19
Identificación Ciclo: Sistemas Microinformáticos y Redes Código: 0378 Módulo profesional: Seguridad Y Alta Disponibilidad Profesor/a: Verónica González Ros Año: 2017-2018 Contenido Identificación ...................................................................................................................................................................................................................................... 1 Contenido .......................................................................................................................................................................................................................................... 1 Objetivos del módulo/unidad formativa profesional .......................................................................................................................................................................... 2 Organización de las unidades, secuenciación y temporalización ..................................................................................................................................................... 3 Los principios metodológicos de carácter general ............................................................................................................................................................................ 5 Criterios de evaluación y Resultados de aprendizaje mínimos exigibles. ........................................................................................................................................ 6 Criterios de calificación...................................................................................................................................................................................................................... 9 Procedimientos de evaluación ........................................................................................................................................................................................................ 10 Instrumentos de evaluación............................................................................................................................................................................................................. 12 Los mecanismos de seguimiento y valoración que permitan potenciar los resultados positivos y subsanar las deficiencias que pudieran observarse. ............. 15 Las actividades de orientación y apoyo encaminadas a la superación de los módulos profesionales pendientes........................................................................ 17 Plan de contingencia ....................................................................................................................................................................................................................... 18

Identificacióniessierradeguara.com/wordpress/download/formaciOn_profesional/... · Aircrack-ng 3. Ataques web. WebGoat 4. ... De la nota del examen de la convocatoria ordinaria de

Embed Size (px)

Citation preview

Identificación

Ciclo: Sistemas Microinformáticos y Redes 2º

Código: 0378

Módulo profesional: Seguridad Y Alta Disponibilidad

Profesor/a: Verónica González Ros

Año: 2017-2018

Contenido Identificación ...................................................................................................................................................................................................................................... 1

Contenido .......................................................................................................................................................................................................................................... 1

Objetivos del módulo/unidad formativa profesional .......................................................................................................................................................................... 2

Organización de las unidades, secuenciación y temporalización ..................................................................................................................................................... 3

Los principios metodológicos de carácter general ............................................................................................................................................................................ 5

Criterios de evaluación y Resultados de aprendizaje mínimos exigibles. ........................................................................................................................................ 6

Criterios de calificación ...................................................................................................................................................................................................................... 9

Procedimientos de evaluación ........................................................................................................................................................................................................ 10

Instrumentos de evaluación............................................................................................................................................................................................................. 12

Los mecanismos de seguimiento y valoración que permitan potenciar los resultados positivos y subsanar las deficiencias que pudieran observarse. ............. 15

Las actividades de orientación y apoyo encaminadas a la superación de los módulos profesionales pendientes........................................................................ 17

Plan de contingencia ....................................................................................................................................................................................................................... 18

Objetivos del módulo/unidad formativa profesional

La instalación de equipos y servidores en entornos seguros.

La incorporación de procedimientos de seguridad en el tratamiento de la información.

La actualización de los sistemas operativos y el software de aplicación instalado.

La protección frente a software malicioso.

La aplicación de la legislación y normativa sobre seguridad y protección de la información.

Las actividades profesionales asociadas a esta función se aplican en:

La instalación de equipamiento informático.

El tratamiento, transmisión y almacenamiento de la información.

El mantenimiento de los sistemas informáticos.

La formación del modulo contribuye a alcanzar los objetivos generales a), c), d), e), g), k) y l) del ciclo formativo, y las competencias a), c), i), j), l),

n), o), p) y t) del título.

Las líneas de actuación en el proceso enseñanza aprendizaje que permiten alcanzar los objetivos del modulo versaran sobre:

La protección de equipos y redes informáticas.

La protección de la información transmitida y almacenada.

La legislación y normativa vigente en materia de seguridad.

Organización de las unidades, secuenciación y temporalización

BLOQUE/

TEMA

Unidad

didáctica

Título de la Unidad

didáctica.

Período de desarrollo

Contenidos. HORAS Evaluación

CONCEPTOS

BASICOS Y

CRIPTOGRAFIA

1 CONCEPTOS SOBRE

SEGURIDAD INFORMATICA

1. ¿Por qué proteger?

2. ¿Qué proteger?

3. Definiciones

4. Tipos de ataques

5. Buenas prácticas

10

2 CRIPTOGRAFIA 1. ¿Por qué cifrar?

2. Criptografía

3. Criptografía simétrica y asimétrica

4. Cifrar y firmar

5. PKI y DNIe

10

SEGURIDAD PASIVA

3 SEGURIDAD PASIVA:

EQUIPOS

1. Ubicación del CPD

2. Centro de respaldo

3. SAI/UPS

8

4 SEGURIDAD PASIVA:

ALMACENAMIENTO

1. Estrategias de almacenamiento

2. Backup de datos

3. Imagen del sistema

10

SEGURIDAD ACTIVA

5 SEGURIDAD ACTIVA:

SISTEMA OPERATIVO YA

APLICACIONES

1. Carrera de obstáculos

2. Autenticación en el sistema operativo

3. Cuotas

4. Actualizaciones y parches

5. Antivirus

6. Monitorización

7. Aplicaciones web

8. Cloud computing

10

6 SEGURIDAD ACTIVA:

ACCESO A REDES

1. Redes cableadas

2. Redes inalámbricas

3. VPN

4. Servicios de red. Nmap y netstat

15

7 SEGURIDAD ACTIVA:

CONTROL DE REDES

1.Espiar nuestra redundante

2. Firewall

3. Proxy

4. Spam

10

ATAQUES Y

CONTRAMEDIDAS

8 ATAQUES Y

CONTRAMEDIDAS

1. Ataques TCP/IP. MITM

2. Ataques wifi. Aircrack-ng

3. Ataques web. WebGoat

4. Ataques proxy. Ultrasurf

10

Los principios metodológicos de carácter general

Según el artículo 21 de la orden de 29 de mayo de 2008, por la que se establece la estructura básica de los currículos “La

metodología didáctica de la formación profesional promoverá la integración de los contenidos científicos, tecnológicos y organizativos,

proporcionando una visión global y coordinada de los procesos productivos en los que debe intervenir el profesional correspondiente.

Asimismo, favorecerá en el alumnado la capacidad para aprender por sí mismo y para trabajar en equipo”. Teniendo en cuenta estos

principios y las orientaciones pedagógicas establecidas para este módulo en la Orden de 26 de junio de 2009 por la que se establecen el

currículo del título de Técnico en Sistemas Microinformáticos y Redes se concretan los siguientes principios metodológicos para el módulo.

El desarrollo del proceso educativo ira orientado en dos frentes: por un lado el conocimiento de los aspectos tecnológicos relacionados con

el montaje, revisión y mantenimiento de equipos y sistemas microinformáticos y su aplicación práctica en los procesos productivos en los

que el alumno va a desarrollar su actividad profesional y por otro lado a potenciar la capacidad del alumno para aprender por sí mismo y

así poder mantenerse siempre actualizado en un mundo tan cambiante como el asociado al módulo.

La naturaleza de los contenidos necesarios para la adquisición de la competencia profesional del módulo es básicamente

procedimental, por lo que el desarrollo de las sesiones se basará en gran medida en la realización de actividades prácticas, con la

participación activa del alumno, fomentando su autonomía para solucionar los problemas típicos a los que se enfrenta un técnico en el

mundo laboral. Los conceptos necesarios son expuestos al comienzo de las clases sobre todo en las primeras sesiones de cada unidad,

incorporando gradualmente los procedimientos y actitudes objetivo de cada unidad. En todo momento se promoverá en el transcurso de las clases la autonomía del alumno y la capacidad para adaptarse a un entorno tan cambiante como el que se trata en este módulo.

Las actividades de enseñanza- aprendizaje que se preparan en las diferentes unidades didácticas intentan ser graduales en dificultad

para facilitar el aprendizaje, de la misma forma intentarán ser motivadoras y variadas para captar el interés de los alumnos. En función

de las características de cada unidad didáctica el tipo de actividades varía. Por ejemplo en las primeras unidades el objetivo de las

actividades está dirigido al conocimiento de las características de los diferentes componentes de un ordenador y su identificación,

mientras que en la segunda mitad del curso las actividades ya se centran en los procesos habituales de un técnico en el ensamblado y mantenimiento de equipos informáticos (ensamblado de equipos, reparación de los mismos, instalación de software…).

Se realizarán actividades individuales y en grupo para de esta forma fomentar tanto la responsabilidad del trabajo individual como la

capacidad de trabajar en equipo. La composición de los grupos de trabajo se irá adecuando durante el curso para integrar a los alumnos con dificultades junto a los alumnos más avanzados para que les presten apoyo.

Criterios de evaluación y Resultados de aprendizaje mínimos exigibles.

CICLO FORMATIVO DE GRADO MEDIO: Sistemas Microinformáticos y Redes

MÓDULO PROFESIONAL/UNIDAD FORMATIVA: Seguridad Informática

RESULTADO DE

APRENDIZAJE

(MÍNIMOS EN

NEGRITA)

CRITERIOS DE EVALUACIÓN

(MÍNIMOS EN NEGRITA) CONTENIDOS

Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades.

a) Se ha valorado la importancia de mantener la

información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación interrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación interrumpida. g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

UD1, UD3 y UD4

Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).

UD3 y UD4

técnicas para asegurar la integridad de la información.

c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han seleccionado estrategias para la realización de copias de seguridad. f) Se ha tenido en cuenta la frecuencia y el esquema de rotación. g) Se han realizado copias de seguridad con distintas estrategias. h) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. i) Se han utilizado medios de almacenamiento remotos y extraíbles. j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad. b) Se han clasificado los principales tipos de software malicioso. c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. f) Se han aplicado técnicas de recuperación de datos.

UD5

Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de

UD5, UD6, UD7 y UD8

especifico.

redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. h) Se ha instalado y configurado unos cortafuegos en un equipo o servidor.

Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros De datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información.

UD1

Criterios de calificación

La nota de cada evaluación corresponde a la media ponderada de las calificaciones obtenidas hasta el momento de la evaluación y desde principio de la misma, según la siguiente fórmula:

(EE) Nota en las pruebas objetivas teóricas de la Evaluación

(TCE) Nota de las tareas y cuestionarios realizados en clase o en casa.

Siendo las notas entre 1 y 10.

Para obtener una calificación final positiva será imprescindible que la valoración particular de cada uno de los apartados anteriores (EE y

TCE) sea igual o superior a 4.

Como quiera que se pretenda dar una formación integral de nuestros alumnos, en las calificaciones de la nota de controles y la nota de

actividades se tendrá en cuenta la expresión precisa y correcta haciendo especial mención en la limpieza, orden, sintaxis y semántica de informes, proyectos y cuántos documentos sean requeridos al alumno.

Nota Final: La nota final se puede obtener de las siguientes maneras:

1. De la media aritmética de las tres evaluaciones si estas son superiores a 4 puntos.

2. De la nota del examen de la convocatoria ordinaria de junio que consistirá en un examen final con todos los contenidos del curso separado por evaluaciones. Este examen lo debe realizar el alumno si cumple uno de los siguientes supuestos:

1. Los alumnos con nota final menor que 5 en la media de las evaluaciones. Sólo deberán realizar las partes del examen correspondientes a las evaluaciones que hayan suspendido.

2. Los alumnos que tengan una nota inferior a 4 puntos en al menos una de las evaluaciones. Sólo deberán realizar las partes del examen correspondientes a las evaluaciones que hayan suspendido.

3. Los alumnos que hayan perdido el derecho a la evaluación continua (15% de ausencias injustificadas). Tendrán que realizar

todas las partes del examen de la convocatoria ordinaria de junio de 2018 independientemente de que hubieran aprobado alguna de las evaluaciones de la evaluación continua, ya que se ha perdido el derecho a esa modalidad de evaluación.

3. Los alumnos que no superen la convocatoria ordinaria de junio, tendrán derecho a la convocatoria extraordinaria de septiembre de 2018.

En el procedimiento de evaluación se tendrá en cuenta tanto el grado de conocimientos adquiridos sobre los contenidos, como el grado de

consecución de las actividades propuestas, valorando en todo momento el esfuerzo realizado por el alumno/a así como los razonamientos

empleados.

Para conocer el nivel alcanzado por el alumnado, en su aprendizaje se valorarán distintos aspectos como son: esfuerzo, grado de

integración y colaboración con el grupo, investigación y desarrollo de métodos auxiliares, correcto manejo de material, utilización adecuada de conocimientos en la resolución de problemas, utilización de nuevos materiales, etc.

Todas las actividades propuestas deberán ser entregadas en la fecha que se indique y de forma obligatoria, salvo las tareas o

cuestionarios (TCE) se pueden quedar sin entregar pero que tendrán una nota de 0 que sí mediará con el resto de actividades de su

campo (y que al final deben mediar más de 3 puntos).

Los procedimientos e instrumentos de evaluación

a) Pruebas

escritas

Se realizará una prueba escrita por evaluación en la que se

valorará el grado de aprendizaje del alumno de los contenidos

impartidos en clase.

También se realizarán pruebas (de tipo test, etc) de manera

regular.

b) Pruebas orales No se contemplan pruebas de tipo oral en este curso

c) Montajes

prácticas y

proyectos

Se realizarán prácticas a lo largo del curso que serán

obligatorias entregar y aprobar con una nota superior a 4.

d) Otros

instrumentos

Los trabajos y actividades entregadas por el alumno, sean en

mano o en línea.

Los materiales y recursos didácticos que se vayan a utilizar. Seguiremos el libro “Seguridad y Alta Disponibilidad” de Alfredo Abad Domingo, Edit. Garceta, ISBN: 978-84-1545-263-8

Aula con 15 ordenadores para alumnos.

Sistema operativo Windows 2010.

Sistema operativo Windows XP.

Sistema operativo Windows 7.

Sistema operativo Ubuntu.

Sistema operativo Zentyal.

Bibliografía: Seguridad Informática, de: McGraw Hill, Autor: Alfredo Abad Domingo

Seguridad y Alta Disponibilidad, de Ra-Ma: Jesús Costas Santos

Los mecanismos de seguimiento y valoración que permitan potenciar los resultados positivos y subsanar las deficiencias que pudieran observarse.

(Ejemplo de indicadores para cada UD/UF/Tema/contenido)

a) Adecuación de lo

planificado

SESIONES/CONTENIDO

% ALCANZADO

REALIZADO/PLANIFICADO

OBJETIVOS

CONCEPTOS

b) Resultados

académicos

Nº DE ALUMNOS:

CALIFICACIÓN

Nº DE

ALUMNOS

% ALCANZADO

MAYOR QUE 5

MENOR QUE 5

PUNTOS FUERTES OPORTUNIDADES DE MEJORA

Las actividades de orientación y apoyo encaminadas a la superación de los módulos profesionales pendientes

No hay ningún alumno de cursos pasados que tenga este módulo pendiente.

Plan de contingencia

AUSENCIA DEL PROFESOR

ACTIVIDADES

PRIMER TRIMESTRE SEGUNDO TRIMESTRE TERCER TRIMESTRE

Bloque 1: Trabajo de investigación acerca de los

fundamentos matemáticos de los algoritmos

asimétricos o de clave privada.

Bloque 2: Realizar un trabajo de auditoría a una

empresa ficticia (supuesta por el alumnno) en cuanto

a Plan de seguridad en el plano de la seguridad pasiva

Bloque 3: Realizar un trabajo de auditoría a una

empresa ficticia (supuesta por el alumnno) en cuanto

a Plan de seguridad en el plano de la seguridad activa

Bloque 4: Realizar un trabajo de investigación

acerca de ataques y contramedidas que se han dado

en la actualidad usando hemerotecas.

OTRAS INSTRUCCIONES

AUSENCIA DE ALUMNOS/AS

ACTIVIDADES

PRIMER TRIMESTRE SEGUNDO TRIMESTRE TERCER TRIMESTRE

Si la ausencia en corta o injustificada o evitable

Si la ausencia en corta o injustificada o evitable

se le instará a que solicite información a sus

compañeros y que la trabaje de forma individual

en su tiempo libre. Posteriormente, en tiempo de

trabajo en clase, el profesor resolverá sus dudas

concretas de igual forma que a cualquier alumno

que hubiese asistido a clase, pero se exime de

explicar el tema partiendo de cero.

se le instará a que solicite información a sus

compañeros y que la trabaje de forma individual

en su tiempo libre. Posteriormente, en tiempo

de trabajo en clase, el profesor resolverá sus

dudas concretas de igual forma que a cualquier

alumno que hubiese asistido a clase, pero se

exime de explicar el tema partiendo de cero.

OTRAS INSTRUCCIONES