Está en la página 1de 49

I.E.S.

San Vicente

Seguridad Informática

2º SMR

Programación didáctica

Curso: 2020/2021

Departamento de Informática

Lorena López
Fernando Albert
PS03 (Horario partido)

Pág 1/49
I.E.S. San Vicente

Indice de contenidos

1. Introducción ....................................................... 3
1.1. Contextualización ................................................. 3
2. Objetivos ......................................................... 5
2.1. Resultados de aprendizaje ........................................... 6
3. Competencias ...................................................... 7
3.1. Competencias profesionales, personales y sociales ....................... 7
4. Contenidos ........................................................ 9
4.1. Secuenciación y temporización ...................................... 14
5. Metodología didáctica ............................................... 16
6. Evaluación ....................................................... 17
6.1. Instrumentos de evaluación ......................................... 17
6.2. Criterios de evaluación ............................................ 17
6.3. Criterios de calificación ............................................ 20
6.4. Criterios ortográficos .............................................. 22
6.5. Actividades de refuerzo y ampliación ................................. 22
6.6. Evaluación del proceso de enseñanza y aprendizaje ...................... 22
7. Criterios de recuperación ............................................ 25
7.1. Alumnos pendientes .............................................. 25
8. Medidas de atención a la diversidad y alumnos con N.E.E. .................. 26
9. Fomento de la lectura ............................................... 27
10. Recursos didácticos ............................................... 29
11. Definición de las unidades didácticas ................................. 30
12. Bibliografía de referencia ........................................... 44
13. Actividades complementarias y extraescolares .......................... 45
14. Enseñanza bilingüe ................................................ 46
15. Comunicación con el alumnado y las familias ........................... 47
15.1. Web familia .................................................... 47
15.2. Aules ......................................................... 47
15.3. Webex ........................................................ 47
15.4. Correo electrónico ............................................... 47
15.5. Teléfono del centro .............................................. 47
16. COVID-19 ....................................................... 49

Pág 2/49
I.E.S. San Vicente

1. Introducción

El presente documento se trata de la programación didáctica del módulo de Seguridad


Informática, que se imparte en el segundo curso del Ciclo Formativo de Grado Medio,
correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (SMR),
regulado en el Real Decreto 1691/2007. Por su parte, la Orden de 29 de julio 2009, de la
Conselleria de Educación de la Comunitat Valenciana, establece el currículo de dicho ciclo
formativo.

El módulo se desarrolla a lo largo de los dos primeros trimestres del curso, impartiéndose a
razón de 5 horas semanales y en un total de 22 semanas. El ciclo formativo de SMR está
compuesto por un total de 2.000 horas. La duración del módulo es de 110 horas lectivas.
Durante el último trimestre está prevista la realización del módulo de Formación en centros de
trabajo.

La competencia general del módulo está recogida en las unidades de competencia UC0958_2
(Ejecutar procedimientos de administración y mantenimiento en el software base y de
aplicación de clientes) y UC0957_2 (Mantener y regular el subsistema físico en sistemas
informáticos) del Real Decreto 1691/2007, por el cual se establece el título de SMR.

1.1. Contextualización

Esta programación está orientada teniendo en cuenta las características del centro en el que se
imparte. Estas características son:

Centro Público, ubicado en un núcleo urbano con una población que ronda los 55.000
habitantes, donde acuden numerosos alumnos de zonas cercanas con menor población
en régimen diurno y vespertino.
El municipio dispone de gran cantidad de empresas del sector servicios que satisfacen
las necesidades de todo el sector industrial de la zona. Ante esta situación, existe una
creciente demanda de profesionales que sean capaces de desarrollar aplicaciones
informáticas, y que son demandados tanto por las industrias como por las empresas de
servicios.
Las asignaturas y los módulos de informática llevan impartiéndose en este centro
diversos años, por lo que está dotado de todos los recursos necesarios para llevar a
cabo los contenidos.
Es un centro ubicado en un municipio muy cercano a una gran ciudad por lo que cuenta
con amplias redes de transporte, que facilitarán las posibilidades de desplazamiento
para el caso de actividades extraescolares y complementarias, con una amplia oferta
cultural.
En cuanto a la climatología será apacible, propia de la Comunidad Valenciana, que
evitará en parte el absentismo escolar.

Pág 3/49
I.E.S. San Vicente

Pág 4/49
I.E.S. San Vicente

2. Objetivos

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo
que se relacionan a continuación:

b) Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas


adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para
montar y configurar ordenadores y periféricos.

e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada,
inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad,
para instalar y configurar redes locales.

h) Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y


redes locales.

i) Interpretar y seleccionar información para elaborar documentación técnica y administrativa.

l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse


actualizado dentro del sector.

m) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones


correctoras para resolverlas.

n) Analizar y describir procedimientos de calidad, prevención de riesgos laborales y


medioambientales, señalando las acciones a realizar en los casos definidos para actuar de
acuerdo con las normas estandarizadas.

o) Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y


demandas del mercado laboral para gestionar su carrera profesional.

Objetivos relacionados con educación en valores

La finalidad primordial de la educación es contribuir al desarrollo de todas las competencias


personales y sociales de los alumnos: referidas al ámbito físico, moral, afectivo, social y
cognitivo; desarrollando, de igual modo, aquellas competencias en los alumnos que se
consideran necesarias para desenvolverse como ciudadanos con plenos derechos y deberes
en la sociedad en la que viven. Para cumplir esta misión, la educación transmite conocimientos,
técnicas y procedimientos de trabajo y, también, Educación en Valores.

En este se desarrollarán los siguientes objetivos relacionados con educación en valores:

Pág 5/49
I.E.S. San Vicente

Educación Moral y Cívica (EMC): Participar activamente en el trabajo en equipo,


valorando la comunicación y respeto entre compañeros de trabajo, aceptando distintos
roles dentro del grupo y contribuyendo a un ambiente adecuado.
Educación para la Igualdad entre sexos (EIS): Manifestar hábitos de trabajo que no
discriminen por sexo.
Educación Ambiental (EA): Adquirir hábitos respetuosos con el medio ambiente, en
cuanto a reciclaje de equipos obsoletos y consumibles, y control del gasto energético de
las instalaciones informáticas.
Educación del Consumidor (EC): Saber encontrar la mejor solución informática
buscando un equilibrio en la relación calidad y precio, respetando al mismo tiempo los
derechos de autor.
Prevención de Riesgos Laborales (PRL): Obedecer una serie de normas básicas en
cuanto a la Prevención de Riesgos Laborales, principalmente referidas a la toma de
medidas ante riesgos eléctricos directos e indirectos, y a la corrección de posturas
defectuosas que pueden conllevar riesgo de enfermedades profesionales.
Fomento del uso de las TIC: Valorar la importancia y utilizar satisfactoriamente las
diferentes herramientas y técnicas propias de las tecnologías de la información y
comunicación para la búsqueda de información y recursos, discriminando y
contrastando la veracidad y corrección de la información obtenida.

2.1. Resultados de aprendizaje

Los resultados de aprendizaje que se pretenden alcanzar con este módulo son:

Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características


de entornos y relacionarlas con sus necesidades.
Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y
aplicar técnicas para asegurar la integridad de la información.
Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas
con las necesidades de uso del sistema informático.
Asegurar la privacidad de la información transmitida en redes inalámbricas, describir las
vulnerabilidades e instalar software específico.
Reconocer la legislación y normativa sobre seguridad y protección de datos, y analizar
las repercusiones de su incumplimiento.

Pág 6/49
I.E.S. San Vicente

3. Competencias

Las competencias básicas o competencias clave acompañan al alumnado durante su etapa


de desarrollo educativo, y también posteriormente a lo largo de toda su vida, aprendizaje
permanente, desarrollo integral y armónico de la persona; se inician en la Educación Infantil,
se desarrollan en la Educación Primaria y se alcanzan su manejo en la Educación Secundaria
con la obtención del Graduado, si bien en el Bachiller y la Formación Profesional se
refuerzan, consolidan y se amplían.

Las competencias clave para el Sistema Educativo Español son (Orden ECD/65/2015) las
siguientes:

1. Comunicación lingüística.
2. Competencia matemática y competencias básicas en ciencia y tecnología.
3. Competencia digital.
4. Aprender a aprender.
5. Competencias sociales y cívicas.
6. Sentido de iniciativa y espíritu emprendedor.
7. Conciencia y expresiones culturales.

Desde este módulo formativo se contribuirá a afianzar dichas competencias a lo largo de su


formación. Por otra parte, el módulo de Seguridad Informática de SMR desarrolla competencias
profesionales, personales y sociales específicas de dicha formación, de forma que, para su
adquisición el alumnado deberá poner en práctica a su vez las competencias clave adquiridas
en las etapas de educación obligatoria.

3.1. Competencias profesionales, personales y sociales

Con la formación profesional además de competencias básicas o claves, se adquieren también


competencias profesionales, personales y sociales específicas del Título de Técnico en SMR.
Desde este módulo se contribuye a lograr la competencia general (detallada en el Real Decreto
de Título del ciclo formativo de SMR) “instalar, configurar y mantener sistemas
microinformáticos, aislados o en red, así como redes locales en pequeños entornos,
asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto al
medio ambiente establecidos”. Este perfil se logra a través de las competencias profesionales,
que constituyen el conjunto de requerimientos del sistema productivo respecto a estos
titulados. En especial, una de las demandas más destacadas es la capacidad de adaptación a
un mundo laboral cambiante. Para ello, es necesaria una formación que permita al profesional
ser capaz de abstraer todo el conocimiento de que dispone y aplicarlo a las situaciones
profesionales que hayan evolucionado. También es importante disponer de la suficiente
habilidad para trabajar tanto en grupos de forma coordinada y colaborativa como individual con
la suficiente autonomía.

Pág 7/49
I.E.S. San Vicente

Cabe destacar que el módulo de Seguridad Informática está asociado a las unidades de
competencia UC0958_2 (Ejecutar procedimientos de administración y mantenimiento en el
software base y de aplicación de clientes) y UC0957_2 (Mantener y regular el subsistema físico
en sistemas informáticos) del Real Decreto 1691/2007, por el cual se establece el título de
SMR. De esta forma, se consigue la contribución desde este módulo, a través de las unidades
de competencia detalladas, a la consecución de varias competencias profesionales, que a su
vez, facilitan la consecución del perfil profesional asociado a esta titulación.

En concreto, la formación impartida en este módulo tiene como fin contribuir a alcanzar las
siguientes competencias profesionales, personales y sociales:

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en


condiciones de calidad y seguridad.

e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes


públicas, asegurando su funcionamiento en condiciones de calidad y seguridad.

g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando


y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.

h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando


sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y
seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y


pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y


reglamentación del sector, para su mantenimiento y la asistencia al cliente.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector


informático.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las
intervenciones realizadas

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando
conforme a los principios de responsabilidad y tolerancia.

Pág 8/49
I.E.S. San Vicente

4. Contenidos

Los bloques o unidades temáticas que se han determinado quedan constituidos de la siguiente
manera:

Unidad 1. Conceptos básicos de la seguridad informática

1. Seguridad informática ¿por qué?


2. Objetivos de la seguridad informática
3. Clasificación de seguridad

3.1. Seguridad física y lógica

3.2. Seguridad activa y pasiva

4. Amenazas y fraudes en los sistemas de la información

4.1. Actuaciones para mejorar la seguridad

4.2. Vulnerabilidades

4.3. Tipos de amenazas

4.4. Pautas de protección para nuestro sistema

5. Leyes relacionadas con la seguridad de la información

5.1. Normativa que protege los datos personales

5.2. Normativa de los sistemas de información y comercio electrónico

Unidad 2. Seguridad pasiva. Hardware y almacenamiento

1. Ubicación y protección física

1.1. Factores para elegir la ubicación

1.2. Control de acceso

1.3. Sistemas de climatización y protección en el CPD

1.4. Recuperación en caso de desastre

Pág 9/49
I.E.S. San Vicente

2. Sistemas de alimentación ininterrumpida

2.1. Definición de SAI

2.2. Tipos de SAI

2.3. Modo de funcionamiento

3. Almacenamiento de la información
4. Almacenamiento redundante y distribuido

4.1. RAID en sistemas operativos GNU/Linux

4.2. RAID en sistemas operativos Windows

5. Clusters de servidores

5.1. Clasificación de los clusters

5.2. Componentes de los clusters

6. Almacenamiento externo

Network Attached Storage


Storage Area Network

Unidad 3. Seguridad Pasiva. Recuperación de datos

1. Introducción
2. Tipos de copias de seguridad
3. Copias de seguridad de los datos

3.1. Copia de seguridad de datos en Windows

3.2. Copia de seguridad de datos en Linux

4. Modos de recuperación frente a pérdidas en el sistema operativo


5. Creación de imágenes del sistema
6. Copia de seguridad del registro

7. Políticas de copias de seguridad

Pág 10/49
I.E.S. San Vicente

Unidad 4. Sistemas de identificación. Criptografía

1. ¿Cómo aseguramos la privacidad de la información?


2. Un poco de historia de la criptografía
3. Criptografía simétrica y asimétrica

3.1. Criptografía simétrica

3.2. Criptografía asimétrica

3.3. Criptografía híbrida

4. Algoritmos
5. Función Resumen
6. Firma digital
7. Certificados digitales
8. PKI

Unidad 5. Seguridad activa en el sistema

1. Introducción a la seguridad del sistema


2. Seguridad en el acceso al ordenador

2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS?

2.2. ¿Cómo proteger el GRUB con contraseña?

2.3. Cifrado de particiones

3. Autenticación de los usuarios

3.1. Políticas de contraseñas

3.2. Sistemas biométricos

4. Vulnerabilidades del sistema

4.1. Evitar vulnerabilidades en Windows

5. Monitorización del sistema

5.1. Monitorización en Windows

5.2. Monitorización en Linux

Pág 11/49
I.E.S. San Vicente

6. Software que vulnera la seguridad del sistema

6.1. Clasificación de los atacantes

Tipos de ataques

7.Seguridad en redes cableadas

7.1. Red privada virtual (VPN)¿Qué es una VPN?¿Cómo funciona una VPN? Instalación
y configuración de una VPN

7.2. Detección de intrusos

7.3. Arranque de servicios Servicios en Windows Vista Servicios en Ubuntu

8. Seguridad en redes inalámbricas

8.1. Tecnologías Wi-fi

8.2. Conceptos de redes Wi-fi

8.3. Seguridad Wi-fi

8.4. Seguridad WEP

8.5. Seguridad WPA

Seguridad WPA personal


Seguridad WPA empresarial

Unidad 6. Seguridad de alto nivel en redes: cortafuegos

1. Seguridad de alto nivel


2. Cortafuegos: qué son y para qué sirven
3. Tipos de cortafuegos

3.1. Según su ubicación

Cortafuegos personales

Cortafuegos de subredes

3.2. Según su tecnología

Pág 12/49
I.E.S. San Vicente

4. Filtrado de paquetes

4.1. Parámetros utilizados para filtrar paquetes

4.2. Reglas de filtrado

5. Uso de cortafuegos

5.1. Criterios para elegir un cortafuegos

5.2. Instalación y configuración de un cortafuegos comercial

6. Arquitecturas de red con cortafuegos

6.1. Dual-Homed Host

6.2. Screened Host

6.3. Screened subnet

7. Monitorización y logs

7.1. Registro de actividad de los sistemas operativos

Registros de actividad del cortafuegos

Unidad 7. Seguridad de alto nivel en redes: proxy

1. Introducción
2. Características del proxy
3. Funcionamiento del proxy
4. WinGate

4.1. Instalación

4.2. Configuración inicial

4.3. Servicios de WinGate

Parada y arranque de los servicios

Configuración de los servicios

4.4. Tipos de proxy

Pág 13/49
I.E.S. San Vicente

4.5. Creación de usuarios

5. PureSight
6. Control de log en WinGate
7. Squid

7.1. Instalación de Squid

7.2. Configuración inicial

7.3. Control de acceso en Squid

7.4. Autenticación

7.5. Clasificación de sitios en Squid

7.6. Gestión del proxy con Webmin.

Control de log

Instalar y configurar Webmin para Squid

Utilización de Webmin

Análisis del log de Squid con Webmin

4.1. Secuenciación y temporización

El módulo de Seguridad Informática, según la Orden de 29 de julio de 2009, tiene un total de


110h asignadas, que se desarrollarán a lo largo de los dos primeros trimestres del curso a
razón de 5 sesiones semanales durante 22 semanas.

Seguidamente se presenta la temporalización de los contenidos. El tiempo asignado a


continuación a cada unidad didáctica es orientativo, procuraremos ajustarnos al máximo pero
siendo flexible a posibles cambios puntuales durante el transcurso del curso.

Se han reservado 7 sesiones con los siguientes cometidos:

1 sesión, al comienzo del curso, para presentar el módulo y dar a conocer a los
alumnos los criterios de evaluación y calificación, junto a la distribución temporal de los
contenidos.

6 sesiones para la realización de actividades extraescolares y complementarias.

Pág 14/49
I.E.S. San Vicente

En la siguiente tabla se especifican los bloques, las unidades de trabajo que los integran:

MES CONTENIDO
Septiembre - Octubre Unidades 1 y 2
Octubre - Noviembre Unidades 2 y 3
Noviembre - Diciembre Unidades 3 y 4
Enero - Febrero Unidades 5 y 6
Febrero - Marzo Unidades 6 y 7
Marzo - Abril FCTs desde el 15 de marzo
Abril - Mayo - Junio FCTs
Junio Evaluación extraordinaria

Pág 15/49
I.E.S. San Vicente

5. Metodología didáctica

El método que se seguirá para el desarrollo de las clases será el siguiente:

1. Exposición de conceptos teóricos en clase a partir de los libros de referencia y los


materiales complementarios que el profesorado estime convenientes para una mejor
comprensión de los contenidos.
2. Planteamiento de ejercicios y actividades en el aula de aquellos temas que lo permitan,
resolviéndose aquellos que se estime oportuno.
3. Presentación en clase de las diversas prácticas a realizar y desarrollo en la misma de
todas aquellas que el equipamiento permita.
4. Realización de trabajos y exposiciones por parte del alumnado, de aquellos temas que
se brinden a ello o que se propongan directamente por el profesor, con lo que se
conseguirá una activa participación y un mayor acercamiento a los conceptos y
contenidos del módulo.

En una etapa inicial del curso, se seguirá el método tradicional de exposición por parte del
profesor, con el fin de explicar los conceptos básicos que éste módulo necesita para poder
arrancar.

Tan pronto como sea posible, la metodología pasará a ser fundamentalmente procedimental,
con la realización de prácticas, invitando al alumno, bien individualmente o bien en grupo, a
que exponga su planteamiento ante sus compañeros, para efectuar los pertinentes
comentarios, intercambio de pareceres y discusión de las soluciones propuestas.

En la medida de lo posible se tendrá una atención individualizada por parte de los profesores a
cada alumno o grupo de alumnos. Se fomentará que cada uno plantee sus dudas o problemas
sobre el ejercicio. Finalmente se comentarán las posibles soluciones, así como los fallos y
errores que suelen cometerse de forma más habitual.

Pág 16/49
I.E.S. San Vicente

6. Evaluación

La evaluación educativa se entiende como una actividad sistemática y continuada, integrada en


el proceso educativo, cuya finalidad consiste en obtener la máxima información sobre el
alumno, el proceso educativo y todos los factores que en él intervienen, para tomar decisiones
con el fin de orientar y ayudar al alumno y mejorar el proceso educativo, reajustando objetivos,
pensando programas, métodos y recursos.

El proceso de evaluación trata dos vertientes igual de importantes. Estas son, la evaluación del
proceso de aprendizaje del alumno y la evaluación del proceso de enseñanza empleado por el
profesor.

El proceso de evaluación, ha de ser además, continuo durante todo el proceso educativo,


abarcando tanto una evaluación formativa para obtener información constante de carencias y
progresos educacionales, como una evaluación sumativa con el fin de analizar el grado de
consecución de los objetivos propuestos.

6.1. Instrumentos de evaluación

Dado que el enfoque de la metodología didáctica a emplear en este módulo es


fundamentalmente procedimental, la evaluación dará mucha importancia a la realización de
prácticas en el aula de informática y a la presentación de trabajos y ejercicios resueltos por
parte de los alumnos. No obstante, también se realizarán una serie de pruebas escritas al
término de cada uno de los bloques temáticos, cuyo objetivo es comprobar el grado de
asimilación de los contenidos conceptuales.

Para poder superar el nivel mínimo que requiere los objetivos de formación, y por lo tanto,
poder aprobar el módulo Seguridad informa´tica, los alumnos deberán:

Superar todos los exámenes y controles escritos o en ordenador realizados a lo largo


del curso (calificación de cada examen >=5).
Realizar, entregar y superar todos los ejercicios prácticos, trabajos, supuestos teórico-
prácticos, etc… y cualquier otro elemento evaluador de tipo procedimental, individual o
en grupo, que sean establecidos por el profesor (calificación de cada trabajo/práctica
>=5).

Los alumnos serán evaluados al finalizar cada unidad de trabajo mediante la corrección de las
prácticas de taller asociadas y de las actividades realizadas en el aula, y de una prueba
objetiva sobre los contenidos vistos en la unidad de trabajo.

6.2. Criterios de evaluación

Pág 17/49
I.E.S. San Vicente

A continuación se detallan los resultados de aprendizaje del módulo “Seguridad informática”,


esto es, los objetivos propios del módulo y los criterios de evaluación definidos para cada uno
de los objetivos:

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo


características de entornos y relacionándolas con sus necesidades.

Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han definido las características de la ubicación física y condiciones ambientales de los


equipos y servidores.

d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.

g) Se han esquematizado las características de una política de seguridad basada en listas de


control de acceso.

h) Se ha valorado la importancia de establecer una política de contraseñas.

i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y


aplicando técnicas para asegurar la integridad de la información.

Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la información


(rendimiento, disponibilidad, accesibilidad, entre otros).

c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los


sistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.

Pág 18/49
I.E.S. San Vicente

e) Se han seleccionado estrategias para la realización de copias de seguridad.

f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

h) Se han identificado las características de los medios de almacenamiento remotos y


extraíbles.

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas


con las necesidades de uso del sistema informático.

Criterios de evaluación:

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.

b) Se han clasificado los principales tipos de software malicioso.

c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles


vulnerabilidades.

d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los


sistemas.

e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y


eliminación de software malicioso.

f) Se han aplicado técnicas de recuperación de datos.

4. Asegura la privacidad de la información transmitida en redes informáticas describiendo


vulnerabilidades e instalando software específico.

Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.

b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes


informáticos y robos de información.

Pág 19/49
I.E.S. San Vicente

c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad


y el correo no deseado.

d) Se han aplicado medidas para evitar la monitorización de redes cableadas.

e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en


redes inalámbricas.

f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre
otros.

g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre
otros.

h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las


repercusiones de su incumplimiento.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal


almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de


los ficheros de datos.

d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales


que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y


comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

6.3. Criterios de calificación

La asistencia a clase es obligatoria (por ley), los alumnos que superen el 15% de faltas de

Pág 20/49
I.E.S. San Vicente

asistencia sin justificar o con justificación improcedente o superen los diez días lectivos
consecutivos sin asistir a las actividades formativas sin justificar o con justificación
improcedente, el centro podrá proceder a la anulación de matrícula por inasistencia.

En el caso de que no se cumplan las condiciones para la anulación de matrícula, pero las faltas
de asistencia a este módulo superen el 15% de faltas de asistencia sin justificar o con
justificación improcedente, el alumno perderá la evaluación continua en este módulo y sólo
podrá presentarse a la evaluación final del mismo a finales de febrero (convocatoria ordinaria).

Para poder superar el nivel mínimo que requiere los objetivos de formación, y por lo tanto,
poder aprobar el Módulo Profesional, los alumnos deberán:

Superar todos los exámenes y controles escritos o en ordenador realizados a lo largo


del curso.
Realizar, entregar y superar todos los ejercicios prácticos, trabajos, supuestos teórico-
prácticos, etc. y cualquier otro elemento evaluador de tipo procedimental, individual o en
grupo, que sean establecidos por el profesor.
Los alumnos serán evaluados al finalizar cada unidad de trabajo mediante la corrección
de las prácticas de taller asociadas y de las actividades realizadas en el aula, y de una
prueba escrita sobre los contenidos vistos en la unidad de trabajo.
No sobrepasar el límite máximo de faltas de asistencia establecidas por la legislación.

La nota de cada alumno se compone de cuatro componentes:

Sesiones de prácticas (40 %):


Observación del trabajo diario de los alumnos.
Corrección de los informes de prácticas de los alumnos.
Sesiones de prácticas en grupo e individuales.
Calificación de la práctica asignada por el profesor.

Pruebas escritas y pruebas prácticas (50 %):


Preguntas tipo test.
Preguntas objetivas de respuestas cortas.
Ejercicios delante del ordenador.

Actitud y asistencia a clase (10 %):


Respeta los equipos y el material de clase.
Respeta a los compañeros.
Es puntual en la entrega de trabajos y en la asistencia a clase.
Limpieza y orden en los informes de prácticas.
Participa en el desarrollo de la clase con aportaciones inteligentes.
Asiste diariamente a clase.

Se debe obtener al menos un 5 en todas las partes, tanto en los exámenes como en todas y

Pág 21/49
I.E.S. San Vicente

cada una de las prácticas para superar la asignatura.

Los trabajos prácticos tendrán una fecha tope de entrega, una vez superada dicha fecha, el
alumno podrá entregar las prácticas pero como máximo su nota será un 5 en dicha práctica.

Cada falta de asistencia sin justificar supondrán una penalización de 0,1 en la nota de la
evaluación correspondiente.

A su vez, según el plan de mejora elaborado por el centro se tendrán en cuenta las faltas de
ortografía en todos los trabajos y exámenes en esta forma:

sanción de -0,20 puntos por error gráfico (cuatro tildes= 1 falta) hasta un máximo de
penalización de 2,5 puntos en cursos de formación profesional de grado medio.

Por otra parte, actitudes como utilizar el ordenador para jugar, instalar software no autorizado,
cambiar la configuración de los equipos, actitudes que impidan el funcionamiento de clase con
interrupciones continuas, no traer material, será tenido en cuenta y penalizado,
independientemente de las sanciones que pudiera dictar el consejo escolar.

Por último, la calificación de cada evaluación se obtendrá realizando la media de las


calificaciones de cada unidad impartida durante dicha evaluación. Finalmente, la nota final del
módulo se obtendrá de la media de las evaluaciones.

6.4. Criterios ortográficos

Dentro del Plan de mejora del centro, la Comisión de Coordinación Pedagógica en reunión
celebrada el 5 de septiembre de 2019, ha aprobado unos criterios de corrección ortográfica que
deben ser aplicados en todas las áreas, materias y cursos. Tiene, por tanto, carácter
prescriptivo y son de obligado cumplimiento para todo el profesorado.

Ciclos Formativos de Grado Medio: Penalización de -0,20 puntos por error gráfico (cuatro tildes
= 1 falta), hasta un máximo de 2,5 puntos.

6.5. Actividades de refuerzo y ampliación

Se dispone de diversidad de actividades de refuerzo y ampliación por unidad didáctica. Con


este tipo de actividades pretendemos dar respuesta a los diferentes ritmos de aprendizaje que
presentan los alumnos. Las actividades de refuerzo permitirán que alumnos con un ritmo de
aprendizaje menor lleguen a alcanzar las capacidades de la unidad, mientras que las
actividades de ampliación permitirán que alumnos con un ritmo de aprendizaje mayor puedan
profundizar en los contenidos de la unidad una vez alcanzadas las capacidades.

Pág 22/49
I.E.S. San Vicente

6.6. Evaluación del proceso de enseñanza y aprendizaje

El seguimiento del proceso de enseñanza-aprendizaje se lleva a cabo a través de la


evaluación. Ésta ha de cumplir las siguientes características:

Continua a lo largo de todo el proceso de aprendizaje. Se tendrá en cuenta la


evaluación inicial, la evaluación formativa y la evaluación sumativa.
Integradora: no sólo se han de evaluar los contenidos, sino también el resto de
componentes que forman parte de la formación del alumnado, como actitudes,
destrezas, comportamientos, capacidad de investigación y de iniciativa, etc.
Individualizadora: ha de ajustarse a las características personales de cada alumno/a.
Orientadora: debe informar al alumnado del grado de evolución conseguido respecto a
los objetivos del módulo y la mejor forma de alcanzarlos.

En relación a la evaluación, podemos considerar dos aspectos, por un lado el aprendizaje por
parte del alumnado y por otra, el proceso de enseñanza por parte de los docentes.

La evaluación del proceso de aprendizaje está dirigida a conocer el nivel de competencia


alcanzado en el desarrollo de las capacidades, a adaptar la enseñanza a sus necesidades.
Para la evaluación del proceso de aprendizaje, utilizaremos los instrumentos de evaluación
anteriormente comentados, así como, los objetivos, las competencias y los criterios de
evaluación establecidos.

Para la evaluación del proceso de enseñanza, tendremos en cuenta, entre otros, los siguientes
aspectos:

¿Qué evaluar? Se evaluará la programación, la intervención del profesor, los recursos,


los espacios y tiempos previstos, la participación de alumnos, los criterios e
instrumentos de evaluación aplicados, etc. Pero además, se debe evaluar la
coordinación docente, la adecuación de las decisiones del Proyecto curricular de etapa
y la coherencia entre los Proyectos curriculares de cada etapa así como con el Proyecto
educativo de centro.
¿Cómo evaluar? En relación a los procedimientos e instrumentos para la evaluación
de la enseñanza, utilizaremos los siguientes:
El contraste de experiencias con otros compañeros del equipo docente o de
otros centros.
La reflexión a partir del análisis comparativo entre resultados esperados y los
obtenidos.
Los cuestionarios contestados por los propios profesores y por los alumnos
sobre asuntos que afecten a la marcha general del centro y del módulo.
¿Cuándo evaluar?La intervención educativa debe ser continua y conviene tomar datos
a lo largo del proceso para hacer los cambios pertinentes en el momento adecuado. No
obstante, dadas las características de los diferentes elementos del proceso y de los
documentos en que se plasman, hay momentos especialmente indicados para recoger
la información que sirve de base para la evaluación.

Pág 23/49
I.E.S. San Vicente

La evaluación inicial al comienzo de curso para situar tanto el punto de partida del grupo aula
como la del equipo docente, así como los recursos materiales y humanos de que dispone el
centro.

Tras la finalización de cada unidad didáctica para tomar decisiones sobre posibles cambios en
la propia unidad o siguientes.

Al final del módulo, los datos tomados permitirán evaluar y tomar decisiones de modificación de
las programaciones.

Pág 24/49
I.E.S. San Vicente

7. Criterios de recuperación

Los alumnos con unidades suspendidas podrán presentarse a la recuperación de dichas


unidades o al examen final del módulo con toda la materia. Para recuperar las prácticas, los
alumnos deberán entregar todas las prácticas que tengan no superadas. La calificación mínima
de prácticas debe ser un 5 para poder superar el módulo. En otro caso, el alumno tendrá que ir
a la convocatoria extraordinaria con todo el módulo pendiente.

Tal y como indica la Resolución de 28 de julio de 2020, por la que se dictan instrucciones sobre
ordenación académica y de organización de la actividad docente de los centros de la Comunitat
Valenciana que durante el curso 2020-2021 impartan ciclos de Formación Profesional Básica,
de grado medio y de grado superior, los alumnos y las alumnas que no superen algún módulo
profesional de los realizados en el centro educativo en la convocatoria ordinaria dispondrán, en
el mismo curso escolar (excepto en el módulo de FCT y Proyecto, si fuera el caso), de una
convocatoria extraordinaria de recuperación. Para lograr la recuperación del módulo de
Seguridad informática, en el caso de los alumnos que no la superen en la evaluación ordinaria
el profesorado que la imparte organizará un programa de recuperación que contendrá las
actividades, el momento de su realización y su evaluación.

Previo a la realización de la prueba de la convocatoria extraordinaria, el alumno dentro del plan


de recuperación deberá realizar una serie de prácticas y trabajos a entregar una semana antes
de la fecha fijada para el examen y que el alumno deberá revisar presencialmente de forma
obligatoria ante el profesor del módulo. La no comparecencia a la prueba de conocimientos
teórico/prácticos, o a la revisión del trabajo práctico, conllevará la no superación del módulo.

7.1. Alumnos pendientes

Como Seguridad Informática se trata de un módulo de segundo curso, los alumnos que tengan
el módulo pendiente deberán asistir a clase con regularidad, como alumnos repetidores de
segundo curso y, por tanto, la asistencia es obligatoria.

De esta forma, tanto para la convocatoria ordinaria como para la extraordinaria, regirán los
mismos criterios que el resto de alumnos del módulo.

Pág 25/49
I.E.S. San Vicente

8. Medidas de atención a la diversidad y alumnos con


N.E.E.

En la LOE se regula la atención al alumnado con necesidad específica de apoyo educativo y la


compensación de las desigualdades en educación. En concreto, la LOE distingue tres
situaciones en las que los alumnos requerirán una atención educativa diferente a la ordinaria:
alumnos con necesidades educativas especiales, alumnos con altas capacidades intelectuales
y alumnos con integración tardía en el sistema educativo español (inmigrantes y determinados
colectivos).

Por otra parte, la Ley 11/2003, de 10 de abril, de la Generalitat, sobre el Estatuto de las
Personas con Discapacidad, establece que la Administración de la Generalitat debe garantizar
el derecho a la atención temprana de las necesidades educativas especiales del alumnado con
discapacidad y el derecho a la evaluación sociopsicopedagógica de su proceso educativo

Además, el Decreto 104/2018, de 27 de julio, del Consell, y la Orden 20/2019, de 30 de abril,


de la Conselleria de Educación, Investigación, Cultura y Deporte regulan la organización de la
respuesta educativa para la inclusión del alumnado en los centros docentes sostenidos con
fondos públicos del sistema educativo valenciano. En concreto, establecen la posibilidad de
realizar itinerarios formativos personalizados en la Formación que se adapten a los diferentes
ritmos y circunstancias del alumnado y, de este modo, faciliten la implantación de las diferentes
adaptaciones, y aplicar medidas flexibilizadoras que posibiliten la consecución de los objetivos
encaminados a la obtención total o parcial de la titulación.

Para responder a las dificultades de aprendizaje que puedan presentar los alumnos con
necesidades educativas especiales se realizarán adaptaciones curriculares. A continuación,
hacemos una diferenciación entre los distintos tipos de adaptaciones curriculares existentes:

DE ACCESO: diseñadas para los alumnos que con dificultades no son imputables a su
capacidad para aprender, sino a medios de acceso apropiados. Estas dificultades
pueden ser físicas, materiales y/o dificultades de comunicación y personales para
acceder a el proceso de enseñanza – aprendizaje. Estas adaptaciones son aplicables
en formación profesional y se realizarán en el propio centro. Ejemplo: alumno en silla de
ruedas. Se utilizarán ascensores, rampas y se procederá a la adaptación del puesto
escolar a sus necesidades, mesa, puerta, etc.
NO SIGNIFICATIVAS: Suelen implicar cambios metodológicos, pero no afectan a
aspectos prescriptivos del currículo. En estos casos se propondrán una mayor cantidad
de recursos y actividades.
SIGNIFICATIVAS: Implican modificaciones en los objetivos, contenidos o criterios de
evaluación. Se afecta sustancialmente a las capacidades terminales y por tanto a los
objetivos generales de ciclo. No se pueden llevar a cabo en formación profesional
puesto que no se lograría el nivel de consecución de las capacidades profesionales.

Pág 26/49
I.E.S. San Vicente

9. Fomento de la lectura

Tal y como se especifica en la Orden 44/2011, de 7 de junio, de la Conselleria de Educación,


por la que se regulan los planes para el fomento de la lectura en los centros docentes de la
Comunitat Valenciana y el Decreto 87/2015, de 5 de junio, del Consell, por el que establece el
currículo y desarrolla la ordenación general de la Educación Secundaria Obligatoria y del
Bachillerato en la Comunitat Valenciana, el fomento de la lectura es una parte esencial de
nuestra labor como docentes.

En este sentido, desde el aula se fomentará el hábito de la lectura a través de trabajos de


reflexión a partir de textos técnicos, noticias de actualidad sobre seguridad y debate posterior
en clase. Es importante concienciar a los alumnos de la importancia de actualizar los
conocimientos en áreas tan cambiantes como la informática. Para ello, deben adquirir la
capacidad de documentarse, ser críticos y adaptarse a los cambios tecnológicos que se vayan
produciendo. Para lograr estos objetivos, es imprescindible la lectura y la reflexión crítica en su
labor profesional.

A fin de que el alumno desarrolle su comprensión lectora, se aplicarán estrategias que le


faciliten su consecución:

Favorecer que los alumnos activen y desarrollen sus conocimientos previos.


Permitir que el alumno busque por sí solo la información, jerarquice ideas y se oriente
dentro de un texto.
Activar sus conocimientos previos tanto acerca del contenido cuanto de la forma del
texto.
Relacionar la información del texto con sus propias vivencias, con sus conocimientos,
con otros textos, etc.
Jerarquizar la información e integrarla con la de otros textos.
Reordenar la información en función de su propósito.
Ayudar a que los alumnos elaboren hipótesis sobre el tema del texto que se va a leer
con apoyo de los gráficos o imágenes que aparecen junto a él.
Realizar preguntas específicas sobre lo leído.
Formular preguntas abiertas, que no puedan contestarse con un sí o un no.
Coordinar una discusión acerca de lo leído.
Realizar actividades en cada unidad didáctica donde cada alumno deberá leer
individualmente para ejercitar la comprensión.

Para la enseñanza y el aprendizaje de la lectura vamos a trabajar con:

Lectura de textos cortos relacionados con el tema y preguntas relacionadas con ellas.
Lectura de materiales que se habilitarán en la plataforma moodle del centro educativo.
Lectura en voz alta motivadora de materiales de clase con su explicación
correspondiente.
Lectura silenciosa que antecede a la comprensión, estudio y memorización.

Pág 27/49
I.E.S. San Vicente

Lectura de artículos de periódicos/revistas y comentarios en clase de informaciones


relacionadas con la materia.

Pág 28/49
I.E.S. San Vicente

10. Recursos didácticos

El material necesario para impartir este módulo es cuantioso. Por un lado se dispone de un
aula específica de informática con al menos 20 ordenadores conectados en red y un servidor,
que permitirán la realización de prácticas sobre los sistemas operativos de las familias
Microsoft y Linux. En el aula hay también pizarra blanca, para evitar el polvo de tiza. Se
contará, así mismo, con un proyector conectado al ordenador del profesor, lo que ayudará a las
exposiciones y a la ejemplificación directa sobre el ordenador cuando sea necesario.

Por otro lado, se debe disponer de acceso a Internet desde cualquier ordenador para las
numerosas prácticas que lo requieren. Incluso se deberá disponer de espacio Web.

Pág 29/49
I.E.S. San Vicente

11. Definición de las unidades didácticas

Pág 30/49
I.E.S. San Vicente

Pág 31/49
I.E.S. San Vicente

UNIDAD 1 - CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

CONTEXTUALIZACIÓN Con esta primera unidad se pretende introducir la importancia de la seguridad en cualquier sistema
informático y en las comunicaciones entre equipos.

OBJETIVOS

Valorar la importancia de mantener la seguridad en las comunicaciones y en el


almacenamiento de datos.

Diferenciar los distintos tipos de seguridad existentes.

Explicar los distintos tipos de malware existente y las técnicas de ingeniería social utilizadas en
los fraudes informáticos y robos de información

Explicar la legislación existente en relación a la protección de datos de carácter personal y


conocer los distintos organismos relacionados con la seguridad existentes.

CONTENIDOS

NECESIDAD DE SEGURIDAD

ACTIVOS INFORMÁTICOS

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

MECANISMOS DE SEGURIDAD

CLASIFICACIÓN DE SEGURIDAD

SEGURIDAD FÍSICA

SEGURIDAD LÓGICA

SEGURIDAD ACTIVA

SEGURIDAD PASIVA

VULNERABILIDAD, MALWARE Y EXPLOIT

Pág 32/49
I.E.S. San Vicente

TIPOS DE VULNERABILIDADES

TIPOS DE ATACANTES

OTRA CLASIFICACIÓN DE ATAQUES

PROTECCIÓN

LEGISLACIÓN

ORGANISMOS DE SEGURIDAD

SESIONES 15 h

TEMPORALIZACIÓN 1ª EVALUACIÓN

CRITERIOS DE
CALIFICACIÓN

Se ha reconocido la importancia de encriptar las comunicaciones y los datos almacenados.

Se han clasificado los distintos tipos de seguridad existentes.

Se ha explicado los distintos tipos de malware existente y vulnerabilidades y las técnicas de


ingeniería social utilizadas en los fraudes informáticos y robos de información

Se ha aprendido la principal legislación en relación a la protección de datos y las implicaciones


en relación a la legislación y la seguridad de las empresas que trabajan en España.

Se han explicado los principales organismos relacionados con la seguridad de los datos y la
ciberseguridad existentes en España.

UNIDAD 2 - SEGURIDAD PASIVA. HARDWARE Y ALMACENAMIENTO

CONTEXTUALIZACIÓN Esta unidad se centra en la seguridad de los equipos físicos y cómo es posible incrementarla, tanto con la
ubicación como con la protección y uso de elementos que actúen en caso de fallos en el almacenamiento
o en fallos de la alimentación eléctrica

Pág 33/49
I.E.S. San Vicente

OBJETIVOS

Explicar las características de la ubicación y condiciones ambientales que debe tener cualquier
servidor y cualquier CPD.

Describir y utilizar las tecnologías de almacenamiento redundante y/o distribuido.

Verificar los sistemas de alimentación y su necesidad de uso según las circunstancias

CONTENIDOS

UBICACIÓN Y PROTECCIÓN FÍSICA

INSTALACIÓN DEL CPD

CONTROL DE ACCESO

SISTEMAS DE CLIMATIZACIÓN

SISTEMAS CONTRA INCENDIOS

RECUPERACIÓN EN CASO DE DESASTRE

SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA

ALMACENAMIENTO

ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO. RAID

TIPOS DE RAID

CLÚSTERES DE SERVIDORES

TIPOS DE CLÚSTERES

COMPONENTES DE LOS CLÚSTERES

Pág 34/49
I.E.S. San Vicente

ALMACENAMIENTO EXTERNO

SESIONES 12 h

TEMPORALIZACIÓN 1ª EVALUACIÓN

CRITERIOS DE
CALIFICACIÓN

Se ha estudiado la ubicación de un CPD según las condiciones ambientales y de seguridad


necesarias.

Se han explicados los distintos tipos de tecnologías de almacenamiento redundante y


distribuido.

Se han clasificado los distintos métodos de almacenamiento según su disponibilidad y


accesibilidad a la información.

Se han identificado y utilizado medios de almacenamiento remotos y extraíbles.

UNIDAD 3 - SEGURIDAD PASIVA. 


RECUPERACIÓN DE DATOS

CONTEXTUALIZACIÓN Esta unidad se centra en la necesidad de realizar copias de los datos que mantenemos en los soportes de
almacenamiento de nuestros equipos informáticos que permitan la restauración de la información en caso
de pérdidas.

OBJETIVOS

Explicar los distintos tipos de copias de seguridad existentes y sus ventajas e inconvenientes.

Seleccionar estrategias para la realización de copias de seguridad.

Realizar copias de seguridad con distintas estrategias.

Crear y restaurar imágenes del sistema y poner en funcionamiento un equipo.

Aplicar técnicas de recuperación de datos.

Pág 35/49
I.E.S. San Vicente

Definir políticas de copias de seguridad.

CONTENIDOS

IMPORTANCIA DE LAS COPIAS DE SEGURIDAD

COPIAS DE SEGURIDAD

TIPOS DE COPIAS DE SEGURIDAD

SOPORTES PARA COPIAS DE SEGURIDAD

RECUPERACIÓN DEL SISTEMA OPERATIVO

CREACIÓN DE IMÁGENES DEL SISTEMA

COPIA DE SEGURIDAD DEL REGISTRO

POLÍTICAS DE COPIAS DE SEGURIDAD

CENTROS DE RESPALDO

ETIQUETADO DE LAS COPIAS DE SEGURIDAD

REGISTRO DE LAS COPIAS

POLÍTICA DE SEGURIDAD

SESIONES 14 h

TEMPORALIZACIÓN 1ª EVALUACIÓN

CRITERIOS DE
CALIFICACIÓN

Se ha evaluado la necesidad de realizar copias de seguridad de los distintos tipos estudiados.

Pág 36/49
I.E.S. San Vicente

Se ha establecido una política de copias de seguridad que permita la realización periódica de


copias de los datos.

Se han realizado imágenes del sistema para podiar “copiar” la instalación en otros equipos o
en el mismo en caso de fallo.

Se ha realizado la restauración de una imagen del sistema para proceder a la instalación del
sistema operativo y las aplicaciones con la misma configuración en otros equipos o en el
mismo en caso de fallo.

UNIDAD 4 - SISTEMAS DE IDENTIFICACIÓN. CRIPTOGRAFÍA

CONTEXTUALIZACIÓN En esta unidad se estudia la necesidad de ocultar o enmascarar la información para que la comunicación
sea privada. La criptografía estudia la escritura oculta para encriptar mensajes, así como para interpretar
los mensajes cifrados.

OBJETIVOS

Reconocer la necesidad de encriptar la información que se envía a través de la red.

Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital, etc.

Explicar los distintos tipos de cifrado existentes y los distintos sistemas de identificación.

Utilizar sistemas de identificación lógica como la firma digital o el certificado digital.

CONTENIDOS

INTRODUCCIÓN A LA CRIPTOGRAFÍA

HISTORIA DE LA CRIPTOGRAFÍA

CLASIFICACIÓN DE LOS MÉTODOS DE CRIPTOGRAFÍA

CRIPTOGRAFÍA SIMÉTRICA

ATAQUES CRIPTOGRÁFICOS

Pág 37/49
I.E.S. San Vicente

CRIPTOGRAFÍA ASIMÉTRICA

CRIPTOGRAFÍA HÍBRIDA

ALGORITMOS

FUNCIÓN RESUMEN

FIRMA DIGITAL

CERTIFICADOS DIGITALES

PKI PUBLIC KEY INFRASTRUCTURE

SESIONES 14 h

TEMPORALIZACIÓN 1ª - 2ª EVALUACIÓN

CRITERIOS DE
CALIFICACIÓN

Se ha comprobado el nivel de seguridad utilizado para transmitir datos sensibles de carácter


personal, así como datos de transacciones con empresas y administración electrónica a través
de la red.

Se han descrito los distintos tipos de cifrado existentes y sus principales utilidades.

Se han explicado los distintos sistemas de identificación y localizado ejemplos de la vida real
en los que se utilizan.

Se han utilizado sistemas de identificación lógica como la firma digital o el certificado digital por
parte del alumnado.

UNIDAD 5 -SEGURIDAD ACTIVA EN EL SISTEMA Y EN LAS REDES

CONTEXTUALIZACIÓN En esta unidad nos centramos en la seguridad activa del sistema, esto es, en el conjunto de medidas para
prevenir daños e intrusos en el sistema informático. Además, nos focalizaremos en la seguridad en las
redes y la necesidad e utilizar protocolos seguros en las comunicaciones.

Pág 38/49
I.E.S. San Vicente

OBJETIVOS

Instalar, probar y actualizar aplicaciones para la detección y eliminación de software malicioso.

Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico.

Aplicar técnicas de monitorización de accesos y actividad identificando situaciones anómalas.

Valorar las ventajas que supone la utilización de sistemas biométricos.

Valorar los distintos protocolos utilizados en las redes de comunicaciones.

Utilizar herramientas para evitar la monitorización en las redes y minimizar el volumen de


tráfico no deseado.

CONTENIDOS

SEGURIDAD DE ACCESO AL ORDENADOR

IDENTIFICACIÓN DE LOS USUARIOS

VULNERABILIDADES DEL SISTEMA

TIPOS DE ATACANTES

TIPOS DE ATAQUES

SOFTWARE MALICIOSO

TIPOS DE MALWARE

SEGURIDAD EN LA CONEXIÓN A REDES NO FIABLES

SEGURIDAD EN REDES CABLEADAS

RED PRIVADA VIRTUAL (VPN)

SEGURIDAD EN REDES INALÁMBRICAS

Pág 39/49
I.E.S. San Vicente

TECNOLOGÍA WI-FI

SESIONES 20 h

TEMPORALIZACIÓN 2ª EVALUACIÓN

CRITERIOS DE
CALIFICACIÓN

Se ha instalado y utilizado herramientas para la detección y eliminación de software malicioso.

Se han descrito las principales incidencias y amenazas lógicas de un subsistema lógico.

Se ha monitorizado los accesos y las situaciones anómalas.

Se han identificado las ventajas del uso de sistemas biométricos.

Se han utilizado protocolos seguros en las redes.

Se han utilizado herramientas para evitar la monitorización en las redes y minimizar el volumen
de tráfico no deseado.

UNIDAD 6 - SEGURIDAD DE ALTO NIVEL EN REDES: CORTAFUEGOS

CONTEXTUALIZACIÓN En esta unidad nos centramos en la instalación, configuración y uso de cortafuegos para mantener la
seguridad de alto nivel.

Se trata de auditar y evitar los intentos de conexión no desados desde los equipos hacia la red como
desde la red hacia los equipos.

OBJETIVOS

Identificar las distintas funciones y características de los cortafuegos.

Reconocer los distintos tipos de cortafuegos existentes.

Instalar un cortafuegos en un equipo o servidor y configurar las reglas de seguridad a aplicar en


el mismo.

Pág 40/49
I.E.S. San Vicente

Identificar la necesidad de inventariar y controlar los servicios de red.

CONTENIDOS

SEGURIDAD DE ALTO NIVEL

CORTAFUEGOS

SERVICIOS ADICIONALES DEL CORTAFUEGOS

TIPOS DE CORTAFUEGOS

FILTRADO DE PAQUETES

REGLAS DE FILTRADO

TIPOS DE REGLAS DE FILTRADO

USO DE CORTAFUEGOS

ARQUITECTURAS DE RED CON CORTAFUEGOS

MONITORIZACIÓN Y LOGS

SESIONES 14 h

TEMPORALIZACIÓN 2ª EVALUACIÓN

CRITERIOS DE
CALIFICACIÓN

Se ha entendido las principales características y funciones de los cortafuegos, así como los
distintos tipos de cortafuegos existentes.

Se han instalado y configurado cortafuegos y sus principales opciones de reglas, tanto de


entrada como de salida.

Se ha asumido la importancia de controlar los servicios de red que se ejecutan.

Pág 41/49
I.E.S. San Vicente

UNIDAD 7 - SEGURIDAD DE ALTO NIVEL EN REDES: PROXY

CONTEXTUALIZACIÓN El uso principal de un proxy es controlar el acceso que desde la red interna se hace de Internet, de forma
que, añade seguridad a la empresa cuando ésta hace de consumidora de servicios.

OBJETIVOS

Identificar las principales características y funcionamiento de los proxy.

Reconocer la necesidad de inventariar y controlar los servicios de red.

Realizar la instalación y configuración de un proxy.

Filtrar acceso y tráfico en el proxy.

Reconocer los métodos de autenticación en un proxy.

Monitorizar el proxy.

CONTENIDOS

SEGURIDAD DE ALTO NIVEL

CORTAFUEGOS

SERVICIOS ADICIONALES DEL CORTAFUEGOS

TIPOS DE CORTAFUEGOS

FILTRADO DE PAQUETES

REGLAS DE FILTRADO

TIPOS DE REGLAS DE FILTRADO

USO DE CORTAFUEGOS

Pág 42/49
I.E.S. San Vicente

ARQUITECTURAS DE RED CON CORTAFUEGOS

MONITORIZACIÓN Y LOGS

SESIONES 14 h

TEMPORALIZACIÓN 2ª EVALUACIÓN

CRITERIOS DE
CALIFICACIÓN

Se han explicado las principales características y el funcionamiento de los proxy.

Se han inventariado y controlado los servicios de red.

Se ha realizado la instalación, configuración de un proxy.

Se ha filtrado el acceso y el tráfico en el proxy.

Se han identificado los métodos de autenticación en un proxy.

Se ha monitorizado la actividad del proxy.

Pág 43/49
I.E.S. San Vicente

12. Bibliografía de referencia

Respecto a la bibliografía utilizada hay que resaltar que se ha recurrido en parte a Internet,
donde se hallan contenidos totalmente actuales, para así completar la consulta de la
bibliografía tradicional que queda obsoleta en plazos relativamente cortos de tiempo, dada la
revolución de la información sin precedentes que estamos sufriendo.

La bibliografía de referencia utilizada es la siguiente:

Costas Santos, Jesús Seguridad informática Editorial RA-MA


García-Cervigón Hurtado, Alfonso et al. Seguridad informática Editorial Paraninfo
Seoane Ruano, César et al. Seguridad informática Editorial McGraw- Hill

Pág 44/49
I.E.S. San Vicente

13. Actividades complementarias y extraescolares

Se fomentará entre el alumnado la labor de investigación personal sobre los diferentes temas
tratados a lo largo del curso y la realización de actividades complementarias que permitan
conocer casos reales de implantación de los diversos aspectos abordados en el módulo.

Además, se propondrán visitas a exposiciones, organismos o empresas del entorno en los que
los alumnos puedan observar en la práctica los aspectos teóricos vistos. En todo caso, estas
visitas dependerán de las posibilidades que se vayan descubriendo en el entorno y de cómo se
vaya desarrollando el módulo a lo largo del curso.

También se propondrá la asistencia a diversas charlas y exposiciones realizadas por expertos


en el propio centro.

Pág 45/49
I.E.S. San Vicente

14. Enseñanza bilingüe

Este módulo no se imparte en inglés durante el curso 2020-2021.

Pág 46/49
I.E.S. San Vicente

15. Comunicación con el alumnado y las familias

En la medida de lo posible se deberán priorizar y facilitar al máximo los medios telemáticos


para realizar cualquier tipo de comunicación entre los profesores y las familias o los alumnos.
Por ello, se utilizarán los canales que se enumeran a continuación.

15.1. Web familia

Es la plataforma proporcionada por la Conselleria de Educación, Cultura y Deporte para


mantener comunicación entre los centros educativos y los alumnos y sus familias. Por ello, se
utilizará como canal oficial para comunicar y transmitir telemáticamente toda la información y el
seguimiento de los alumnos.

15.2. Aules

A pesar de no tratarse de una plataforma diseñada específicamente para la comunicación con


las familias o los alumnos, estos podrán hacer uso de sus credenciales para estar al corriente
de los avances que se vayan realizando durante el curso, e incluso recibir notificaciones en sus
dispositivos móviles y/o correo electrónico.

15.3. Webex

Se trata de una plataforma de videoconferencias que facilita las reuniones en línea y los
seminarios web.

Durante el tercer trimestre del curso 2019-2020, las aulas Webex se convirtieron en una
herramienta fundamental para los centros educativos.

En el caso de Secundaria, Bachillerato, Ciclos Formativos y FPB cada docente dispone de una
sala Webex propia, con lo que dicho canal de comunicación también podrá ser utilizado
durante el presente curso académico.

15.4. Correo electrónico

Todo el personal docente en centros educativos de la Generalitat Valenciana dispone de una


dirección de correo electrónico de uso corporativo. Por ello, también se utilizará el envío de
correos electrónicos como medio de comunicación.

Pág 47/49
I.E.S. San Vicente

15.5. Teléfono del centro

Eventualmente también se utilizará el teléfono del centro como canal de comunicación, siempre
que el centro se encuentre abierto.

Pág 48/49
I.E.S. San Vicente

16. COVID-19

Dada la situación actual de la epidemia y ante la incertidumbre de la evolución de la misma, ha


sido necesario establecer algunas medidas de prevención y control de COVID-19, tanto para el
inicio como para el desarrollo del curso escolar.

Como cualquier otro profesional, los docentes también han necesitado planificar su actividad.
Esta planificación resulta imprescindible para cumplir tanto con lo estipulado por la normativa,
como por la necesidad de adecuar dicho marco normativo a cada contexto particular.

En lo referente al proceso de planificación didáctica, se establecen los siguientes niveles de


concreción:

1. Planificación curricular, realizada y revisada por la comisión de coordinación


pedagógica.
2. Programación didáctica (detallada en el presente documento), realizada por los equipos
docentes del departamento.
3. Programación de aula, realizada por el profesorado para su tarea cotidiana.

Por los motivos especificados, la programación didáctica detallada en el presente documento,


se complementará con la debida programación de aula, que será flexible y adecuable durante
el curso, con contenidos concretos distribuidos por sesiones individuales, con ejercicios y
fechas exactas, y actividades complementarias para situaciones que requieran adaptaciones
específicas. Esto implica que cada docente deberá acomodar las programaciones de aula a los
diferentes ritmos y estilos de aprendizaje, y podrá ofrecer por lo tanto al grupo una gran
diversidad de actividades y métodos de explicación. Además, dicha autonomía de los docentes
dentro de sus aulas, les permitirá añadir a su criterio cualquier material que consideren
necesario para complementar la formación de los alumnos.

Pág 49/49

Powered by TCPDF (www.tcpdf.org)

También podría gustarte