29
PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO DE TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES (CURSO 2018-19) PROFESORA: Eva Mediavilla Artos (DEPARTAMENTO DE INFORMÁTICA)

PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

PROGRAMACIÓN DEL

MÓDULO

SEGURIDAD INFORMÁTICA

CICLO FORMATIVO DE GRADO MEDIO DE

TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y

REDES

(CURSO 2018-19)

PROFESORA: Eva Mediavilla Artos

(DEPARTAMENTO DE INFORMÁTICA)

Page 2: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 2

Índice

Introducción ................................................................................................................. 3

Referencia normativa ................................................................................................... 3

Estructura y organización del ciclo formativo .............................................................. 4

Objetivos generales ..................................................................................................... 5

Perfil profesional del título ........................................................................................... 5

Competencias general ................................................................................................. 5

Competencias personales, profesionales y sociales .................................................... 6

Objetivos generales del ciclo ........................................................................................ 7

Objetivos generales y competencias del título que se alcanzan con el módulo de Seguridad informática ................................................................................ 8 Resultados de aprendizaje y criterios de evaluación generales del módulo ............... 8 Cualificaciones y unidades de competencia del catálogo nacional de Cualificaciones Profesionales incluidas en el título .................................................... 10 Correspondencia del módulo profesional Seguridad Informática con las unidades de competencia .......................................................................................... 11 Contenidos .................................................................................................................. 11

Relación, secuenciación y distribución temporal de los contenidos ......................... 21

Contenidos mínimos ................................................................................................... 21

Metodología ............................................................................................................... 22

Evaluación ................................................................................................................... 23

Procedimientos de evaluación

Instrumentos de evaluación

Criterios de calificación

Actividades de recuperación

Programación de actividades de recuperación para alumnos con imposibilidad de aplicación del proceso de evaluación continua

Medidas de atención a la diversidad .......................................................................... 27

Actividades Complementarias y extraescolares ......................................................... 28

Contribución del módulo a la educación en valores y a la igualdad de derechos Y oportunidades entre las personas ........................................................................... 28

Page 3: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 3

1. Introducción

El presente módulo, Seguridad Informática, se encuadra en el segundo curso del ciclo

formativo de Grado Medio del título de Técnico en Sistemas Microinformáticos y Redes, de la familia profesional de Informática y Comunicaciones. Se corresponde con el nivel CINE 3 (Clasificación Internacional Normalizada de la Educación).

Sus enseñanzas mínimas las establece el Real Decreto 1691/2007, de 14 de diciembre, publicado en el BOE nº 15, de 17 de enero de 2008, y su currículo se establece en el Decreto 73/2009, de 22 de julio publicado en el BOPA nº 191, de 18 de agosto de 2009.

Este Ciclo Formativo de Grado Medio, denominado Sistemas Microinformáticos y Redes, está dirigido a personas que ejercen su actividad principalmente en empresas del sector servicios que se dediquen a la comercialización, montaje y reparación de equipos, redes y servicios microinformáticos en general, como parte del soporte informático de la organización o en entidades de cualquier tamaño y sector productivo que utilizan sistemas microinformáticos y redes de datos para su gestión.

Dichas características son precisamente las que ofrecen al alumnado de este ciclo formativo, posibilidades de empleo como trabajador o trabajadora por cuenta ajena o por cuenta propia, dado que se configura un módulo específico para desarrollar la iniciativa empresarial y las características propias de las instalaciones e infraestructuras de este sector, lo que alentará la iniciativa de los alumnos y alumnas en orden a crear su propia empresa.

Cabe señalar, asimismo, que la formación de base que ofrece este ciclo formativo es fundamental dada la continua actualización y renovación en el sector de servicios informáticos y de tratamiento de la información en temas como el montaje y mantenimiento de equipos informáticos, la instalación y mantenimiento de sistemas operativos y aplicaciones informáticas, la instalación y mantenimiento de redes de área local y servicios en red, la seguridad en la transmisión y recepción de información y el desarrollo y mantenimiento de aplicaciones web.

Por otra parte, las enseñanzas de este ciclo formativo reflejan la tendencia del sector de integrar una formación básica en el campo de los equipos informáticos y de las redes, y de la seguridad informática, mostrándose esta realidad reflejada en las enseñanzas del nuevo ciclo formativo que agrupa conocimientos y capacidades básicas en estas áreas.

Finalmente, cabe destacar que en la regulación del currículo del ciclo formativo de Grado Medio de Formación Profesional conducente a la obtención del título de Técnica o Técnico en sistemas Microinformáticos y redes se han intentado superar estereotipos, prejuicios y discriminaciones por razón de sexo, así como fomentar el aprendizaje de la resolución pacífica de conflictos, tal y como se prescribe en la Ley Orgánica 1/2004, de 28 de diciembre de Medidas de Protección integral contra la violencia de Género, así como en la Ley orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de Mujeres y Hombres, que señala que el sistema educativo incluirá entre sus fines la educación en el respeto de los derechos y libertades fundamentales y la igualdad de derechos y oportunidades entre hombres y mujeres.

2. Referencia normativa

Real Decreto 1691/2007 http://www.boe.es/boe/dias/2008/01/17/pdfs/A03445-03470.pdf

Decreto 73/2009 http://www.asturias.es/bopa/2009/08/18/2009-18821.pdf

Ley Orgánica 2/2006 http://www.boe.es/boe/dias/2006/05/04/pdfs/A17158-17207.pdf

Page 4: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 4

3. Estructura y organización del ciclo formativo

El ciclo formativo tiene una duración de 2000 horas, desarrollándose a lo largo de dos años académicos.

TÍTULO Técnica o Técnico en Sistemas microinformáticos y redes

NORMA Real Decreto 1691/2007, de 14 de diciembre (BOE de 17/01/2008)

NIVEL Formación profesional de Grado Medio

DURACIÓN TOTAL 2000 horas

FAMILIA PROFESIONAL

Informática

REFERENTE EUROPEO CINE-3 (Clasificación Internacional Normalizada de la Educación)

CÓDIGO DEL CICLO IFC201LOE

DENOMINACIÓN Ciclo Formativo de Grado Medio de Sistemas microinformáticos y redes

Las enseñanzas correspondientes a este ciclo, con sus correspondientes módulos, adscripción al primer o segundo año académico y duración expresada en horas totales, son las que figuran en la siguiente tabla:

MÓDULOS PROFESIONALES Curso Horas 1º Horas 2º

Montaje y mantenimiento de equipo 1 192

Sistemas operativos monopuesto 1 192

Aplicaciones ofimáticas 1 256

Redes locales 1 224

Formación y orientación laboral 1 96

Sistemas operativos en red 2 176

Seguridad informática 2 110

Servicios en red 2 154

Aplicaciones web 2 132

Empresa e iniciativa emprendedora 2 88

Formación en centros de trabajo 2 380

TOTAL horas por curso 960 1040

Page 5: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 5

4. Objetivos generales

Los objetivos definen las capacidades que los alumnos y las alumnas deben desarrollar a lo largo del proceso educativo. El objetivo general es la inserción del alumnado en el mundo laboral.

Los objetivos generales en la Formación Profesional, los podemos encontrar en la Ley Orgánica 2/2006, de 3 de mayo, de Educación (LOE), publicada en el BOE nº 106, de 4 de mayo de 2006, en cuyo artículo 40 habla de los objetivos de la formación profesional:

“La formación profesional en el sistema educativo contribuirá a que los alumnos y las alumnas adquieran las capacidades que les permitan:

a. Desarrollar la competencia general correspondiente a la cualificación o cualificaciones objeto de los estudios realizados.

b. Comprender la organización y las características del sector productivo correspondiente, así como los mecanismos de inserción profesional; conocer la legislación laboral y los derechos y obligaciones que se derivan de las relaciones laborales.

c. Aprender por sí mismos y trabajar en equipo, así como formarse en la prevención de conflictos y en la resolución pacífica de los mismos en todos los ámbitos de la vida personal, familiar y social. Fomentar la igualdad efectiva de oportunidades entre hombres y mujeres para acceder a una formación que permita todo tipo de opciones profesionales y el ejercicio de las mismas.

d. Trabajar en condiciones de seguridad y salud, así como prevenir los posibles riesgos derivados del trabajo.

e. Desarrollar una identidad profesional motivadora de futuros aprendizajes y adaptaciones a la evolución de los procesos productivos y al cambio social.

f. Afianzar el espíritu emprendedor para el desempeño de actividades e iniciativas empresariales.”

5. Perfil profesional del título

El perfil profesional del título de Técnico en Sistemas Microinformáticos y Redes, tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre, en su art. 3, “queda determinado por su competencia general, sus competencias profesionales, personales y sociales, y por la relación de cualificaciones y, en su caso, unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título.”

6. Competencia general

La competencia general de este título, tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre, en su art. 4, “consiste en instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así como redes locales en pequeños entornos, asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto al medio ambiente establecidos.”

Page 6: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 6

Page 7: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 7

7. Competencias profesionales, personales y sociales

Las competencias profesionales, personales y sociales de este título, tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre en su art. 5 son las que se relacionan a continuación:

a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

b) Montar y configurar ordenadores y periféricos, asegurando su funcionamiento en condiciones de calidad y seguridad.

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.

d) Replantear el cableado y la electrónica de redes locales en pequeños entornos y su conexión con redes de área extensa canalizando a un nivel superior los supuestos que así lo requieran.

e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes públicas, asegurando su funcionamiento en condiciones de calidad y seguridad.

f) Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos compartidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados.

g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.

h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

k) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.

m) Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.

o) Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesionales.

p) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas.

q) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia.

r) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales originados por cambios tecnológicos y organizativos en los procesos productivos.

Page 8: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 8

s) Resolver problemas y tomar decisiones individuales siguiendo las normas y procedimientos establecidos definidos dentro del ámbito de su competencia.

t) Ejercer sus derechos y cumplir con las obligaciones derivadas de las relaciones laborales, de acuerdo con lo establecido en la legislación vigente.

u) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje.

v) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, planificación de la producción y comercialización.

w) Participar de forma activa en la vida económica, social y cultural, con una actitud crítica y responsable.

8. Objetivos generales del ciclo

Tal y como recoge el Real Decreto 1691/2007, de 14 de diciembre en su art. 9, los objetivos generales de este ciclo formativo son los siguientes:

a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

b) Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para montar y configurar ordenadores y periféricos.

c) Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.

d) Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red.

e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales.

f) Interconectar equipos informáticos, dispositivos de red local y de conexión con redes de área extensa, ejecutando los procedimientos para instalar y configurar redes locales.

g) Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

h) Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

i) Interpretar y seleccionar información para elaborar documentación técnica y administrativa.

j) Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos.

k) Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

m) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.

Page 9: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 9

n) Analizar y describir procedimientos de calidad, prevención de riesgos laborales y medioambientales, señalando las acciones a realizar en los casos definidos para actuar de acuerdo con las normas estandarizadas.

o) ñ) Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al proceso global para conseguir los objetivos de la producción.

p) Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y demandas del mercado laboral para gestionar su carrera profesional.

q) Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa.

a. Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático.

9. Objetivos generales y competencias del título que se alcanzan con el módulo Seguridad Informática

La formación del módulo contribuye a alcanzar los objetivos generales a), c), d), e), g), k) y l) del ciclo formativo, y las competencias a), c), i), j), l), n), o), p) y t) del título.

10. Resultados de aprendizaje y criterios de evaluación generales del módulo Seguridad Informática

Según el Real Decreto 1691/2007, de 14 de diciembre, donde se establecen las enseñanzas mínimas del título de Técnico en Sistemas Microinformáticos y Redes, los resultados de aprendizaje y criterios de evaluación generales del módulo Seguridad Informática son los siguientes:

R.A.-1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales

de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación

ininterrumpida. g) Se han esquematizado las características de una política de seguridad basada en

listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

Page 10: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 10

R.A.-2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).

c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han seleccionado estrategias para la realización de copias de seguridad. f) Se ha tenido en cuenta la frecuencia y el esquema de rotación. g) Se han realizado copias de seguridad con distintas estrategias. h) Se han identificado las características de los medios de almacenamiento remotos y

extraíbles. i) Se han utilizado medios de almacenamiento remotos y extraíbles. j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

R.A.-3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Criterios de evaluación:

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad. b) Se han clasificado los principales tipos de software malicioso. c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles

vulnerabilidades. d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en

los sistemas. e) Se han instalado, probado y actualizado aplicaciones específicas para la detección

y eliminación de software malicioso. f) Se han aplicado técnicas de recuperación de datos.

R.A.-4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes

informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de trafico generado por la

publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos

usados en redes inalámbricas. f) Se han descrito sistemas de identificación como la firma electrónica, certificado

digital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificado

digital, entre otros. h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

Page 11: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 11

R.A.-5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal

almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos

personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la

información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información.

Posteriormente, en cada unidad didáctica se especificarán objetivos y criterios de evaluación específicos de cada una.

11. Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título

Cualificaciones profesionales completas:

a) Sistemas microinformáticos IFC078_2 (Real Decreto 295/2004, 20 febrero), que comprende las siguientes unidades de competencia: a) UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. b) UC0220_2: Instalar, configurar y verificar los elementos de la red local según

procedimientos establecidos. c) UC0221_2: Instalar, configurar y mantener paquetes informáticos de propósito

general y aplicaciones específicas. d) UC0222_2: Facilitar al usuario la utilización de paquetes informáticos de propósito

general y aplicaciones específicas. b) Montaje y reparación de sistemas microinformáticos IFC298_2 (Real Decreto

1201/2007, 14 septiembre), que comprende las siguientes unidades de competencia: e) UC0953_2: Montar equipos microinformáticos. f) UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. g) UC0954_2: Reparar y ampliar equipamiento microinformático.

c) Operación de redes departamentales IFC299_2 (Real Decreto 1201/2007, 14 septiembre), que comprende las siguientes unidades de competencia: h) UC0220_2: Instalar, configurar y verificar los elementos de la red local según

procedimientos preestablecidos. i) UC0955_2: Monitorizar los procesos de comunicaciones de la red local. j) UC0956_2: Realizar los procesos de conexión entre redes privadas y redes

públicas. d) Operación de sistemas informáticos IFC300_2 (Real Decreto 1201/2007, 14

septiembre), que comprende las siguientes unidades de competencia: k) UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. l) UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos. m) UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el

software base y de aplicación del cliente. n) UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas

informáticos.

Page 12: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 12

12. Correspondencia del módulo profesional Seguridad Informática con las unidades de competencia

Módulos profesionales Unidades de competencia

0226. Seguridad informática. UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas informáticos.

0222. Sistemas operativos monopuesto. 0226. Seguridad informática.

UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el software base y de aplicación de cliente.

0221. Montaje y mantenimiento de equipos. 0226. Seguridad informática

UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos.

13. Contenidos

Las unidades didácticas del módulo son las siguientes:

U.D. 1. Introducción a la Seguridad Informática

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-1 y R.A.-5

CONTENIDOS

Principios de la seguridad informática

Fiabilidad, confidencialidad, integridad y Disponibilidad

o Confidencialidad

o Integridad

o Disponibilidad

o Autenticación

o No repudio

Elementos vulnerables en el sistema informático: hardware, software y datos

Amenazas

Page 13: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 13

Leyes relacionadas con la seguridad de la información

o Ley de Protección de Datos (LOPD)

o Normativa de los sistemas de información y comercio electrónico

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Evaluación inicial y debate posterior de conocimientos previos sobre seguridad

informática.

Identificación de los distintos tipos de amenazas, físicas lógicas y relativas a personas

que puede sufrir un sistema informático

Profundización en el concepto de Integridad, disponibilidad, autentificación y no

repudio.

Lectura y comprensión de artículos sobre materia de seguridad informática.

Análisis del centro de seguridad de Windows.

CRITERIOS DE EVALUACIÓN

Se ha valorado la importancia de mantener la información segura.

Se han descrito las diferencias entre seguridad física y seguridad lógica.

Se han descrito las diferencias entre seguridad pasiva y seguridad activa.

Se ha descrito la legislación sobre protección de datos de carácter personal.

Se ha determinado la necesidad de controlar el acceso a la información personal

almacenada.

Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos.

Se ha contrastado la obligación de poner a disposición de las personas los datos

personales que les conciernen.

Se ha descrito la legislación actual sobre los servicios de la sociedad de la información

y comercio electrónico.

Page 14: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 14

U.D. 2. SISTEMAS DE IDENTIFICACIÓN. CRIPTOGRAFÍA

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-2, R.A.-3 y R.A.-4

CONTENIDOS

Criptografía

o Criptografía simétrica

o Criptografía asimétrica

Funciones Hash

Firma digital

Certificado digital

PKI

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Cifrar un mensaje usando un método por clave simétrica.

Utilizar software libre para realizar prácticas de encriptado por clave pública.

Averiguar el contenido del DNI electrónico.

Solicitar de la Casa de Moneda y Timbre un certificado digital. Usarlo para los

envíos de correo electrónico.

CRITERIOS DE EVALUACIÓN

Se han descrito las características de los métodos criptográficos por clave simétrica y

por clave asimétrica.

Se ha descrito la finalidad de una función Hash.

Se han descrito sistemas de identificación como la firma electrónica, certificado digital,

entre otros.

Se han utilizado sistemas de identificación como la firma electrónica, certificado digital,

entre otros.

Page 15: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 15

U.D. 3. Seguridad activa en el control de la red: Servicio PROXY

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3 y R.A.-4

CONTENIDOS

Características y funcionamiento de un proxy

Proxy en Linux: squid.

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Configurar el servidor proxy squid, limitando el acceso a la información, a determinados

usuarios, a determinados equipos y en diferentes franjas horarias.

CRITERIOS DE EVALUACIÓN

Se ha instalado y configurado el servidor proxy squid para que administre los accesos a

Internet de una red privada.

Aprovechar las ventajas de un servidor proxy para filtrar los accesos a Internet y para

obtener estadísticas sobre el uso de Internet.

Page 16: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 16

U.D. 4. Seguridad pasiva: Hardware y almacenamiento

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-1 y R.A.-2

CONTENIDOS

Ubicación y protección física

o Protección de los CPD (Centros de procesado de datos)

Sistemas de alimentación ininterrumpida (SAI )

o Causas y efectos de los problemas de la red eléctrica

o Tipos de SAI

Almacenamiento redundante (RAID)

o Tipos de RAID

o Configuración de discos dinámicos en RAID en Windows Server

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Identificación de los sistemas de control de acceso más comunes

Analizar como las condiciones ambientales condicionan la seguridad informática

Analizar las causas de los problemas de la red eléctrica y las posibles soluciones

mediante los sistema de alimentación interrumpida (SAI), analizando las posibles

implementaciones en base a la potencia requerida

Saber equipar un centro de procesado de datos (CPD) para garantizar la

continuidad y la disponibilidad de la información

Configurar discos duros en RAID: RAID-0, RAID-1 y RAID-5.

CRITERIOS DE EVALUACIÓN

Se han definido las características de la ubicación física y condiciones ambientales de

los equipos y servidores.

Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

Se han diferenciado las características de los tipos de sistemas de alimentación

ininterrumpida.

Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

Se han seleccionado los puntos de aplicación de los sistemas de alimentación

ininterrumpida.

Se han clasificado y enumerado los principales métodos de almacenamiento incluidos

los sistemas de almacenamiento en red.

Page 17: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 17

Se han descrito las tecnologías de almacenamiento redundante y distribuido.

Se ha configurado en Windows Server una colección de discos en modos RAID-0,

RAID-1 y RAID-5

U.D. 5. Seguridad pasiva: Recuperación de datos

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-1 y R.A.-2

CONTENIDOS

Copias de seguridad

o Copias de seguridad completas, diferenciales e incrementales.

o Planificación de copias de seguridad en Windows. Copias de respaldo en sitios

remotos (vía FTP)

o Políticas de copias de seguridad

o Puntos de restauración del sistema en Windows

o Copia de seguridad del registro de Windows

Operaciones con imágenes de discos duros

o Imagen de un disco. Creación y recuperación

o Clonación de discos a través de una imagen

o Construcción de un disco de recuperación del sistema

Herramientas para reparación del sistema. Hiren's Boot.

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Con el programa Backup4All para Windows programar copias de seguridad de estos

tipos:

o Completa

o Diferencial

o Incremental

Programar la realización de copias de seguridad para días determinados o en los

cierres de sesión.

Restaurar archivos usando las copias de seguridad.

Realizar copias de seguridad en un sitio remoto utilizando Filezilla Server.

Crear un punto de restauración del sistema y realizar cambio en la configuración de

Windows. Usar el punto de restauración para volver al estado anterior a la

realización de los cambios.

Guardar copias de seguridad del registro de Windows.

Page 18: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 18

Crear imágenes de discos o particiones de discos. Restaurar las imágenes

guardadas.

Crear un disco de recuperación del disco de sistema.

CRITERIOS DE EVALUACIÓN

Se han utilizado medios de almacenamiento remotos y extraíbles.

Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

Se han seleccionado estrategias para la realización de copias de seguridad.

Se han realizado copias de seguridad con distintas estrategias.

Se han restaurado las copias de seguridad almacenadas siguiendo diferentes

estrategias.

Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

Se han creado y recuperado imágenes de particiones del disco.

Se han creado discos de recuperación del sistema.

Se han aplicado las funciones del sistema Windows operativo para guardar la

información del sistema: puntos de restauración y guardar el registro.

U.D. 6. Seguridad activa en el control de la red: Firewall

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3

CONTENIDOS

Características y utilidad de un cortafuegos

La utilidad Firewall de Windows. Configuración

iptables en Linux. Filtrado de paquetes

Monitorización y logs

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Configurar el cortafuegos en Windows 7

Crear un cortafuegos para una red privada usando un servidor Linux.

Page 19: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 19

CRITERIOS DE EVALUACIÓN

Se han aplicado las funciones de cortafuegos que incorporan los sistemas Windows

para la defensa de un equipo particular.

Se ha instalado y configurado un cortafuegos en un equipo o servidor con sistema

Linux que administre una red privada.

U.D. 7. Seguridad activa en el sistema

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3 y R.A.-4

CONTENIDOS

Seguridad en el acceso al ordenador

o Acceso a la BIOS

o Acceso al gestor de arranque del sistema y a las particiones del disco

o Cuotas de disco

Autenticación de usuarios

o Políticas de contraseñas

o Sistemas biométricos

o Listas de control de acceso

Vulnerabilidades del sistema

Monitorización del sistema

Software que vulnera la seguridad del sistema

o Clasificación de los atacantes (hackers, crackers, etc .)

o Tipos de ataques (spoofing, sniffing, troyanos, etc.)

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Localizar las funciones de seguridad que presenta la BIOS.

Proteger el gestor de arranque GRUB de Linux con contraseña.

Cifrar particiones del disco duro en Windows y Linux.

Asignar cuotas de disco a los usuarios.

Definir listas de control de acceso para restringir el acceso a los archivos.

Configurar Windows para evitar vulnerabilidades.

Utilizar herramientas de monitorización en los sistemas Windows y Linux.

Instalar y usar anti-virus.

Page 20: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 20

Utilizar un programa de tipo sniffer para detectar la navegación que realiza un

compañero por Internet.

CRITERIOS DE EVALUACIÓN

Se han localizado y configurado las funciones de acceso al sistema a través de la

BIOS.

Se ha valorado la importancia de establecer una política de contraseñas.

Se han seguido planes de contingencia para actuar ante fallos de seguridad.

Se han realizado actualizaciones periódicas de los sistemas para corregir posibles

vulnerabilidades.

Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los

sistemas.

Se ha protegido el gestor de arranque GRUB de Linux con contraseña.

Se han cifrado particiones del disco duro en Windows y Linux.

Se han valorado las ventajas que supone la utilización de sistemas biométricos.

Se han asignado cuotas de disco a los usuarios.

Se han definido listas de control de acceso para restringir el acceso a los archivos.

Se ha configurado Windows para evitar vulnerabilidades.

Se han empleado herramientas de monitorización en los sistemas Windows y Linux y

se han descrito las características observadas.

Se ha instalado un anti-virus y se han descrito las funciones que presenta este tipo de

software.

Se han descrito los tipos de atacantes que puede sufrir los sistemas informáticos.

Se han clasificado los principales tipos de software malicioso.

Se han instalado, probado y actualizado aplicaciones específicas para la detección y

eliminación de software malicioso.

Se ha deducido la importancia de minimizar el volumen de tráfico generado por la

publicidad y el correo no deseado.

Page 21: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 21

U.D. 8. Seguridad activa en accesos a la red

SE RELACIONA CON LOS RESULTADOS DE APRENDIZAJE: R.A.-3 y R.A.-4

CONTENIDOS

Seguridad en las conexiones no fiables

Protocolos seguros: HTTPS y SSH

Seguridad en redes cableadas

Seguridad en redes inalámbricas

o Seguridad WEP

o Seguridad WPA

Seguridad en redes VPN

ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

Estudiar la vulnerabilidad de las redes cableadas e inalámbricas.

Configurar redes inalámbricas seguras.

Instalar un servidor SSH en Windows

Instalar y configurar una red VPN

Utilizar software para detección de intrusos

CRITERIOS DE EVALUACIÓN

Se ha identificado la necesidad de inventariar y controlar los servicios de red.

Se han comprendido las vulnerabilidades existentes en las redes cableadas e

inalámbricas.

Se han configurado redes VPN seguras.

Se han detectado intrusos en la red usando el software adecuado.

Se han comprendido las peculiaridades de los protocolos seguros como HTTPS y

SSH.

Se han aplicado medidas para evitar la monitorización de redes cableadas.

Se han clasificado y valorado las propiedades de seguridad de los protocolos usados

en redes inalámbricas.

Se han empleado todos los medios que aportan las redes inalámbricas para aumentar

su seguridad.

Page 22: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 22

14. Relación, secuenciación y distribución temporal de los contenidos

PRIMERA EVALUACIÓN:

U.D. 1. Introducción a la Seguridad Informática

U.D. 2. Sistemas de identificación. Criptografía

U.D. 3. Seguridad activa en el control de la red: Servicio proxy

U.D. 4. Seguridad pasiva: Hardware y almacenamiento

U.D. 5. Seguridad pasiva: Recuperación de datos

SEGUNDA EVALUACIÓN:

U.D. 6. Seguridad activa en el control de la red: Firewall

U.D. 7. Seguridad activa en el sistema

U.D. 8. Seguridad activa en accesos a la red

15. Contenidos mínimos

Conocer las diferencias entre seguridad física y lógica.

Conocer las diferencias entre seguridad activa y pasiva.

Conocer la importancia de establecer una política de contraseñas.

Conocer los distintos sistemas de control de acceso.

Reconocer la incidencia del malware sobre la confidencialidad, la integridad y la

disponibilidad de la información.

Realizar actualizaciones de software que minimicen la vulnerabilidad del sistema

Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de

software malicioso.

Instalar en RAID varios discos duros.

Configurar redes inalámbricas con seguridad.

Configurar adecuadamente un firewall, filtrando el tráfico de la red por protocolos y

direcciones de red de origen y destino.

Reconocer y utilizar sistemas de identificación como la firma electrónica, certificado

digital.

Aplicar una política de copias de seguridad adecuada para una determinada empresa.

Realizar copias de seguridad por diferentes métodos y las almacena en lugar y forma

seguros.

Realizar y restaurar imágenes de respaldo del sistema y almacenarlas en lugar y forma

seguros.

Page 23: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 23

Conocer todos los delitos informáticos que recoge la legislación española.

Conocer la legislación sobre protección de datos de carácter personal.

Instalar un servidor Proxy que administre con distintos niveles de privilegios los

accesos a Internet.

Utilizar y comprender las herramientas de monitorización del sistema que proporcionan

los sistemas Linux y Windows.

16. Metodología

Las clases se imparten con una introducción conceptual y una secuencia estructurada

de prácticas a realizar acordes con la unidad de trabajo.

GRUPOS

Las actividades a realizar se diferencian en tres modalidades de agrupamiento de los

alumnos:

a) La totalidad de la clase. Se aplicará en

1 exposición de los contenidos conceptuales.

2 la explicación de los contenidos procedimentales,

3 debates y aclaraciones a nivel general.

4 realización de actividades de modo práctico

relacionados con el tema.

b) Actividades por parejas. Dos alumnos comparten el mismo ordenador.

Esto conlleva que algunas actividades se realicen por parejas.

c) Trabajo individual. El alumno necesita asimilar con su propia

experiencia todos los contenidos que se imparten. Cada alumno, individualmente,

debe resolver los ejercicios que se proponen en clase.

RECURSOS DIDÁCTICOS

Libro de texto: “Seguridad Informática” de la Editorial McGraw-Hill (Autor: José

Fabián Roa Buendía) año 2013

Apuntes con actividades y contenidos complementarios a los del libro. Se publican

en formato PDF. El alumno reforzará estos apuntes, tomando sus propias notas

sobre las explicaciones que el profesor realiza.

Recomendación de lecturas auxiliares y de apoyo para cada unidad de trabajo,

disponibles en distintas direcciones de Internet.

El aula dispone de un ordenador por alumno, dotado del software necesario.

Sistemas operativos: Windows 7 y Diversos sistemas operativos instalados en

máquinas virtuales (Ubuntu, Windows XP, etc…)

Page 24: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 24

Conexión a Internet, para la búsqueda de documentación.

Diverso Software de control de Seguridad

17. Evaluación

17.1. Criterios de evaluación Se han descrito en el apartado 13.

17.2. Instrumentos de evaluación

La evaluación de los aprendizajes de los alumnos se realizará tomando como

referencia los objetivos generales y los criterios de evaluación programados en este módulo.

Los criterios de evaluación establecen el nivel aceptable de consecución de los objetivos

correspondientes, señalando así mismo los contenidos mínimos que deben ser alcanzados en

el proceso enseñanza-aprendizaje.

El proceso de evaluación debe atender a los siguientes puntos:

En el desarrollo de las U.T., en que se divide el módulo, se realiza un proceso de

evaluación continua. La aplicación del proceso de evaluación continua del alumnado,

requiere su asistencia regular a las clases y actividades programadas.

A lo largo del curso los alumnos almacenarán en un medio digital sus apuntes y los

trabajos, actividades y ejercicios que se vayan realizando.

Se propondrán trabajos a realizar a nivel personal o en grupo. Los alumnos deben

demostrar su capacidad para investigar sobre un problema planteado: captación de

documentación y capacidad de análisis y síntesis. Se calificarán los mismos,

evaluándose, en su caso, tanto su calidad como la claridad de las exposiciones.

Se realizarán actividades prácticas en grupo usando la red del aula y las máquinas

virtuales que se les proporcionarán. Se valorará el éxito en el logro de los objetivos

propuestos en la actividad, el interés y la participación en dichas actividades,

teniéndose en cuenta también la coordinación de los alumnos en el grupo y el diálogo

con los otros grupos.

Se realizarán actividades prácticas a nivel individual, donde el alumno deberá

demostrar haber alcanzado los conocimientos teórico/prácticos relacionados con

dicha actividad.

Dentro de este proceso de evaluación continua también son importantes la resolución

de pruebas de tipo control (tanto escritas como prácticas) con el fin de conocer y

evaluar el grado de comprensión con que se van adquiriendo individualmente los

contenidos de cada unidad didáctica y para poner de manifiesto las deficiencias o

errores en la comprensión de los conceptos y procesos.

Page 25: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 25

17.3. Criterios de calificación

Evaluación trimestral. En cada evaluación trimestral la nota obtenida por el

alumno se obtiene de la suma de tres calificaciones en la proporción que a

continuación se detalla:

1. 50% PRUEBAS ESPECÍFICAS. Se trata de la nota obtenida en los exámenes

de evaluación acordados para el trimestre. El examen de evaluación consistirá

en una prueba teórico y/o práctica basada en los conceptos y procedimientos

adquiridos a lo largo del trimestre.

2. 40% ACTIVIDADES DE AULA. En este apartado se incluye:

Valoración de las prácticas realizadas en el aula. El profesor

establece previamente cuáles serán los criterios de calificación que

se aplicarán, y éstos dependerán del nivel alcanzado en la solución

de un problema propuesto.

Valoración de los trabajos a título individual que son propuestos en el

trimestre.

Pruebas de tipo control individual en las que se trata de evaluar el

nivel de comprensión conceptual de los problemas y la capacidad

para proponer una estrategia de solución.

Nota de grupo: Obtenida en aquellas actividades y trabajos que

realicen en grupos. Se valora: Calidad de los trabajos, claridad de

conceptos, exposición organizada, participación en los debates...

3. 10% OBSERVACIÓN SISTEMÁTICA. Valoración de la actitud observada en el

alumno. Esta nota la proporciona la valoración conseguida en cada uno de los

tres indicadores siguientes:

o Participación e interés. El alumno manifiesta interés por la materia,

presta atención a las explicaciones en las clases, participa activamente

en la realización de las prácticas propuestas.

Se trata de valorar la participación del alumno en clase, sus

intervenciones y explicaciones sobre actividades y ejercicios

propuestos teniéndose en cuenta, también, su interés y dedicación

o Integración. El alumno trabaja en grupo. Es colaborador y ayuda a los

compañeros que tienen más dificultades.

o Iniciativa. El alumno tiene espíritu emprendedor. Manifiesta interés por

ampliar sus conocimientos y buscar soluciones para nuevos problemas

o de mayor complejidad.

El alumno aprobará si obtiene una calificación total, mínima, de 5.

Evaluación final. La calificación final del alumno será la nota media de las

calificaciones obtenidas en las dos evaluaciones trimestrales.

La evaluación continua se realiza, en consecuencia, valorando los siguientes instrumentos:

Page 26: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 26

A. REALIZACIÓN DE PRUEBAS ESPECÍFICAS.

Dependiendo de la UT, puede tratarse de pruebas escritas o prácticas. En estas

últimas se detallarán los criterios de calificación de la prueba en función de los

objetivos alcanzados.

B. ANALISIS DE PRODUCCIONES DE LOS ALUMNOS.

Trabajos tanto individuales como en grupo.

Actividades o prácticas realizadas en el aula, tanto individuales como en

grupo.

C. OBSERVACION SISTEMATICA.

Evaluándose la actitud que manifiesta el alumno a lo largo del curso. El

profesor registrará la evolución de la actitud cada alumno basándose en estos

tres indicadores:

o Participación e interés.

o Integración.

o Iniciativa.

Page 27: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 27

17.4. Actividades de recuperación

Para los alumnos que no superen una evaluación trimestral, el profesor hará una

recuperación

La calificación de la recuperación consistirá la realización de un examen de

recuperación trimestral basado en los contenidos mínimos del trimestre. Consistirá en

una prueba teórico/práctica. La nota máxima que se puede obtener, en caso de aprobar

dicha recuperación, es 5. Esa calificación será la que se aplique a la media de la

evaluación final.

Los alumnos que no hayan podido superar la evaluación de un trimestre, y hayan

suspendido en la recuperación, tendrán otra oportunidad en el examen final de marzo.

Los alumnos que hayan superado en horas de asistencia el 15% correspondientes a un

trimestre no tendrán derecho a este tipo de recuperación. En su caso se aplicarán los

criterios que se enuncian en el apartado 17.5.

Examen final. A este tipo de prueba se someterán los alumnos que arrastren alguna

evaluación trimestral pendiente. Estará basada en los contenidos mínimos,

correspondientes a las evaluaciones trimestrales que el alumno tenga pendientes. La

calificación final del alumno será la nota media de las calificaciones obtenidas en las

dos evaluaciones trimestrales

Convocatoria extraordinaria al término del tercer trimestre. A esta prueba se

someterán los alumnos que no hayan obtenido una calificación mínima de 5 en la

convocatoria de Marzo. Se basará en los contenidos de las unidades didácticas

correspondientes a las evaluaciones trimestrales que el alumno tenga pendientes. La

prueba consistirá en la resolución de un conjunto de ejercicios teóricos y prácticos.

Page 28: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 28

17.5. PROGRAMACIÓN DE ACTIVIDADES DE RECUPERACIÓN PARA

ALUMNOS CON IMPOSIBILIDAD DE APLICACIÓN DEL PROCESO DE

EVALUACIÓN CONTINUA

Aquellos alumnos/as que por acumulación de faltas de asistencia a las clases del

módulo no sea posible aplicarles los criterios de evaluación continua, habrán de entregar todos

los trabajos y actividades realizadas en el aula y podrán realizar unas pruebas al final de cada

evaluación a fin de que el profesor tenga elementos suficientes para obtener su calificación en

cada evaluación y siempre sin perjuicio del reglamento de régimen interno del centro.

El número máximo de faltas que puede acumular un alumno para poder aplicarle los

criterios de la evaluación continua corresponde a un 15% sobre total de horas de este módulo

(110h).

Estas pruebas podrán ser de cualquiera de los tipos indicados en los procedimientos de

evaluación y no tienen por qué ser iguales para cada alumno/a, dependerá del grado de

absentismo de cada uno.

El profesor puede programar para cada alumno, dependiendo de su nivel de

absentismo, la realización de actividades cuya entrega será obligatoria el día que se realice el

examen.

Los criterios de calificación de esta prueba son los mismos que se aplicarán durante el

curso y los mínimos exigibles son los que están incluidos en la programación bajo el epígrafe

“contenidos mínimos”.

En ningún caso un alumno/a evaluado de forma continua puede realizar estas pruebas,

debiendo remitirse a las actividades de recuperación si tienen alguna parte pendiente.

Un mes antes de dicha prueba, se publicará en el curso del Campus de Educastur las

actividades que el alumno deba entregar, fecha del examen y una explicación sobre el

desarrollo de la misma.

18. Medidas de atención a la diversidad

La diversidad que presentan los/as alumnos/as de este Ciclo Formativo no debería nunca impedirles alcanzar las competencias profesionales, personales y sociales que exige el perfil del ciclo.

Aún así, se intentará dar respuesta a la diversidad de tal manera que los contenidos y actividades se adapten a los distintos niveles de los estudiantes pero siempre exigiendo los contenidos mínimos.

En general se tomarán las siguientes medidas:

Graduar la dificultad de las tareas que se programan.

Proponer actividades complementarias, semejantes a las que estén realizando. Pero con mayor nivel de dificultad o más fáciles, dependiendo del nivel particular de cada alumno.

Formar grupos de trabajo heterogéneos en las actividades programadas fomentando así el apoyo, la colaboración y el reparto de tareas.

Page 29: PROGRAMACIÓN DEL MÓDULO SEGURIDAD INFORMÁTICA · Seguridad informática (SMR). 2018/2019 Departamento de Informática 3 1. Introducción El presente módulo, Seguridad Informática,

Seguridad informática (SMR). 2018/2019

Departamento de Informática 29

Para los alumnos con dificultades especiales de aprendizaje, se propondrán guiones de distintas prácticas con un nivel más detallado de los puntos que se han visto en clase, además de elaboración de trabajos, realización de ejercicios y supuestos prácticos, realización de esquemas, recursos para simulación de los procedimientos prácticos, etc. También se les proporcionará prácticas voluntarias para que desarrollen en horario no lectivo y se resolverán en clase las dudas surgidas intentando guiar al alumno en los problemas encontrados.

Para los alumnos que adquieran los conocimientos con menor tiempo que la media, se les podrá plantear nuevos retos, a través de actividades de mayor complejidad y/o actividades de investigación.

19. Actividades extraescolares y complementarias

No se programa ninguna actividad específica para este módulo distinta a las programadas en general para el curso y/o ciclo, aunque si durante el curso surgen temas de interés para esta materia como charlas, conferencias, presentaciones de productos... se procurará la asistencia de los alumnos a estas actividades.

20. Contribución del módulo a la educación en valores y a la igualdad de derechos y oportunidades entre las personas

Las características de los contenidos y los aprendizajes correspondientes a este ciclo formativo desarrollan los temas transversales desarrollados o educación en valores que nuestro sistema educativo promueve.

Se trabajarán aspectos relacionados con:

Las diferencias entre las personas, las formas diferentes de expresión, el respeto y valoración hacia las realizaciones prácticas de las compañeras y compañeros con prácticas en grupo y se promoverá una educación no sexista enmarcada en el ámbito legislativo (y cumpliendo el programa de la comisión de igualdad existente en el centro dentro del consejo escolar).

La utilización discreta, responsable y dentro de la ley de los derechos que se tienen sobre el acceso a la información almacenada o transmitida por el sistema, así como a los registros generados por el uso del mismo.

La necesidad de cumplir rigurosamente los derechos de autor del software utilizado en la empresa y atenerse estrictamente a las licencias de uso del software. Se informará de las ventajas e inconvenientes del software libre frente al software propietario.

Las normas de ahorro de energía y utilización ecológica de los materiales de desecho.

El mantenimiento de un hábito de trabajo que contemple la seguridad, ergonomía, higiene y demás precauciones a tener en cuenta en ambientes informáticos.