Upload
dangphuc
View
220
Download
0
Embed Size (px)
Citation preview
Identificación
Ciclo: Sistemas Microinformáticos y Redes 2º
Código: 0378
Módulo profesional: Seguridad Y Alta Disponibilidad
Profesor/a: Verónica González Ros
Año: 2017-2018
Contenido Identificación ...................................................................................................................................................................................................................................... 1
Contenido .......................................................................................................................................................................................................................................... 1
Objetivos del módulo/unidad formativa profesional .......................................................................................................................................................................... 2
Organización de las unidades, secuenciación y temporalización ..................................................................................................................................................... 3
Los principios metodológicos de carácter general ............................................................................................................................................................................ 5
Criterios de evaluación y Resultados de aprendizaje mínimos exigibles. ........................................................................................................................................ 6
Criterios de calificación ...................................................................................................................................................................................................................... 9
Procedimientos de evaluación ........................................................................................................................................................................................................ 10
Instrumentos de evaluación............................................................................................................................................................................................................. 12
Los mecanismos de seguimiento y valoración que permitan potenciar los resultados positivos y subsanar las deficiencias que pudieran observarse. ............. 15
Las actividades de orientación y apoyo encaminadas a la superación de los módulos profesionales pendientes........................................................................ 17
Plan de contingencia ....................................................................................................................................................................................................................... 18
Objetivos del módulo/unidad formativa profesional
La instalación de equipos y servidores en entornos seguros.
La incorporación de procedimientos de seguridad en el tratamiento de la información.
La actualización de los sistemas operativos y el software de aplicación instalado.
La protección frente a software malicioso.
La aplicación de la legislación y normativa sobre seguridad y protección de la información.
Las actividades profesionales asociadas a esta función se aplican en:
La instalación de equipamiento informático.
El tratamiento, transmisión y almacenamiento de la información.
El mantenimiento de los sistemas informáticos.
La formación del modulo contribuye a alcanzar los objetivos generales a), c), d), e), g), k) y l) del ciclo formativo, y las competencias a), c), i), j), l),
n), o), p) y t) del título.
Las líneas de actuación en el proceso enseñanza aprendizaje que permiten alcanzar los objetivos del modulo versaran sobre:
La protección de equipos y redes informáticas.
La protección de la información transmitida y almacenada.
La legislación y normativa vigente en materia de seguridad.
Organización de las unidades, secuenciación y temporalización
BLOQUE/
TEMA
Unidad
didáctica
Nº
Título de la Unidad
didáctica.
Período de desarrollo
Contenidos. HORAS Evaluación
CONCEPTOS
BASICOS Y
CRIPTOGRAFIA
1 CONCEPTOS SOBRE
SEGURIDAD INFORMATICA
1. ¿Por qué proteger?
2. ¿Qué proteger?
3. Definiciones
4. Tipos de ataques
5. Buenas prácticas
10
2 CRIPTOGRAFIA 1. ¿Por qué cifrar?
2. Criptografía
3. Criptografía simétrica y asimétrica
4. Cifrar y firmar
5. PKI y DNIe
10
1ª
SEGURIDAD PASIVA
3 SEGURIDAD PASIVA:
EQUIPOS
1. Ubicación del CPD
2. Centro de respaldo
3. SAI/UPS
8
4 SEGURIDAD PASIVA:
ALMACENAMIENTO
1. Estrategias de almacenamiento
2. Backup de datos
3. Imagen del sistema
10
SEGURIDAD ACTIVA
5 SEGURIDAD ACTIVA:
SISTEMA OPERATIVO YA
APLICACIONES
1. Carrera de obstáculos
2. Autenticación en el sistema operativo
3. Cuotas
4. Actualizaciones y parches
5. Antivirus
6. Monitorización
7. Aplicaciones web
8. Cloud computing
10
2ª
6 SEGURIDAD ACTIVA:
ACCESO A REDES
1. Redes cableadas
2. Redes inalámbricas
3. VPN
4. Servicios de red. Nmap y netstat
15
7 SEGURIDAD ACTIVA:
CONTROL DE REDES
1.Espiar nuestra redundante
2. Firewall
3. Proxy
4. Spam
10
3ª
ATAQUES Y
CONTRAMEDIDAS
8 ATAQUES Y
CONTRAMEDIDAS
1. Ataques TCP/IP. MITM
2. Ataques wifi. Aircrack-ng
3. Ataques web. WebGoat
4. Ataques proxy. Ultrasurf
10
Los principios metodológicos de carácter general
Según el artículo 21 de la orden de 29 de mayo de 2008, por la que se establece la estructura básica de los currículos “La
metodología didáctica de la formación profesional promoverá la integración de los contenidos científicos, tecnológicos y organizativos,
proporcionando una visión global y coordinada de los procesos productivos en los que debe intervenir el profesional correspondiente.
Asimismo, favorecerá en el alumnado la capacidad para aprender por sí mismo y para trabajar en equipo”. Teniendo en cuenta estos
principios y las orientaciones pedagógicas establecidas para este módulo en la Orden de 26 de junio de 2009 por la que se establecen el
currículo del título de Técnico en Sistemas Microinformáticos y Redes se concretan los siguientes principios metodológicos para el módulo.
El desarrollo del proceso educativo ira orientado en dos frentes: por un lado el conocimiento de los aspectos tecnológicos relacionados con
el montaje, revisión y mantenimiento de equipos y sistemas microinformáticos y su aplicación práctica en los procesos productivos en los
que el alumno va a desarrollar su actividad profesional y por otro lado a potenciar la capacidad del alumno para aprender por sí mismo y
así poder mantenerse siempre actualizado en un mundo tan cambiante como el asociado al módulo.
La naturaleza de los contenidos necesarios para la adquisición de la competencia profesional del módulo es básicamente
procedimental, por lo que el desarrollo de las sesiones se basará en gran medida en la realización de actividades prácticas, con la
participación activa del alumno, fomentando su autonomía para solucionar los problemas típicos a los que se enfrenta un técnico en el
mundo laboral. Los conceptos necesarios son expuestos al comienzo de las clases sobre todo en las primeras sesiones de cada unidad,
incorporando gradualmente los procedimientos y actitudes objetivo de cada unidad. En todo momento se promoverá en el transcurso de las clases la autonomía del alumno y la capacidad para adaptarse a un entorno tan cambiante como el que se trata en este módulo.
Las actividades de enseñanza- aprendizaje que se preparan en las diferentes unidades didácticas intentan ser graduales en dificultad
para facilitar el aprendizaje, de la misma forma intentarán ser motivadoras y variadas para captar el interés de los alumnos. En función
de las características de cada unidad didáctica el tipo de actividades varía. Por ejemplo en las primeras unidades el objetivo de las
actividades está dirigido al conocimiento de las características de los diferentes componentes de un ordenador y su identificación,
mientras que en la segunda mitad del curso las actividades ya se centran en los procesos habituales de un técnico en el ensamblado y mantenimiento de equipos informáticos (ensamblado de equipos, reparación de los mismos, instalación de software…).
Se realizarán actividades individuales y en grupo para de esta forma fomentar tanto la responsabilidad del trabajo individual como la
capacidad de trabajar en equipo. La composición de los grupos de trabajo se irá adecuando durante el curso para integrar a los alumnos con dificultades junto a los alumnos más avanzados para que les presten apoyo.
Criterios de evaluación y Resultados de aprendizaje mínimos exigibles.
CICLO FORMATIVO DE GRADO MEDIO: Sistemas Microinformáticos y Redes
MÓDULO PROFESIONAL/UNIDAD FORMATIVA: Seguridad Informática
RESULTADO DE
APRENDIZAJE
(MÍNIMOS EN
NEGRITA)
CRITERIOS DE EVALUACIÓN
(MÍNIMOS EN NEGRITA) CONTENIDOS
Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades.
a) Se ha valorado la importancia de mantener la
información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación interrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación interrumpida. g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
UD1, UD3 y UD4
Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando
a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).
UD3 y UD4
técnicas para asegurar la integridad de la información.
c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han seleccionado estrategias para la realización de copias de seguridad. f) Se ha tenido en cuenta la frecuencia y el esquema de rotación. g) Se han realizado copias de seguridad con distintas estrategias. h) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. i) Se han utilizado medios de almacenamiento remotos y extraíbles. j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
a) Se han seguido planes de contingencia para actuar ante fallos de seguridad. b) Se han clasificado los principales tipos de software malicioso. c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. f) Se han aplicado técnicas de recuperación de datos.
UD5
Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software
a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de
UD5, UD6, UD7 y UD8
especifico.
redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. h) Se ha instalado y configurado unos cortafuegos en un equipo o servidor.
Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. Criterios de evaluación:
a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros De datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información.
UD1
Criterios de calificación
La nota de cada evaluación corresponde a la media ponderada de las calificaciones obtenidas hasta el momento de la evaluación y desde principio de la misma, según la siguiente fórmula:
(EE) Nota en las pruebas objetivas teóricas de la Evaluación
(TCE) Nota de las tareas y cuestionarios realizados en clase o en casa.
Siendo las notas entre 1 y 10.
Para obtener una calificación final positiva será imprescindible que la valoración particular de cada uno de los apartados anteriores (EE y
TCE) sea igual o superior a 4.
Como quiera que se pretenda dar una formación integral de nuestros alumnos, en las calificaciones de la nota de controles y la nota de
actividades se tendrá en cuenta la expresión precisa y correcta haciendo especial mención en la limpieza, orden, sintaxis y semántica de informes, proyectos y cuántos documentos sean requeridos al alumno.
Nota Final: La nota final se puede obtener de las siguientes maneras:
1. De la media aritmética de las tres evaluaciones si estas son superiores a 4 puntos.
2. De la nota del examen de la convocatoria ordinaria de junio que consistirá en un examen final con todos los contenidos del curso separado por evaluaciones. Este examen lo debe realizar el alumno si cumple uno de los siguientes supuestos:
1. Los alumnos con nota final menor que 5 en la media de las evaluaciones. Sólo deberán realizar las partes del examen correspondientes a las evaluaciones que hayan suspendido.
2. Los alumnos que tengan una nota inferior a 4 puntos en al menos una de las evaluaciones. Sólo deberán realizar las partes del examen correspondientes a las evaluaciones que hayan suspendido.
3. Los alumnos que hayan perdido el derecho a la evaluación continua (15% de ausencias injustificadas). Tendrán que realizar
todas las partes del examen de la convocatoria ordinaria de junio de 2018 independientemente de que hubieran aprobado alguna de las evaluaciones de la evaluación continua, ya que se ha perdido el derecho a esa modalidad de evaluación.
3. Los alumnos que no superen la convocatoria ordinaria de junio, tendrán derecho a la convocatoria extraordinaria de septiembre de 2018.
En el procedimiento de evaluación se tendrá en cuenta tanto el grado de conocimientos adquiridos sobre los contenidos, como el grado de
consecución de las actividades propuestas, valorando en todo momento el esfuerzo realizado por el alumno/a así como los razonamientos
empleados.
Para conocer el nivel alcanzado por el alumnado, en su aprendizaje se valorarán distintos aspectos como son: esfuerzo, grado de
integración y colaboración con el grupo, investigación y desarrollo de métodos auxiliares, correcto manejo de material, utilización adecuada de conocimientos en la resolución de problemas, utilización de nuevos materiales, etc.
Todas las actividades propuestas deberán ser entregadas en la fecha que se indique y de forma obligatoria, salvo las tareas o
cuestionarios (TCE) se pueden quedar sin entregar pero que tendrán una nota de 0 que sí mediará con el resto de actividades de su
campo (y que al final deben mediar más de 3 puntos).
Los procedimientos e instrumentos de evaluación
a) Pruebas
escritas
Se realizará una prueba escrita por evaluación en la que se
valorará el grado de aprendizaje del alumno de los contenidos
impartidos en clase.
También se realizarán pruebas (de tipo test, etc) de manera
regular.
b) Pruebas orales No se contemplan pruebas de tipo oral en este curso
c) Montajes
prácticas y
proyectos
Se realizarán prácticas a lo largo del curso que serán
obligatorias entregar y aprobar con una nota superior a 4.
d) Otros
instrumentos
Los trabajos y actividades entregadas por el alumno, sean en
mano o en línea.
Los materiales y recursos didácticos que se vayan a utilizar. Seguiremos el libro “Seguridad y Alta Disponibilidad” de Alfredo Abad Domingo, Edit. Garceta, ISBN: 978-84-1545-263-8
Aula con 15 ordenadores para alumnos.
Sistema operativo Windows 2010.
Sistema operativo Windows XP.
Sistema operativo Windows 7.
Sistema operativo Ubuntu.
Sistema operativo Zentyal.
Bibliografía: Seguridad Informática, de: McGraw Hill, Autor: Alfredo Abad Domingo
Seguridad y Alta Disponibilidad, de Ra-Ma: Jesús Costas Santos
Los mecanismos de seguimiento y valoración que permitan potenciar los resultados positivos y subsanar las deficiencias que pudieran observarse.
(Ejemplo de indicadores para cada UD/UF/Tema/contenido)
a) Adecuación de lo
planificado
SESIONES/CONTENIDO
% ALCANZADO
REALIZADO/PLANIFICADO
OBJETIVOS
CONCEPTOS
b) Resultados
académicos
Nº DE ALUMNOS:
CALIFICACIÓN
Nº DE
ALUMNOS
% ALCANZADO
MAYOR QUE 5
Las actividades de orientación y apoyo encaminadas a la superación de los módulos profesionales pendientes
No hay ningún alumno de cursos pasados que tenga este módulo pendiente.
Plan de contingencia
AUSENCIA DEL PROFESOR
ACTIVIDADES
PRIMER TRIMESTRE SEGUNDO TRIMESTRE TERCER TRIMESTRE
Bloque 1: Trabajo de investigación acerca de los
fundamentos matemáticos de los algoritmos
asimétricos o de clave privada.
Bloque 2: Realizar un trabajo de auditoría a una
empresa ficticia (supuesta por el alumnno) en cuanto
a Plan de seguridad en el plano de la seguridad pasiva
Bloque 3: Realizar un trabajo de auditoría a una
empresa ficticia (supuesta por el alumnno) en cuanto
a Plan de seguridad en el plano de la seguridad activa
Bloque 4: Realizar un trabajo de investigación
acerca de ataques y contramedidas que se han dado
en la actualidad usando hemerotecas.
OTRAS INSTRUCCIONES
AUSENCIA DE ALUMNOS/AS
ACTIVIDADES
PRIMER TRIMESTRE SEGUNDO TRIMESTRE TERCER TRIMESTRE
Si la ausencia en corta o injustificada o evitable
Si la ausencia en corta o injustificada o evitable
se le instará a que solicite información a sus
compañeros y que la trabaje de forma individual
en su tiempo libre. Posteriormente, en tiempo de
trabajo en clase, el profesor resolverá sus dudas
concretas de igual forma que a cualquier alumno
que hubiese asistido a clase, pero se exime de
explicar el tema partiendo de cero.
se le instará a que solicite información a sus
compañeros y que la trabaje de forma individual
en su tiempo libre. Posteriormente, en tiempo
de trabajo en clase, el profesor resolverá sus
dudas concretas de igual forma que a cualquier
alumno que hubiese asistido a clase, pero se
exime de explicar el tema partiendo de cero.
OTRAS INSTRUCCIONES