Está en la página 1de 21

PROGRAMACIÓ

DIDÁCTICA

Módulo de Seguridad Informática


del Ciclo Formativo de Grado Medio: Sistemas Microinformáticos y Redes

Este documento tiene como referente la Programación didáctica del Ciclo de SMR

NOTA:
Por acuerdo de Departamento en Septiembre de 2013 los porcentajes deben estar en el siguiente
margen:
Actitud = 0-10%, Procedimental = 30-40%, Conceptual = 40-60%.

En esta programación se concretan los valores:


Actitud = 10%, Procedimental = 30%, Conceptual = 60%

Profesor: M Luisa Mora Mora


I.E.S. La Marisma. Departamento de Informática. Curso 2015-2016
Í
DICE

1. Difusión de esta Programación Didáctica ............................................................................. 1


2. El Módulo de Seguridad Informática.................................................................................... 1
2.1. Orientaciones pedagógicas .............................................................................................. 1
2.2. Competencias profesionales, personales y sociales vinculadas a este módulo............ 1
3. Objetivos .................................................................................................................................. 1
3.1. Objetivos Generales del Ciclo vinculados a este módulo ............................................. 1
3.2. Objetivos Generales del Módulo Seguridad Informática ............................................ 2
3.3. Objetivos y Criterios de Evaluación de este módulo .................................................... 2
4. Contenidos ............................................................................................................................... 5
4.1. Justificación de los contenidos del Módulo Seguridad Informática ........................... 5
4.2. Contenidos básicos según la Orden de 7 de Julio ......................................................... 5
4.3. Organización en Unidades Didácticas............................................................................ 6
5. Materiales: Medios y Recursos didácticos ............................................................................ 6
5.1. Medios y recursos a utilizar en el módulo ..................................................................... 6
5.2. Bibliografía ....................................................................................................................... 8
6. Evaluación y Calificación ....................................................................................................... 9
6.1. Criterios de Evaluación ................................................................................................... 9
6.2. Calificación ....................................................................................................................... 9
6.2.1. Consideraciones generales sobre la pérdida de la evaluación continua.................... 9
6.2.2. Grupos de calificación, estructura de la calificación y ponderaciones. ..................... 9
6.3. Plan de recuperación ..................................................................................................... 10
6.3.1. Sistemas de Recuperación ......................................................................................... 10
7. Atención a la diversidad ....................................................................................................... 10
7.1. Actuaciones y medidas de atención a la diversidad en esta programación .............. 10
8. Relación secuencial de las Unidades Didácticas y Temporalización ................................ 11
Programación Seguridad Informática Página 1

1. Difusión de esta Programación Didáctica


La programación didáctica se dará a conocer a los alumnos, de la siguiente manera:
Al comienzo del curso escolar, la información incluirá los objetivos, contenidos y criterios de
evaluación del curso respectivo para su materia, los mínimos exigibles para obtener una
valoración positiva, los criterios de calificación, así como los procedimientos de evaluación del
aprendizaje que se van a utilizar; todos estos aspectos se informarán de una manera general.
Antes de abordar cada Unidad Didáctica: Se detallarán sus propios objetivos, contenidos y
criterios de evaluación.
Para este módulo, la programación está accesible en la plataforma Helvia, en la plataforma Web
www.smrlm.es

2. El Módulo de Seguridad Informática


El módulo al que se refiere esta programación tiene una duración de 105 horas, a impartir en el 2º
curso del Ciclo, con una frecuencia de 5 horas por semana (según O. de 7 de julio de 2009)
(considerando 21 semanas por curso -1º y 2º trimestre).

2.1. Orientaciones pedagógicas


Según O. de 7 de Julio, este módulo profesional contiene la formación necesaria para
desempeñar la función de implantación de medidas de seguridad en sistemas informático
La definición de esta función incluye aspectos como:
 La instalación de equipos y servidores en entornos seguros.
 La incorporación de procedimientos de seguridad en el tratamiento de la información.
 La actualización de los sistemas operativos y el software de aplicación instalado.
 La protección frente a software malicioso.
 La aplicación de la legislación y normativa sobre seguridad y protección de la
información.

Las actividades profesionales asociadas a esta función se aplican en:


 La instalación de equipamiento informático.
 El tratamiento, transmisión y almacenamiento de la información.
 El mantenimiento de los sistemas informáticos.

2.2. Competencias profesionales, personales y sociales vinculadas a este módulo


La formación del modulo Montaje y mantenimiento de equipos contribuye a alcanzar las
competencias a), c), i), j), l), n), o), p), y t) del título, mostradas en el apartado 3.2 del
documento: Programación del ciclo SMR.

3. Objetivos

3.1. Objetivos Generales del Ciclo vinculados a este módulo


La formación del modulo contribuye a alcanzar los objetivos generales a), c), d), e), g), k), l)
y m) del ciclo formativo definidos en el RD 1691/2007:
a) Organizar los componentes físicos y lógicos que forman un sistema
microinformático, interpretando su documentación técnica, para aplicar los medios y
métodos adecuados a su instalación, montaje y mantenimiento.
c) Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y
programas de aplicación, aplicando protocolos de calidad, para instalar y configurar
sistemas microinformáticos.
d) Representar la posición de los equipos, líneas de transmisión y demás elementos de
Programación Seguridad Informática Página 2

una red local, analizando la morfología, condiciones y características del despliegue,


para replantear el cableado y la electrónica de la red.
e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local
cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de
calidad y seguridad, para instalar y configurar redes locales.
g) Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para
mantener sistemas microinformáticos y redes locales.
k) Reconocer características y posibilidades de los componentes físicos y lógicos, para
asesorar y asistir a clientes.
l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse
actualizado dentro del sector.
m) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones
correctoras para resolverlas

3.2. Objetivos Generales del Módulo Seguridad Informática


Según O. de 7 de Julio, las líneas de actuación en el proceso enseñanza-aprendizaje que
permiten alcanzar los objetivos del módulo versarán sobre:
 La protección de equipos y redes informáticas.
 La protección de la información transmitida y almacenada.
 La legislación y normativa vigente en materia de seguridad.

3.3. Objetivos y Criterios de Evaluación de este módulo


En este apartado se describen los objetivos, en términos de resultados de aprendizaje y sus
criterios de evaluación, según se describe en el R.D 1691/2007 y la O. de 7 de Julio, del
módulo.

Resultados aprendizaje Criterios de evaluación


Aplica medidas de seguridad a) Se ha valorado la importancia de mantener la información segura.
pasiva en sistemas informáticos b) Se han descrito las diferencias entre seguridad física y lógica.
describiendo características de c) Se han definido las características de la ubicación física y condiciones
entornos y relacionándolas con ambientales de los equipos y servidores.
sus necesidades. d) Se ha identificado la necesidad de proteger físicamente los sistemas
informáticos.
e) Se ha verificado el funcionamiento de los sistemas de alimentación
ininterrumpida.
f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación
ininterrumpida.
g) Se han esquematizado las características de una política de seguridad basada en
listas de control de acceso.
h) Se ha valorado la importancia de establecer una política de contraseñas.
i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
Programación Seguridad Informática Página 3

Gestiona dispositivos de a) Se ha interpretado la documentación técnica relativa a la política de


almacenamiento describiendo almacenamiento.
los procedimientos efectuados b) Se han tenido en cuenta factores inherentes al almacenamiento de la
y aplicando técnicas para información (rendimiento, disponibilidad, accesibilidad, entre otros).
asegurar la integridad de la c) Se han clasificado y enumerado los principales métodos de almacenamiento
información. incluidos los sistemas de almacenamiento en red.
d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.
e) Se han seleccionado estrategias para la realización de copias de seguridad.
f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.
g) Se han realizado copias de seguridad con distintas estrategias.
h) Se han identificado las características de los medios de almacenamiento
remotos y extraíbles.
i) Se han utilizado medios de almacenamiento remotos y extraíbles.
j) Se han creado y restaurado imágenes de respaldo de sistemas en
funcionamiento.
Aplica mecanismos de a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.
seguridad activa describiendo b) Se han clasificado los principales tipos de software malicioso.
sus características y c) Se han realizado actualizaciones periódicas de los sistemas para corregir
relacionándolas con las posibles vulnerabilidades.
necesidades de uso del sistema d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan
informático. en los sistemas.
e) Se han instalado, probado y actualizado aplicaciones específicas para la
detección y eliminación de software malicioso.
f) Se han aplicado técnicas de recuperación de datos.
Asegura la privacidad de la a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.
información transmitida en b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los
redes informáticas describiendo fraudes informáticos y robos de información.
vulnerabilidades e instalando c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por
software especifico la publicidad y el correo no deseado.
d) Se han aplicado medidas para evitar la monitorización de redes cableadas.
e) Se han clasificado y valorado las propiedades de seguridad de los protocolos
usados en redes inalámbricas.
f) Se han descrito sistemas de identificación como la firma electrónica, certificado
digital, entre otros.
g) Se han utilizado sistemas de identificación como la firma electrónica,
certificado digital, entre otros.
h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
Reconoce la legislación y a) Se ha descrito la legislación sobre protección de datos de carácter personal.
normativa sobre seguridad y b) Se ha determinado la necesidad de controlar el acceso a la información
protección de datos analizando personal almacenada.
las repercusiones de su c) Se han identificado las figuras legales que intervienen en el tratamiento y
incumplimiento. mantenimiento de los ficheros de datos.
d) Se ha contrastado la obligación de poner a disposición de las personas los datos
personales que les conciernen.
e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la
información y comercio electrónico. f) Se han contrastado las normas sobre
gestión de seguridad de la información.
Programación Seguridad Informática Página 4

Aplica medidas de seguridad a) Se ha valorado la importancia de mantener la información segura.


pasiva en sistemas informáticos b) Se han descrito las diferencias entre seguridad física y lógica.
describiendo características de c) Se han definido las características de la ubicación física y condiciones
entornos y relacionándolas con ambientales de los equipos y servidores.
sus necesidades d) Se ha identificado la necesidad de proteger físicamente los sistemas
informáticos.
e) Se ha verificado el funcionamiento de los sistemas de alimentación
ininterrumpida.
f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación
ininterrumpida.
g) Se han esquematizado las características de una política de seguridad basada en
listas de control de acceso.
h) Se ha valorado la importancia de establecer una política de contraseñas.
i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
Gestiona dispositivos de a) Se ha interpretado la documentación técnica relativa
almacenamiento describiendo a la política de almacenamiento.
los procedimientos efectuados b) Se han tenido en cuenta factores inherentes al almacenamiento de la
y aplicando técnicas para información (rendimiento, disponibilidad, accesibilidad, entre otros).
asegurar la integridad de la c) Se han clasificado y enumerado los principales métodos de almacenamiento
información incluidos los sistemas de almacenamiento en red.
d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.
e) Se han seleccionado estrategias para la realización de copias de seguridad.
f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.
g) Se han realizado copias de seguridad con distintas
Estrategias.
h) Se han identificado las características de los medios de almacenamiento
remotos y extraíbles
i) Se han utilizado medios de almacenamiento remotos y extraibles.
j) Se han creado y restaurado imágenes de respaldo de sistemas en
funcionamiento.
Aplica mecanismos de a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.
seguridad activa describiendo b) Se han clasificado los principales tipos de software malicioso.
sus características y c) Se han realizado actualizaciones periódicas de los sistemas para corregir
relacionándolas con las posibles vulnerabilidades.
necesidades de uso del sistema d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan
informático en los sistemas.
e) Se han instalado, probado y actualizado aplicaciones especificas para la
detección y eliminación de software
malicioso.
f) Se han aplicado técnicas de recuperación de datos.
Asegura la privacidad de la a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.
información transmitida en b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los
redes informáticas describiendo fraudes informáticos y robos de información.
vulnerabilidades e instalando c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por
software especifico la publicidad y el correo no deseado.
d) Se han aplicado medidas para evitar la monitorización de redes cableadas.
e) Se han clasificado y valorado las propiedades de seguridad de los protocolos
usados en redes inalámbricas.
f) Se han descrito sistemas de identificación como la firma electrónica, certificado
digital, entre otros.
g) Se han utilizado sistemas de identificación como la firma electrónica,
certificado digital, entre otros.
h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
Programación Seguridad Informática Página 5

Reconoce la legislación y a) Se ha descrito la legislación sobre protección de datos de carácter personal.


normativa sobre seguridad y b) Se ha determinado la necesidad de controlar el acceso a la información
protección de datos analizando personal almacenada.
las repercusiones de su c) Se han identificado las figuras legales que intervienen en el tratamiento y
incumplimiento mantenimiento de los ficheros de datos.
d) Se ha contrastado la obligación de poner a disposición de las personas los datos
personales que les conciernen.
e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la
información y comercio electrónico.
f) Se han contrastado las normas sobre gestión de seguridad de la información.

4. Contenidos

4.1. Justificación de los contenidos del Módulo Seguridad Informática


El R.D. 1691/2007 recoge los ‘contenidos básicos’ del módulo de Seguridad Informática. A
su vez, la O. de 7 de Julio, enuncia los contenidos básicos para el módulo en la Comunidad
Autónoma de Andalucía.

4.2. Contenidos básicos según la Orden de 7 de Julio


 Aplicación de medidas de seguridad pasiva:
- Seguridad informática. Clasificación, técnicas y prácticas de tratamiento seguro de
la información.
- Ubicación y protección física de los equipos y servidores.
- Sistemas de alimentación ininterrumpida.
 Gestión de dispositivos de almacenamiento
- Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
- Almacenamiento redundante y distribuido.
- Almacenamiento remoto y extraíble.
- Criptografía.
- Copias de seguridad e imágenes de respaldo.
- Medios de almacenamiento.
- Política de almacenamiento.
- Recuperación de datos.
 Aplicación de mecanismos de seguridad activa:
- Identificación digital.
- Sistemas biométricos de identificación.
- Firma electrónica y certificado digital.
- Seguridad en los protocolos para comunicaciones inalámbricas.
- Utilización de cortafuegos en un sistema o servidor.
- Listas de control de acceso.
- Política de contraseñas.
- Recuperación de datos.
- Software malicioso .Clasificación, protección y desinfección.
- Auditorias de seguridad.
Programación Seguridad Informática Página 6

- Actualización de sistemas y aplicaciones.


 Aseguramiento de la privacidad:
- Métodos para asegurar la privacidad de la información
- transmitida.
- Fraudes informáticos y robos de información.
- Control de la monitorización en redes cableadas.
- Seguridad en redes inalámbricas.
- Sistemas de identificación: firma electrónica, certificados
- digitales y otros.
- Cortafuegos en equipos y servidores.
 Cumplimiento de la legislación y de las normas sobre seguridad:
- Legislación sobre protección de datos.
- Legislación sobre los servicios de la sociedad de la información y correo
electrónico

4.3. Organización en Unidades Didácticas


La propuesta de toda programación está constituida por una relación secuenciada de unidades
de trabajo, donde se integran y desarrollan al mismo tiempo, alrededor de los procedimientos
(contenidos organizadores), los conceptos (contenidos de soporte), las actividades de
enseñanza-aprendizaje y los criterios de evaluación.
De la estructura de contenidos explicitada en el RD y la Orden Andaluza, se pueden deducir 8
unidades didácticas, distribuidos de la siguiente manera, por orden de dificultad:
 UD 1: Conceptos sobre seguridad informática
 UD 2: Criptografía
 UD 3: Seguridad pasiva: equipos
 UD 4: Seguridad pasiva: almacenamiento
 UD 5: Seguridad activa: sistema operativo y aplicaciones
 UD 6: Seguridad activa: acceso a redes
 UD 7: Seguridad activa: control de redes
 UD 8: Ataques y contramedidas
En el último apartado de esta Programación Didáctica se concreta la distribución temporal de
cada una de las unidades de didácticas mencionadas.

5. Materiales: Medios y Recursos didácticos

5.1. Medios y recursos a utilizar en el módulo


Se consideran en esta relación también, todos los instrumentos que faciliten la tarea de
exposición y evaluación del profesor.
Medios:
 Pizarra y proyector. Preferentemente se utilizará la pizarra y se reservará el
proyector para presentar resúmenes, esquemas, vídeos, etc.
Programación Seguridad Informática Página 7

Para las clases expositivas se empleará principalmente la pizarra (digital si la hubiera


o clásica). Para mostrar como instalar un entorno, enseñar a manejarlo y mostrar la
resolución de ciertas prácticas, se empleará el retroproyector conectado al ordenador
del profesor.
 Apuntes de clase, las guías resumen de los contenidos y las fichas resumen de
cada unidad. Los apuntes son auxiliares en el estudio, y su uso adecuado facilita el
aprendizaje. Los apuntes se tomarán principalmente durante las clases expositivas del
profesor y se pueden usar para:
o Ubicar la clase: Repasar los apuntes de la clase anterior te facilita la
comprensión de lo que vas a escuchar.
o Definir los puntos que, a juicio del profesor, son los importantes del tema.
o Orientar la preparación de los exámenes, pues si bien es cierto que para
preparar una prueba se recurre preferentemente al estudio de los libros, los
apuntes ayudan a seleccionar los contenidos que se deben estudiar en ellos.
Se incluyen en este apartado las guías resumen (apuntes elaborados por el profesor)
que se entregarán en ciertas unidades de alto contenido conceptual y las fichas
resumen con el mapa de conceptos tratados, que también se entregarán en ciertas
unidades didácticas (en cada unidad didáctica se explicitará el material que se
entregará).
 Hojas de actividades. Son los entregables con los ejercicios a resolver, los tests o
cuestionarios, los enunciados de las prácticas a resolver, etc. El alumno/a deberá tener
un cuaderno de clase. Las páginas finales servirán para elaborar un Glosario de
términos (muchos en inglés, significado de siglas, etc.) relacionados con las materia.
 Libros de texto. Sirven de apoyo a las explicaciones teóricas y a los apuntes de clase.
Los alumnos pueden utilizarlos para repasar conceptos que no les han quedado claros,
fomentando el autoaprendizaje, para ampliar determinados aspectos por los que
sientan especial interés o para la realización de actividades que les ayuden a afianzar
el aprendizaje de los contenidos de la unidad. En el siguiente apartado de esta
programación se concreta la bibliografía de aula y de departamento.
Recursos:
 Ordenadores. Al menos dos alumnos por puesto. Los ordenadores estarán
conectados en red y con acceso a Internet.
 Material Hardware: Piezas varias (discos duros, memorias, carcasas, etc) para
probar, montar y hacer pruebas técnicas.
 Software a utilizar. Sistema operativo, navegadores, procesador de texto para la
documentación, visor de pdf, compresor y descompresor de archivos, cutePDF, y
herramientas específicas (gpg4win, gpg4usb, etc.)
 Lápiz de memoria, y espacio en disco duro. Serán instrumentos empleados para
almacenar las prácticas que faciliten la tarea de evaluación. Cada alumno/a llevará su
propio lápiz para almacenar los trabajos que sean necesarios, siendo ellos los únicos
responsables de sus datos. El disco y el lápiz se organizará en carpetas, una por cada
unidad didáctica.
 Material audiovisual. Para algunas actividades de iniciación se emplearán vídeos
con películas, documentales técnicos y sobre la industria del hardware, software,
biografías, entrevistas, etc. Todo el material audiovisual recopilado o que se vaya
recopilando a lo largo del curso (material localizado en Internet, emitido en televisión,
etc.) estará disponible para uso del alumnado.
Programación Seguridad Informática Página 8

5.2. Bibliografía
Bibliografía de aula:
Es muy aconsejable disponer de libros de consulta en el aula, además de los tutoriales y
manuales que puedan ser bajados de internet referentes a las aplicaciones utilizadas, etc., de
forma que los alumnos intenten buscar soluciones a los problemas que les surjan antes de
solicitar la ayuda del profesor, ya que eso les aportará una gran experiencia de cara al módulo
de Formación en Centros de Trabajo que deberán realizar en el siguiente curso.
El libro recomendado para el aula es:
 Seguridad Informática. Jose Fabián Roa Buendía. McGraw-Hill. ISBN:
9788448183967
Internet:
 Vídeos de Youtube:
o Salvados - "La familia Botín es útil para conseguir un mejor control de la
economía"
o Chema Alonso: 'Soy uno de los mejores hackers de España y del mundo' |
Salvados
o La lista de Falciani
o El hacker Chema Alonso piratea el móvil de Pablo Motos en 'El Hormiguero
3.0'
 Manuales de herramientas tipo Gpg4win, etc.

Bibliografía de departamento:
 Álvarez, Gonzalo: Como protegernos de los peligros de Internet (¿Que sabemos de?),
La Catarata, 2009.
 Bauer, Michael D.: Seguridad en servidores Linux, Anaya Multimedia, 2005.
 Carballar, José Antonio: VoIP. La telefonía de Internet, Paraninfo, 2007.
 Charte, Francisco: Windows Server, Anaya Multimedia, 2008.
 D'Andrea, Edga: Windows Server 2008: guía práctica de configuración y
administración, Inforbook's, 2008.
 Forouzan: TCP/IP Protocol Suite, McGraw-Hill, 2005.
 González Pérez, Mª Ángeles: Windows Server 2008. Básico, Starbook, 2009.
 Lieverdink, Peter; Matotek, Dennis; Turnbull, James: Administración de sistemas
Linux, Anaya Multimedia, 2010.
 Lubanovic, Bill; Adelstein, Tom: Administración de sistemas Linux, Anaya
Multimedia, 2007.
 Pérez, M.: Windows Server 2008. Instalación, configuración y administración, RC
Libros, 2009.
 Peterson, Richard: Linux manual de referencia, McGraw-Hill, 2004.
 Shah, Steve: Manual de Administración de Linux, McGraw-Hill, 2006.
 VV.AA.: Linux: guía para administradores de redes, Anaya Multimedia, 2005.
Programación Seguridad Informática Página 9

6. Evaluación y Calificación

6.1. Criterios de Evaluación


Los criterios de evaluación del módulo se mencionan en el R.D y en la Orden Andaluza, y
aparecen en el apartado de Objetivos de este documento junto con los objetivos del módulo
(apartado Objetivos y Criterios de Evaluación del Módulo Seguridad Informática).

6.2. Calificación
6.2.1. Consideraciones generales sobre la pérdida de la evaluación continua
En esta programación, este alumnado sólo podrá optar a la prueba de evaluación final
de junio si pierde la evaluación continua.
6.2.2. Grupos de calificación, estructura de la calificación y ponderaciones.
 Aquel alumno/a con al menos un 20% de faltas en un trimestre (entre justificadas
e injustificadas), tendrá un 0 en actitud.

La calificación del alumnado se realizará por trimestre. Para obtener la calificación


global se tendrá en cuenta los siguientes criterios:

 Siguiendo las pautas y criterios expuestos en esta programación, la calificación de


cada una de las evaluaciones tiene un carácter orientativo.

 Si se tuviera que evaluar varias unidades didácticas en una misma prueba escrita,
existirán preguntas diferenciadas para cada una, de manera que se obtenga una
nota por unidad. Las prácticas sí pueden englobar varias unidades.

 Dentro de cada grupo de calificación, se otorga la misma importancia a cada uno


de los instrumentos de evaluación llevados a cabo. De esta manera, se obtiene una
sola nota del grupo de calificación, mediante el cálculo de la media aritmética.

 Las ponderaciones determinadas para cada grupo han de ser racionales. Se


establecen: 60%, 30%, 10%: conceptual, procedimental y actitudinal.

 Si se tiene menos de un 3 en cualquier nota del grupo conceptual o


procedimental, la nota trimestral será la más cercana a la ponderada pero siempre
menor a 5 (es decir, no aprobará la materia, con menos de un 3 en alguna prueba
o práctica)

 Las faltas de ortografía (acentos incorrectos y uso incorrecto de letras) que el


alumnado cometa en pruebas y trabajos penalizarán la nota con - 0,10 cada una,
hasta un total de 2 puntos como máximo.

 En el caso de no haberse aplicado algún grupo de calificación a lo largo del


trimestre, su ponderación se distribuirá entre los restantes grupos de calificación,
proporcionalmente a sus respectivas ponderaciones (en nuestro caso, rara vez se
producirá esta situación al tener planteadas en todas las unidades, instrumentos de
todos los grupos mencionados).

La calificación final de la materia (junio) se obtiene aplicando las ponderaciones de:


 60% a todas las pruebas objetivas escritas realizadas durante el curso,
 30% a todos los ejercicios y prácticas realizados durante el curso, y
 10% a la actitud general durante el curso (daremos una única nota), dónde
consideraremos las calificaciones obtenidas en este apartado en cada trimestre,
Programación Seguridad Informática Página 10

Al ser evaluación continua, la calificación final podrá ser modificada al alza en 1 punto
(por el profesor/a) valorando todas las calificaciones durante el curso y la
PROGRESIÓN del alumno/a.

6.3. Plan de recuperación


La calificación final del módulo se obtendrá aplicando la misma ponderación que se
indicó en el apartado anterior.
6.3.1. Sistemas de Recuperación
La recuperación de los contenidos que van quedando pendientes (todas las partes con
menos de 5), se podrán recuperar en la convocatoria de Junio después de suficiencia
(pruebas teóricas y prácticas). Todo lo que se tenga superado con al menos de un 5, se
guarda.

Excepcionalmente y siempre que el tiempo lo permita y los resultados, vea el profesor


que son productivos (aprueben con este método al menos un 30% de los suspensos); se
llevará a cabo a comienzos de cada trimestre, la recuperación de los contenidos
pendientes del trimestre anterior. Para su calificación se emplearán los mismos
criterios y ponderaciones que para la evaluación ordinaria.

Por acuerdo en el departamento las calificaciones obtenidas en recuperación no


podrán superar el 5. Se guardarán las unidades didácticas y prácticas superadas (con
más de un 5).

Los alumnos/as que deseen subir nota, (por acuerdo en el departamento) NO podrán
presentarse a estas pruebas parciales o realizar otros trabajos (dependiendo de los
trabajos); sólo a la prueba completa de Junio.

Para la convocatoria de Junio los alumnos con prácticas pendientes, se les podrá pedir
entrega de trabajos y/o prácticas (se fijará una fecha de entrega) y/o realizan una
prueba (que incluirá cuestiones escritas y/o prácticas).
La convocatoria de gracia será un examen planteando entre el profesor titular y los de
apoyo, con parte práctica y parte teórico. Entrará todo el temario. En todas las partes
que se planteen, el alumno/a deberá obtener al menos un 5.

7. Atención a la diversidad
7.1. Actuaciones y medidas de atención a la diversidad en esta programación

 Las medidas ordinarias a adoptar son:

 La presencia en cada unidad de actividades de refuerzo y actividades de


ampliación.

 La corrección de las actividades de síntesis, previas a las de refuerzo y ampliación, y


la observación ayudarán a saber quién necesita refuerzo y quién ampliación. También
realizando esquemas de las UD.

 En determinados momentos las actividades de refuerzo y ampliación se puede realizar


con agrupamientos flexibles del alumnado: un alumno/a de refuerzo y uno de
ampliación; integrando estos tipos de actividades y haciendo partícipes al alumnado
en el aprendizaje de sus compañeros. Se definirán cronogramas para realizar esta
distribución.
Programación Seguridad Informática Página 11

 En las actividades de desarrollo, que sean de ejecución individual se adaptarán a cada


alumno/a en la medida de lo posible. Por ejemplo, los trabajos a realizar versarán
sobre temas que motiven a los alumnos/as y les resulten familiares.

 El alumnado podrá realizar consultas (tutorías) y enviar dudas al profesor/a a través


de correo electrónico o en horario lectivo (en clase, si son dudas generales). Estas
dudas ayudarán también a plantear los trabajos personalizados.
 No existen los refuerzos grupales con profesor de apoyo
 Medidas extraordinarias como las adaptaciones curriculares individuales:
Este curso tenemos 1 alumno con discapacidad auditiva (sordera). Se les aplica una
adaptación en:
Tiene un intérprete en clase y una profesora de apoyo que entra en ciertas horas (el resto de
apoyo lo recibe fuera del aula)
• Tiempos: Se habla y lee despacio para que el intérprete pueda traducir.
• Exámenes: En la medida de lo posible, se le envía antes a la profesora de apoyo para
que le adapte las expresiones.
• Espacios: disposición en el aula adecuada para que vea bien y para que el interprete
pueda atenderle y guiarle adecuadamente.

8. Relación secuencial de las Unidades Didácticas y Temporalización


La distribución de las unidades didácticas a lo largo del curso escolar será la siguiente:

Unidades Didácticas H
1 Conceptos sobre seguridad informática 13
2 Criptografía 14
3 Seguridad pasiva: equipos 13
4 Seguridad pasiva: almacenamiento 13
5 Seguridad activa: sistema operativo y aplicaciones 13
6 Seguridad activa: acceso a redes 13
7 Seguridad activa: control de redes 13
8 Ataques y contramedidas 13
TOTAL 105

Planificación por trimestres:


1º Trimestre: UD1, 2, 3, 4
2º Trimestre: UD5, 6, 7, 8

A continuación se presenta un resumen de cada una de las unidades didácticas. Para cada una de
ellas se explicitan los contenidos, tanto conceptuales, procedimentales como actitudinales que
contribuiría a alcanzar cada unidad.
Los objetivos y criterios de evaluación concretos de cada unidad didáctica se proporcionarán
al alumnado antes de abordar cada una de ellas. Concretamente se leerán y estarán accesibles en
www.smrlm.es
Programación Seguridad Informática Página 12

Unidad didáctica 1: Conceptos sobre seguridad informática


Contenidos Conceptuales:
 Visión global de la seguridad informática. Conceptos
 Servicios de seguridad
◦ Confidencialidad
◦ Integridad
◦ Disponibilidad
◦ No repudio
 Clasificación de seguridad
◦ Seguridad física y seguridad lógica
◦ Seguridad activa y seguridad pasiva
◦ Modelo de seguridad
 Amenazas y fraudes
◦ Activos
◦ Impactos
◦ Riesgos
◦ Vulnerabilidades
◦ Tipos de amenazas
Legislación
◦ Protección de datos
◦ Servicios de la sociedad de la información y correo electrónico
Contenidos Procedimentales:
 Determinar los problemas que pueden surgir por no tener un acceso a Internet
correctamente protegido.
 Valorar los problemas que pueden surgir por no tener protegidos los sistemas.
 Reconocer los certificados digitales.
 Verificar la integridad de los ficheros.
 Reconocer los activos, daños e impactos que pueden sufrir las empresas que no están bien
protegidas.
 Determinar las pautas de protección de los sistemas.
 Identificar los ataques recibidos.
 Conocer el proceso legal para almacenar información personal de clientes.
Contenidos Actitudinales:
 Apreciar la importancia de mantener los equipos informáticos y la información protegidos
frente a posibles amenazas, tanto físicas como lógicas.
 Valorar la necesidad de utilizar todas las medidas de seguridad necesarias para proteger la
información.
 Mostrar interés en la adquisición de conocimientos.
 Darse cuenta de lo importante que es saber proteger correctamente los equipos de las
posibles amenazas, tanto físicas como lógicas.
 Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Unidad didáctica 2: Criptografía


Contenidos Conceptuales:
Métodos para asegurar la privacidad de la información transmitida
• Criptografía
◦ Cifrado de clave secreta (simétrica)
◦ Cifrado de clave pública (asimétrica)
◦ Funciones de mezcla o resumen (hash)
Programación Seguridad Informática Página 13

• Sistemas de identificación
◦ Firma digital
◦ Certificados digitales
◦ Distribución de claves. PKI
◦ Tarjetas inteligentes
• Seguridad del sistema
◦ Amenazas y ataques
◦ Seguridad en el arranque
◦ Particiones del disco y seguridad
◦ Actualizaciones y parches de seguridad en el sistema y en las aplicaciones
◦ Autenticación de usuarios
▪ Listas de control de acceso
▪ Sistemas biométricos
▪ Política de contraseñas
▪ Cuotas de disco
◦ Monitorización y logs del sistema
• Software que vulnera la seguridad del sistema
◦ Clasificación de atacantes
◦ Tipos de ataques (sniffing, DoS, virus, etcetera)
◦ Software malicioso (malware)
◦ Técnicas usadas para el fraude y robo (ingeniería social, phising,
spoofing, etcétera)
◦ Impactos
◦ Educación y formación del usuario. Consejos prácticos. Copias de seguridad
e imágenes de respaldo
Contenidos Procedimentales:
• Cifrar textos mediante diversos algoritmos.
• Generar parejas de claves para el cifrado asimétrico.
• Exportar e importar certificados.
• Intercambiar claves o certificados.
• Revocar un certificado.
• Instalar una entidad emisora de certificados.
• Realizar peticiones de certificados a una entidad emisora.
• Retirar certificados.
• Firmar mensajes.
• Obtener certificados digitales.
• Enviar correos electrónicos haciendo uso del certificado digital.
Contenidos Actitudinales:
• Apreciar la necesidad de cifrar la información para mantener la confidencialidad.
• Valorar la importancia del uso de los certificados y firmas digitales.
• Mostrar interés en la adquisición de los conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Unidad didáctica 3: Seguridad pasiva: equipos


Contenidos Conceptuales:
• Ubicación y protección física de los equipos y servidores
◦ Condiciones ambientales
◦ Plan de seguridad física
◦ Protección del hardware
◦ Control de accesos
Programación Seguridad Informática Página 14

◦ Plan recuperación en caso de desastres


• Sistemas de alimentación ininterrumpida (SAI)
◦ Definición
◦ Tipos
◦ Modo de funcionamiento
Contenidos Procedimentales:
• Determinar los problemas que pueden surgir por no escoger correctamente la ubicación de un
CPD.
• Valorar los problemas que pueden surgir por no considerar la seguridad necesaria en los centros
de procesamiento de datos.
• Conocer las ventajas del uso de equipos SAI y seleccionarlos correctamente para
satisfacer las necesidades concretas del sistema.
Contenidos Actitudinales:
• Apreciar la importancia de mantener los equipos informáticos y la información protegidos
frente a amenazas físicas.
• Valorar la necesidad de utilizar todas las medidas necesarias para proteger nuestros
sistemas.
• Mostrar interés en la adquisición de conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Unidad didáctica 4: Seguridad pasiva: almacenamiento


Contenidos Conceptuales:
• Copias de seguridad e imágenes de respaldo
◦ Tipos de copias de seguridad
◦ Copias de seguridad encriptadas
◦ Compresión en copias de seguridad
• Medios de almacenamiento en copias de seguridad
◦ Discos duros
◦ Discos ópticos
◦ Cintas magnéticas
◦ Dispositivos de memoria flash
• Políticas de copias de seguridad
◦ Medios a utilizar
◦ Planificación, frecuencia y rotaciones
◦ Información a copiar
◦ Costes
◦ Estrategias
◦ Documentación técnica
• Software de copias de seguridad
◦ Configuración de copias de seguridad en sistemas libres y propietarios
• Recuperación de datos
Contenidos Procedimentales:
• Determinar el tipo de copia a realizar.
• Determinar la necesidad de los planes de recuperación en caso de desastre.
• Valorar la necesidad de utilizar sistemas de almacenamiento redundante o distribuido para
proteger los datos de los equipos.
• Determinar qué tipo de sistema de almacenamiento redundante o distribuido es más
adecuado para nuestros equipos.
• Realizar copias de seguridad.
• Hacer imágenes de los sistemas.
Programación Seguridad Informática Página 15

• Recuperar imágenes.
• Realizar copias de seguridad comprimidas.
• Determinar el tipo de almacenamiento más apropiado para la copia de seguridad.
• Definir la política de copias de seguridad.
• Planificar las rotaciones y las frecuencias de las copias de seguridad.
• Realizar la recuperación de datos borrados o perdidos.
• Restaurar las copias de seguridad.
Contenidos Actitudinales:
• Valorar la necesidad de realizar copias de respaldo para recuperar la información en caso
de perderla.
• Apreciar la importancia que tiene la realización de imágenes de sistema.
• Valorar la necesidad de conocer software específico para recuperar información borrada.
• Mostrar interés en la adquisición de conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos
aprendidos.
Unidad didáctica 5: Seguridad activa: sistema operativo y aplicaciones
Contenidos Conceptuales:
• Seguridad en el arranque y en particiones.
• Actualizaciones y parches de seguridad en el sistema y en las aplicaciones.
• Antivirus.
• Autenticación de usuarios.
• Listas de control de acceso.
• Monitorización del sistema.
• Software que vulnera la seguridad del sistema.
• Aplicaciones web.
• Cloud computing.
Contenidos Procedimentales:
• Proteger el arranque del sistema frente a intrusos.
• Cifrar particiones para que no sean accesibles a personal ajeno.
• Crear cuotas de disco.
• Definir políticas de contraseñas.
• Crear contraseñas seguras.
• Definir listas de control de acceso.
• Monitorizar el sistema.
• Hacer ARP spoofing y DNS spoofing.
• Comprometer una sesión telnet.
• Configurar un análisis con antivirus.
• Detectar las amenazas del sistema.
Contenidos Actitudinales:
• Apreciar la necesidad de proteger al sistema frente a los atacantes.
• Valorar la importancia de definir cuotas de disco.
• Valorar la importancia de monitorizar el sistema.
• Valorar la repercusión del uso de antivirus para evitar la entrada de troyanos, gusanos y
virus.
• Mostrar interés en la adquisición de los conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Unidad didáctica 6: Seguridad activa: acceso a redes


Programación Seguridad Informática Página 16

Contenidos Conceptuales:
• Seguridad en la conexión a redes no fiables
• Introducción a protocolos seguros
• Seguridad en redes cableadas
• Intrusiones externas vs. intrusiones internas
• Redes privadas virtuales (VPN)
• Detección de intrusos
• Seguridad en los accesos de red: Arranque de servicios y monitorización
• Seguridad en redes inalámbricas
◦ Tecnologías Wi-Fi
◦ Seguridad en los protocolos para comunicaciones inalámbricas
◦ Tipos de ataques
◦ Mecanismos de seguridad
Contenidos Procedimentales:
• Conocer los riesgos que implica conectarse a redes no seguras como Internet.
• Reconocer los protocolos seguros y las ventajas de utilizarlos.
• Conocer las alternativas de conexión segura a través de redes inseguras.
• Valorar la necesidad de utilizar herramientas de detección de spyware, malware e
intrusos.
• Determinar la necesidad de iniciar automáticamente o no determinados servicios del
sistema operativo.
• Valorar los riesgos de seguridad de las conexiones inalámbricas.
• Conocer los distintos estándares IEEE 802.11.
• Conocer las alternativas de seguridad para redes inalámbricas.
Contenidos Actitudinales:
• Valorar la importancia de proteger nuestros sistemas cuando se utilizan redes no seguras, ya
sean cableadas o inalámbricas.
• Mostrar iniciativa para proteger la red domestica.
• Mostrar interés en la adquisición de conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Unidad didáctica 7: Seguridad activa: control de redes


Contenidos Conceptuales:
• Seguridad de alto nivel
• Cortafuegos
• Proxy
• Spam
Contenidos Procedimentales:
• Conocer las ventajas del uso de cortafuegos.
• Elegir el cortafuegos idóneo para el sistema que se vaya a proteger.
• Establecer las reglas de filtrado adecuadas para la red.
• Instalar y configurar un cortafuegos.
• Identificar distintas arquitecturas de red, así como sus ventajas e inconvenientes.
• Reconocer la información recogida en los archivos de monitorización.
• Identificar las funciones de un proxy y aplicarlas en una situación concreta y definida.
• Conocer y manejar los principales proxys que hay en el mercado.
• Configurar adecuadamente las reglas de acceso de un proxy.
• Utilizar clasificaciones de sitios de Internet para restringir el acceso a un determinado
tipo de contenidos.
Programación Seguridad Informática Página 17

• Comprender y controlar los ficheros de log generados por los proxys.


Contenidos Actitudinales:
• Valorar la importancia de proteger nuestros equipos de accesos desde el exterior y el
interior de nuestra red.
• Utilizar la lógica para establecer las reglas de filtrado más adecuadas en cada situación.
• Mostrar iniciativa para proteger la red doméstica.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.
• Organizar y analizar el trabajo, antes de realizarlo y durante su desarrollo.
• Tener una actitud crítica pero respetuosa con los compañeros, lo que favorece unas mejores
relaciones laborales en un futuro puesto de trabajo.
• Resolver problemas y tomar decisiones siguiendo las normas y procedimientos establecidos.
• Participar de forma activa en la vida económica, social y cultural con una actitud crítica y
responsable.
• Reconocer los derechos y deberes.
• Mostrar interés en la adquisición de conocimientos.
• Utilizar el vocabulario correcto para referirse a los nuevos conceptos y
procedimientos aprendidos.

Unidad didáctica 8: Ataques y contramedidas


Contenidos Conceptuales:
• Métodos para asegurar la privacidad de la información transmitida.
• Introducción a protocolos seguros.
• Control de la monitorización en redes cableadas.
• Seguridad en redes inalámbricas.
Contenidos Procedimentales:
• Determinar la logística asociada a las operaciones de instalación, configuración y
mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada
y organizando los recursos necesarios.
• Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en
condiciones de calidad y seguridad.
• Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y
pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
• Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y
reglamentación del sector, para su mantenimiento y la asistencia al cliente.
• Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran,
para encontrar soluciones adecuadas a las necesidades de éste.
• Mantener un espíritu constante de innovación y actualización en el ámbito del sector
informático.
• Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las
intervenciones realizadas.
• Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando
conforme a los principios de responsabilidad y tolerancia.
• Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y
aprendizaje.
Contenidos Actitudinales:
• Es capaz de aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Programación Seguridad Informática Página 18

• Sabe asegurar la privacidad de la información transmitida en redes informáticas describiendo


vulnerabilidades e instalando software específico.

También podría gustarte