información para mantener la confidencialidad.
• Valorar la importancia del uso de los certificados y firmas digitales.
• Mostrar interés en la adquisición de los conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.
• Recuperar imágenes.
• Realizar copias de seguridad comprimidas.
• Determinar el tipo de almacenamiento más apropiado para la copia de seguridad.
• Definir la política de copias de seguridad.
• Planificar las rotaciones y las frecuencias de las copias de seguridad.
• Realizar la recuperación de datos borrados o perdidos.
• Restaurar las copias de seguridad.
Contenidos Actitudinales:
• Valorar la necesidad de realizar copias de respaldo para recuperar la información en caso
de perderla.
• Apreciar la importancia que tiene la realización de imágenes de sistema.
• Valorar la necesidad de conocer software específico para recuperar información borrada.
• Mostrar interés en la adquisición de conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos
aprendidos.
Unidad didáctica 5: Seguridad activa: sistema operativo y aplicaciones
Contenidos Conceptuales:
• Seguridad en el arranque y en particiones.
• Actualizaciones y parches de seguridad en el sistema y en las aplicaciones.
• Antivirus.
• Autenticación de usuarios.
• Listas de control de acceso.
• Monitorización del sistema.
• Software que vulnera la seguridad del sistema.
• Aplicaciones web.
• Cloud computing.
Contenidos Procedimentales:
• Proteger el arranque del sistema frente a intrusos.
• Cifrar particiones para que no sean accesibles a personal ajeno.
• Crear cuotas de disco.
• Definir políticas de contraseñas.
• Crear contraseñas seguras.
• Definir listas de control de acceso.
• Monitorizar el sistema.
• Hacer ARP spoofing y DNS spoofing.
• Comprometer una sesión telnet.
• Configurar un análisis con antivirus.
• Detectar las amenazas del sistema.
Contenidos Actitudinales:
• Apreciar la necesidad de proteger al sistema frente a los atacantes.
• Valorar la importancia de definir cuotas de disco.
• Valorar la importancia de monitorizar el sistema.
• Valorar la repercusión del uso de antivirus para evitar la entrada de troyanos, gusanos y
virus.
• Mostrar interés en la adquisición de los conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.
Contenidos Conceptuales:
• Seguridad en la conexión a redes no fiables
• Introducción a protocolos seguros
• Seguridad en redes cableadas
• Intrusiones externas vs. intrusiones internas
• Redes privadas virtuales (VPN)
• Detección de intrusos
• Seguridad en los accesos de red: Arranque de servicios y monitorización
• Seguridad en redes inalámbricas
◦ Tecnologías Wi-Fi
◦ Seguridad en los protocolos para comunicaciones inalámbricas
◦ Tipos de ataques
◦ Mecanismos de seguridad
Contenidos Procedimentales:
• Conocer los riesgos que implica conectarse a redes no seguras como Internet.
• Reconocer los protocolos seguros y las ventajas de utilizarlos.
• Conocer las alternativas de conexión segura a través de redes inseguras.
• Valorar la necesidad de utilizar herramientas de detección de spyware, malware e
intrusos.
• Determinar la necesidad de iniciar automáticamente o no determinados servicios del
sistema operativo.
• Valorar los riesgos de seguridad de las conexiones inalámbricas.
• Conocer los distintos estándares IEEE 802.11.
• Conocer las alternativas de seguridad para redes inalámbricas.
Contenidos Actitudinales:
• Valorar la importancia de proteger nuestros sistemas cuando se utilizan redes no seguras, ya
sean cableadas o inalámbricas.
• Mostrar iniciativa para proteger la red domestica.
• Mostrar interés en la adquisición de conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.