arcos de la frontera (cádiz). - programación módulo...

28
C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad. I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 1 de 27 Informática I.E.S GUADALPEÑA ARCOS DE LA FRONTERA (CÁDIZ) PROGRAMACIÓN DIDÁCTICA NIVEL CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD Departamento de

Upload: others

Post on 03-Feb-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 1 de 27

    Informática

    I.E.S GUADALPEÑA

    ARCOS DE LA FRONTERA (CÁDIZ)

    PROGRAMACIÓN DIDÁCTICA

    NIVEL

    CICLO FORMATIVO DE GRADO SUPERIOR

    ADMINISTRACIÓN DE SISTEMAS

    INFORMÁTICOS EN RED

    MÓDULO

    SEGURIDAD Y ALTA DISPONIBILIDAD

    Departamento de

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 2 de 27

    INDICE

    1. INTRODUCCIÓN 1.1. Nuestro Centro. 1.2. Nuestro Entorno. 1.3. Características del Alumnado. 1.4. Marco legal 1.5. Descripción del Módulo.

    2. OBJETIVOS 2.1. Objetivos generales del Ciclo Formativo. 2.2. Resultados de Aprendizaje del Módulo.. 2.3. Actividades Profesionales asociadas al Módulo. 2.4. Orientaciones Pedagógicas.

    3. UNIDAD DE COMPETENCIA ASOCIADA AL MODULO

    4. COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES

    5. CONTENIDOS

    5.1. Contenidos del Currículo. 5.2. Distribución contenidos en Unidades Didácticas y temporalización. 5.3. Relación de Unidades Didácticas con los Resultados de Aprendizaje.

    6. CONTENIDOS TRANSVERSALES

    7. METODOLOGÍA

    7.1. Líneas de actuación en el proceso de enseñanza-aprendizaje para alcanzar los objetivos del módulo.

    7.2. Principios metodológicos generales. 7.3. Opciones metodológicas de la materia.

    8. EVALUACIÓN

    8.1. Criterios de Evaluación. 8.2. Procedimientos de Evaluación y Criterios de Calificación. 8.3. Instrumentos de Evaluación

    9. MEDIDAS DE ATENCIÓN A LA DIVERSIDAD

    10. MATERIALES Y RECURSOS DIDÁCTICOS

    10.1. Materiales y Recursos Didácticos. 10.2. Actividades Complementarias y Extraescolares.

    11. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES

    12. PERSPECTIVA DE GÉNERO

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 3 de 27

    1. INTRODUCCIÓN

    La presente programación didáctica se desarrolla en el centro IES Guadalpeña de Arcos de la

    Frontera en la provincia de Cádiz, destinada al módulo profesional de “Seguridad y Alta Disponibilidad”, del segundo curso del Ciclo Formativo de Grado Superior correspondiente al título de Técnico en Administración de Sistemas Informáticos y Redes. La duración del mismo es de 84 horas, impartiéndose 4 horas semanales.

    Este módulo se encuadra dentro del título de formación profesional Técnico en Administración de

    Sistemas Informáticos en Red, que tiene una duración de 2000 horas distribuidas en módulos que se desarrollarán durante dos cursos académicos.

    La referencia del sistema productivo de este módulo profesional y sus enseñanzas mínimas se

    encuentran en el Real Decreto por el que se establece el título en Técnico de Administración de Sistemas Informáticos y Redes (Real Decreto 1629/2009, de 30 de octubre), por el que se establece el título de Administración de Sistemas Informáticos y Redes y se fijan sus enseñanzas mínimas y en la ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Administración de Sistemas Informáticos y Redes. También nos basamos en la Orden de 29 de Septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía.

    1.1. Nuestro Centro

    Ubicación: El centro IES Guadalpeña se encuentra ubicado en Arcos de la Frontera, localidad de

    unos 30.000 habitantes.

    Edificio: Es un edificio de reciente construcción, que se encuentra en buen estado.

    Materiales: El centro tiene una dotación aceptable. Existiendo al menos un ordenador por cada dos alumnos/as en todas las aulas.

    Unidades: Existe primer y segundo ciclo de Educación Secundaria Obligatoria, Bachillerato de las ramas de Humanidades y ciencias sociales, y Ciencias y tecnología, Formación Profesional Básica de Informática de Oficina, un ciclo formativo de Formación Profesional Inicial de Grado Medio de Sistemas Microinformáticos y Redes y por último un ciclo formativo de Formación Profesional Inicial de Grado Superior de Administración de sistemas informáticos en red.

    El centro está inmerso en el Proyecto Lingüístico de Centro(P.L.C).

    ¿Qué actuaciones estamos haciendo ya relacionadas con el PLC? Actuaciones para la mejora de la comprensión oral, la comprensión escrita, la expresión oral y la expresión escrita.

    ◦ Actuaciones de medidas de atención a la diversidad (lingüística, cultural y de capacidades). ◦ Actuaciones de fomento de la lectura ◦ Actuaciones de integración de lenguas y contenidos curriculares. ◦ Actuaciones atendiendo al uso de las TICs y la biblioteca para la mejora de la CCL. ◦ Actuaciones para establecer una línea consensuada de trabajo entre las distintas áreas. ◦ Propiciar la participación en proyectos que fomenten el desarrollo de la CCL

    La competencia en comunicación lingüística: indicadores y estrategias.

    ◦ https://sites.google.com/site/plciesalhaken/indicadores-de-la-ccl Ejemplo de planificación con materiales elaborados:

    ◦ http://web.educastur.princast.es/ies/sanchezl/competencia_lingstica/documentacid3n.html

    http://web.educastur.princast.es/ies/sanchezl/competencia_lingstica/documentacid3n.html

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 4 de 27

    1.2. Nuestro entorno.

    El I.E.S. Guadalpeña se encuentra dentro del denominado Barrio Bajo de la localidad de Arcos de la Frontera (Cádiz). Arcos de la Frontera es un municipio que cuenta con una importante población dentro de los Pueblos Blancos de la Sierra de Cádiz (30.000 habitantes aprox.), pero el reparto geográfico de la mis - ma es desigual.

    Esta situación geográfica condiciona en gran medida las posibilidades educativas que van a encon-

    trar los alumnos/as dentro de su entorno, no existiendo mas ciclos tecnológicos en un radio de 15 kms, exis- tiendo solo un ciclo de chapa y pintura y otro de hostelería en la misma localidad.

    1.3. Características del alumnado.

    Son de la localidad o municipios cercanos.

    Disparidad de edades, lo que provoca distintos niveles de conocimientos iniciales.

    Los alumnos/as que se han matriculado en este ciclo provienen de: Prueba de acceso, bachillerato y 4º de ESO.

    Por todas estas características, nos encontramos con una gran diversidad de niveles en la clase,

    aunque todos con una base sólida en informática a nivel de usuario.

    1.4. Marco Legal

    El marco legal del que parte esta programación se detalla a continuación:

    - Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones y de la Formación Profesional.

    - El Real Decreto 1147/2011, de 29 de julio, por el que se establece la ordenación general de

    la formación profesional del sistema educativo, fija la estructura de los nuevos títulos de formación profesional, que tendrán como base el Catálogo Nacional de las Cualificaciones Profesionales, las directrices fijadas por la Unión Europea y otros aspectos de interés social, dejando a la Administración educativa correspondiente el desarrollo de diversos aspectos contemplados en el mismo.

    - El Decreto 436/2008, de 2 de septiembre, por el que se establece la ordenación y las

    enseñanzas de la Formación Profesional inicial que forma parte del sistema educativo, regula los aspectos generales de estas enseñanzas. Esta formación profesional está integrada por estudios conducentes a una amplia variedad de titulaciones, por lo que el citado Decreto determina en su artículo 13 que la Consejería competente en materia de educación regulará mediante Orden el currículo de cada una de ellas.

    - El Decreto 327/2010, de 13 de julio, por el que se aprueba el Reglamento Orgánico de los Institutos de Educación Secundaria.

    - La Orden de 29 de septiembre de 2010, por la que se regula la evaluación, certificación,

    acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía.

    - El Real Decreto 1629/2009 del Ministerio de Educación, de 30 de octubre por el que se establece el Título de Técnico Superior en Administración de Sistemas Informáticos en Red y se fijan sus enseñanzas mínimas.

    - La Orden de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 5 de 27

    1.5. Descripción del Módulo

    El módulo en el que se centra esta Programación se denomina “Seguridad y alta disponibilidad” y se ubica dentro de los módulos profesionales impartidos en el Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red. Así mismo, este ciclo se enmarca dentro de la Familia Profesional de Informática y se corresponde con la figura profesional de Técnico Superior en Administración de Sistemas Informáticos en red, ubicada en cualquier

    empresa que tenga automatizada su gestión y en empresas más específicas del sector informático.

    El módulo se desarrolla durante 84 horas distribuidas en 4 horas semanales, que estarían incluidas en el total de 2.000 horas de duración del Ciclo Formativo completo. Este módulo será cursado por los/as alumnos/as a lo largo del segundo año académico correspondiente a este ciclo.

    Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.

    Las funciones de la administración segura de sistemas incluyen aspectos como:

    • El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.

    • La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. • La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. • El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario

    como en modo administrativo.

    • La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema.

    • La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy.

    • La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos.

    • El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 6 de 27

    2. OBJETIVOS

    2.1. Objetivos generales del Ciclo Formativo.

    La ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de

    Técnico Superior en Administración de Sistemas Informáticos en Red, recoge específicamente para este módulo, corresponde a este modulo:

    (a) Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor.

    (b) Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor.

    (c) Instalar y configurar software de mensajería y transferencia de ficheros, entre otros, relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas, para administrar servicios de red.

    (d) Instalar y configurar software de gestión, siguiendo especificaciones y analizando entornos de aplicación, para administrar aplicaciones.

    (e) Instalar y administrar software de gestión, relacionándolo con su explotación, para implantar y gestionar bases de datos.

    (f) Configurar dispositivos hardware, analizando sus características funcionales, para optimizar el rendimiento del sistema.

    (g) Configurar hardware de red, analizando sus características funcionales y relacionándolo con su campo de aplicación, para integrar equipos de comunicaciones.

    (h) Analizar tecnologías de interconexión, describiendo sus características y posibilidades de aplicación, para configurar la estructura de la red telemática y evaluar su rendimiento.

    (i) Elaborar esquemas de redes telemáticas utilizando software especifico para configurar la estructura de la red telemática.

    (j) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para poner en marcha soluciones de alta disponibilidad.

    (k) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.

    (l) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema.

    (m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 7 de 27

    (n) Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios

    (o) Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas

    correctoras para diagnosticar y corregir las disfunciones.

    2.2. Resultados de Aprendizaje del Módulo.

    Los Objetivos del módulo se expresan en términos de Resultados de aprendizaje, y son los que

    se espera que alcance el alumno al concluir el módulo. Los Resultados de aprendizaje establecidos en la normativa vigente (Orden del 19 julio de 2010),

    para este módulo son las siguientes:

    1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las

    vulnerabilidades de un sistema informático y la necesidad de asegurarlo. (SEGURIDAD LÓGICA, BACKUPS, ACLs, CUOTAs, SOFTWARE ANTIVIRUS Y ANTIMALWARE, ANÁLISIS FORENSE, SEGURIDAD EN REDES LOCALES.)

    2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante

    amenazas o ataques al sistema. (CRIPTOGRAFIA)

    3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. (VPN)

    4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y

    controlando el tráfico hacia la red interna. (FIREWALL)

    5. Implanta servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. (PROXY)

    6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los

    entornos de prueba. (ALTA DISPONIBILIDAD: VIRTUALIZACIÓN EN SERVIDORES...)

    7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

    2.3. Actividades Profesionales asociadas al Módulo. Las actividades profesionales asociadas a esta función se aplican en:

    ◦ Mantenimiento de equipos. Hardware y software.

    ◦ Administración de sistemas en pequeñas y medianas empresas.

    ◦ Personal técnico de administración de sistemas en centros de proceso de datos.

    ◦ Personal técnico de apoyo en empresas especializadas en seguridad informática.

    2.4. Orientaciones Pedagógicas.

    Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 8 de 27

    Las funciones de la administración segura de sistemas incluyen aspectos como:

    ◦ El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.

    ◦ La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema.

    ◦ La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema.

    ◦ El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo

    usuario como en modo administrativo.

    ◦ La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como

    medidas preventivas y/o paliativas ante ataques a al sistema.

    ◦ La instalación y configuración de herramientas de protección perimetral, cortafuegos y

    servidores proxy.

    ◦ La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad

    de servicios y la disponibilidad de datos.

    ◦ El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la

    información.

    3. UNIDAD DE COMPETENCIA ASOCIADA AL MÓDULO.

    De acuerdo a lo establecido en el artículo 8 de la Ley Orgánica 5/2002, de 19 de junio, la unidad de competencia asociada al módulo de Seguridad y Alta Disponibilidad son “Asegurar equipos informáticos” (UC0486_3) y “Administrar los dispositivos hardware del sistema” (UC0484_3) de la Cualificación Profesional de “Gestionar sistemas informáticos” (IFC152_3)

    4. COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES La formación del módulo de Seguridad y Alta Disponibilidad contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a

    continuación:

    COMPETENCIAS

    PROFESIONALES, PERSONALES Y SOCIALES

    OBJETIVOS GENERALES RESULTADOS DE

    APRENDIZAJE

    (a) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.

    (b) Evaluar el rendimiento

    de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.

    a. Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad.

    b. Identificar condiciones de equipos e instalaciones, interpretando planes de

    RA1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 9 de 27

    seguridad y especificaciones de fabricante, para supervisar la seguridad física.

    (c) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

    (d) Supervisar la seguridad

    física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.

    (e) Asegurar el sistema y los

    datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.

    (f) Diagnosticar las

    disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.

    (g) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.

    (h) Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.

    (i) Adaptarse a diferentes

    puestos de trabajo y nuevas situaciones

    c. Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema.

    d. Aplicar técnicas de

    protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.

    RA2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

    e. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento.

    RA3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. RA4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red RA5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. RA6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.

    f. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

    RA7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 10 de 27

    laborales, originadas por cambios tecnológicos y organizativos.

    (j) Resolver problemas y

    tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 11 de 27

    5. CONTENIDOS

    5.1. Contenidos del Currículo.

    Los contenidos básicos que figuran en el Currículo oficial son:

    Adopción de pautas de seguridad informática: - Fiabilidad, confidencialidad, integridad y disponibilidad.

    - Elementos vulnerables en el sistema informático: Hardware, software y datos.

    - Análisis de las principales vulnerabilidades de un sistema informático.

    - Amenazas. Tipos:

    - Amenazas físicas.

    - Amenazas lógicas.

    - Ejemplos de amenazas.

    - Estadísticas.

    - Seguridad física y ambiental:

    - Ubicación y protección física de los equipos y servidores.

    - Sistemas de alimentación ininterrumpida.

    - Seguridad lógica:

    - Criptografía.

    - Listas de control de acceso.

    - Establecimiento de políticas de contraseñas.

    - Utilización de sistemas biométricos de identificación.

    - Políticas de almacenamiento.

    - Copias de seguridad e imágenes de respaldo.

    - Medios de almacenamiento.

    - Recuperación de datos.

    - Realización de Auditorías de seguridad.

    - Análisis forense en sistemas informáticos:

    o Objetivo del análisis forense.

    o Recogida y análisis de evidencias.

    o Herramientas del análisis.

    Implantación de mecanismos de seguridad activa: - Ataques y contramedidas en sistemas personales:

    - Clasificación de los ataques.

    - Anatomía de ataques y análisis de software malicioso.

    - Herramientas preventivas. Instalación y configuración.

    - Herramientas paliativas. Instalación y configuración.

    - Actualización de sistemas y aplicaciones.

    - Seguridad en la conexión con redes públicas: Identificación digital. Firma electrónica y

    certificado digital. Publicidad y correo no deseado. Otros. - Elaboración de un manual de seguridad y planes de contingencia.

    - Pautas y prácticas seguras.

    - Seguridad en la red corporativa:

    - Monitorización del tráfico en redes: aplicaciones para la captura y análisis del tráfico,

    - Aplicaciones para la monitorización de redes y equipos.

    - Seguridad en los protocolos para comunicaciones inalámbricas.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 12 de 27

    - Riesgos potenciales de los servicios de red.

    - Intentos de penetración: craqueado de contraseñas, forzado de recursos, puertas

    - traseras. Sistemas de detección de intrusiones.

    Implantación de técnicas de acceso remoto. Seguridad perimetral:

    - Elementos básicos de la seguridad perimetral:

    - «Router» frontera.

    - Cortafuegos.

    - Redes privadas virtuales.

    - Perímetros de red. Zonas desmilitarizadas.

    - Arquitectura débil de subred protegida.

    - Arquitectura fuerte de subred protegida.

    - Políticas de defensa en profundidad:

    - Defensa perimetral.

    - Defensa interna.

    - Factor Humano.

    - Redes privadas virtuales. VPN.

    - Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado.

    - Clave pública y clave privada:

    - VPN a nivel de enlace.

    - VPN a nivel de red. SSL, IPSec.

    - VPN a nivel de aplicación. SSH.

    - Intérprete de comandos SSH.

    - Gestión de archivos SSH.

    - Servidores de acceso remoto:

    - Protocolos de autenticación.

    - Configuración de parámetros de acceso.

    - Servidores de autenticación.

    Instalación y configuración de cortafuegos:

    - Utilización de cortafuegos.

    - Filtrado de paquetes de datos.

    - Tipos de cortafuegos. Características. Funciones principales.

    - Instalación de cortafuegos. Ubicación.

    - Reglas de filtrado de cortafuegos.

    - Pruebas de funcionamiento. Sondeo.

    - Registros de sucesos de un cortafuegos.

    - Cortafuegos integrados en los sistemas operativos.

    - Cortafuegos libres y propietarios.

    - Distribuciones libres para implementar cortafuegos en máquinas dedicadas.

    - Cortafuegos hardware.

    Instalación y Configuración de servidores «proxy»:

    - Tipos de «proxy». Características y funciones.

    - Instalación de servidores «proxy».

    - Instalación y configuración de clientes «proxy».

    - Configuración del almacenamiento en la caché de un «proxy».

    - Configuración de filtros.

    - Métodos de autenticación en un «proxy».

    - «Proxys» inversos.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 13 de 27

    - «Proxys» encadenados.

    - Pruebas de funcionamiento. Herramientas gráficas.

    Implantación de soluciones de alta disponibilidad:

    - Definición y objetivos.

    - Análisis de configuraciones de alta disponibilidad:

    - Funcionamiento ininterrumpido.

    - Integridad de datos y recuperación de servicio.

    - Servidores redundantes.

    - Sistemas de «clusters».

    - Balanceadores de carga.

    - Instalación y configuración de soluciones de alta disponibilidad.

    - Virtualización de sistemas.

    - Posibilidades de la virtualización de sistemas.

    - Herramientas para la virtualización:

    - Entornos personales.

    - Entornos empresariales.

    - Configuración y utilización de máquinas virtuales.

    - Alta disponibilidad y virtualización.

    - Simulación de servicios con virtualización.

    - Servicios reales con virtualización.

    - Análisis de la actividad del sistema virtualizado.

    - Pruebas de carga. Cargas sintéticas.

    - Modelos predictivos y análisis de tendencias.

    Legislación y normas sobre seguridad:

    - Legislación sobre protección de datos.

    - Legislación sobre los servicios de la sociedad de la información y correo electrónico.

    - Normas ISO sobre gestión de seguridad de la información.

    - Organismos de gestión de incidencias.

    5.2. Distribución contenidos en Unidades Didácticas y Temporalización.

    1º EVALUACIÓN:

    UD 1 – Principios de Seguridad y Alta Disponibilidad. 21h

    UD 2 – Seguridad Pasiva. 21h

    UD 3 – Seguridad Lógica. 21h

    UD 4 – Criptografía. 21h

    UD 5 – Firewall.21h

    2º EVALUACIÓN:

    UD 6 – Proxy.21h

    UD 7 – Seguridad en Redes Corporativas.21h

    UD 8 – Configuraciones de Alta Disponibilidad.21h

    UD 9 – Normativa Legal en Materia de Seguridad Informática.21h

    5.3. Relación de Unidades Didácticas con los Resultados de Aprendizaje. Listado de Resultados de Aprendizaje de este modulo:

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 14 de 27

    RA 1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. RA 2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. RA 3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. RA 4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. RA 5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. RA 6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. RA 7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

    En el siguiente cuadro resumen, se especifica la concordancia entre los objetivos específicos de este módulo y las unidades de trabajo (la X muestra correspondencia):

    Resultado de

    aprendizaje /

    Unidad de

    Trabajo

    RA. 1 RA. 2 RA. 3 RA. 4 RA. 5 RA. 6 RA. 7

    U.D. 1

    Principios de seguridad y Alta disponibilidad

    X-11%

    U.D. 2 Seguridad Pasiva

    X-11%

    U.D. 3 Seguridad Lógica.

    X-11% X-16% X-14%

    U.D. 4 Criptografía.

    X-11% X-16% X-14%

    U.D. 5 Firewall. X-11% X-16% X-14% X-25%

    U.D. 6 Proxy. X-11% X-16% X-14% X-25% X-33%

    U.D. 7 Seguridad en Redes Corporativas.

    X-11% X-16% X-14% X-25% X-33%

    U.D. 8 Configuraciones de Alta Disponibilidad.

    X-11% X-16% X-14% X-25% X-33% X-100%

    U.D. 9 Normativa Legal en Materia de Seguridad Informática

    X-11% X-14% X-100%

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 15 de 27

    Pesos de los Resultados de Aprendizaje La nota de los diferentes RA se obtendrá mediante la media ponderada de la nota obtenida en las unidades implicadas

    6.CONTENIDOS TRANSVERSALES

    Los temas transversales deben integrarse en los objetivos, contenidos y criterios de evaluación de

    todos módulos profesionales. Es evidente que no todos se prestan por igual al tratamiento de estos temas. Unos tienen más posibilidades que otros. Los temas transversales que se relacionan más

    directamente con nuestro módulo y que por tanto pueden tratarse de una forma natural serían los siguientes:

    El respeto de los valores cívicos: Será un tema que trataremos en nuestra práctica docente

    diariamente a través de nuestra actitud hacia los alumnos y alumnas, fomentando el trato igualitario, tanto entre sexos como entre las diversa culturas, y el respeto entre los integrantes del grupo.

    Educación para la Paz y la Tolerancia: el profesor procurará ser tolerante tanto con sus

    compañeros y compañeras como por supuesto con todo el alumnado, procurará debatir las ideas y razonar con aquellas personas de opiniones contrarias.

    Desarrollo de hábitos de vida saludable: Este tema podemos concretarlo en diversos aspectos

    como los hábitos en la postura para el uso del ordenador así como otros problemas de salud que pudieran derivarse de una utilización inadecuada o excesiva del mismo.

    Desarrollo de hábitos de consumo: En este tema será conveniente incidir en los siguientes

    aspectos: la necesidad de estudio detallado de precio/prestaciones a la hora de adquirir cualquier producto hardware o software; el fomento del uso de software legal y estudio de la problemática del uso de software pirata, y por último, las ventajas del software de distribución libre o con licencia copyleft.

    Utilización del tiempo de ocio: Aquí podemos tratar el uso adecuado de Internet

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 16 de 27

    7 .METODOLOGÍA

    7.1. Líneas de actuación en el proceso de enseñanza-aprendizaje para alcanzar los objetivos del módulo.

    • El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático.

    • El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como

    medidas preventivas y/o paliativas ante ataques al sistema.

    • El análisis y aplicación de técnicas y herramientas de seguridad activa.

    • El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.

    • El análisis de herramientas y técnicas de protección perimetral para un sistema.

    • La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral.

    • El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de

    servicios y aseguren la disponibilidad de datos.

    • El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información.

    7.2. Principios metodológicos generales.

    • A continuación aparecen reflejadas las pautas generales en las que vamos a basar nuestra

    metodología a lo largo del desarrollo del módulo profesional “Servicios en red e Internet”:

    • Las clases serán fundamentalmente prácticas.

    • En cada bloque temático se realizará una exposición teórica de los contenidos del mismo y se realizarán exposiciones prácticas para explicar los procedimientos necesarios para llevar a cabo las capacidades profesionales en estudio.

    • El profesorado resolverá las dudas que puedan tener los alumnos y las alumnas del ciclo, tanto teóricas como prácticas, incluso si se considerase necesario se realizarán ejercicios específicos que aclaren los conceptos que más cueste comprender al alumnado.

    • El profesorado propondrá un conjunto de ejercicios, de contenido similar a los que ya se han resuelto en clase, que deberán ser resueltos por los alumnos y alumnas, bien en horas de clase o bien en casa.

    • El profesorado propondrá también la resolución de ejercicios que conlleven un proceso de investigación y búsqueda de información. Finalmente el profesor o profesora corregirá y resolverá junto a los alumnos y alumnas dichos ejercicios.

    • Además se propondrá algún trabajo que englobe conocimientos de varios bloques temáticos para comprobar que los conocimientos mínimos exigidos en cada uno de ellos han sido satisfactoriamente asimilados por los alumnos y alumnas del Ciclo Formativo.

    • Las prácticas se resolverán de forma individual o en grupo, en función del tipo de práctica que se esté realizando.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 17 de 27

    7.3. Opciones metodológicas de la materia.

    A continuación aparecen reflejas las estrategias o pasos metodológicos que se van seguir a lo largo del desarrollo del módulo profesional “Seguridad y Alta Disponibilidad”:

    Presentación inicial del módulo

    En la primera clase se realizará una presentación del módulo al alumnado, explicando sus características, los contenidos, las capacidades terminales que deben adquirir y la metodología y criterios de evaluación que se van a aplicar.

    Evaluación inicial

    La evaluación inicial como herramienta de recogida de información sobre la situación de partida del alumnado es imprescindible para decidir qué se pretende conseguir, así como para conocer previamente al alumnado y sus características: nivel de partida, intereses y motivaciones, nivel de expresión oral y escrita, etc., con el fin de lograr un proceso de enseñanza-aprendizaje significativo para el alumnado.

    Por ello se hace necesario el empleo de herramientas de evaluación inicial, como parte integrante del proceso de enseñanza-aprendizaje, que nos ayudan a tomar decisiones respecto a los objetivos a alcanzar, la metodología a emplear e incluso las actividades concretas a realizar con el alumnado y que nos permiten conocer el grado de desarrollo alcanzado por el alumnado en aspectos básicos de aprendizaje.

    Cabe reseñar que el nivel inicial de motivación del alumnado parece muy elevado, teniendo una idea bastante clara del motivo por el que habían comenzado estos estudios y de su utilidad para conseguir la inserción laboral.

    En este curso, algunas herramientas de evaluación inicial serán las entrevistas informales y el cuestionario de evaluación inicial, con los que se intentaron cubrir aspectos tales como:

    • Conocimientos de sistemas operativos.

    • Disponibilidad de un ordenador por parte del alumno.

    • Conocimientos de Internet.

    • Estudios previos de Informática de cualquier tipo.

    • Experiencia previa en el sector.

    • Conocimientos sobre redes LAN.

    • Motivación para elegir estos estudios.

    • Intenciones al terminar el ciclo.

    Exposición de Contenidos

    De manera general, al comienzo de los contenidos de cada unidad didáctica, el profesor llevará a

    cabo una exposición oral de éstos, apoyado en todo momento por un proyector VGA. Durante la exposición, el profesor planteará problemas relacionados que irá resolviendo conjuntamente con los alumnos y alumnas.

    Tras cada exposición, se planteará al grupo una serie de problemas de complejidad similar a los resueltos por el profesorado. Esto permitirá evaluar el grado de entendimiento que los alumnos y alumnas han adquirido sobre la materia y realizar el seguimiento de la Programación.

    Actividades

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 18 de 27

    A continuación se detallan el tipo de actividades que se van a emplear en el desarrollo de las diferentes unidades didácticas que componen el módulo profesional “Redes Locales”:

    Actividades de introducción y motivación: que tienen la finalidad de introducir a los alumnos y alumnas en el estudio de un tema determinado.

    Actividades de conocimientos previos: orientadas a conocer las ideas, opiniones e interés del alumnado sobre los contenidos del tema a desarrollar.

    Actividades de desarrollo y comprensión de contenidos: orientadas a la construcción del aprendizaje significativo de los contenidos que estructuran el tema.

    Actividades de consolidación: que sirven para contrastar las nuevas ideas con las ideas previas del alumnado.

    Actividades de recuperación: orientadas a atender a aquellos alumnos y alumnas que no han conseguido los aprendizajes previstos.

    Actividades de ampliación: que permiten construir nuevos conocimientos a los alumnos y alumnas que han realizado de forma satisfactoria las actividades de desarrollo.

    Para la realización de estos ejercicios, se alternará el trabajo individual, por parejas y en grupo.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 19 de 27

    8. EVALUACIÓN

    De acuerdo con la ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación,

    certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía, y tal y como aparece recogido en el Plan de Centro:

    La evaluación de los aprendizajes del alumnado que cursa ciclos formativos será continua y se realizará por módulos profesionales. La aplicación del proceso de evaluación continua del alumnado requerirá, en la modalidad presencial, su asistencia regular a clase y su participación en las actividades programadas para los distintos módulos profesionales del ciclo formativo.

    La evaluación del alumnado será realizada por el profesorado que imparta cada módulo profesional del ciclo formativo, de acuerdo con los resultados de aprendizaje, los criterios de evaluación y contenidos de cada módulo profesional así como las competencias y objetivos generales del ciclo formativo asociados a los mismos.

    8.1. Criterios de Evaluación.

    1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las

    vulnerabilidades de un sistema informático y la necesidad de asegurarlo. Criterios de evaluación: a. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la

    información en los sistemas informáticos. b. Se han descrito las diferencias entre seguridad física y lógica. c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y

    origen. d. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. e. Se han adoptado políticas de contraseñas. f. Se han valorado las ventajas que supone la utilización de sistemas biométricos. g. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. h. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en

    sistemas conectados a redes públicas.

    i. Se han identificado las fases del análisis forense ante ataques a un sistema.

    2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Criterios de evaluación: a. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. b. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como

    el estado de actualización del sistema operativo. c. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas

    y paliativas disponibles. d. Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de

    ejecución controlados. e. Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de

    software malicioso. f. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado

    en el uso de redes públicas. g. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. h. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en

    un sistema. i. Se han descrito los tipos y características de los sistemas de detección de intrusiones.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 20 de 27

    3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

    Criterios de evaluación: a. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se

    precisa fortificar la red interna. b. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. c. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. d. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. e. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones

    remotas. f. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios

    remotos a través de la pasarela. g. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

    4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. Criterios de evaluación: a. Se han descrito las características, tipos y funciones de los cortafuegos. b. Se han clasificado los niveles en los que se realiza el filtrado de tráfico. c. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de

    la red. d. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. e. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican

    correctamente. f. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. g. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. h. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.

    5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. Criterios de evaluación: a. Se han identificado los tipos de proxy, sus características y funciones principales. b. Se ha instalado y configurado un servidor proxy-cache. c. Se han configurado los métodos de autenticación en el proxy. d. Se ha configurado un proxy en modo transparente. e. Se ha utilizado el servidor proxy para establecer restricciones de acceso web. f. Se han solucionado problemas de acceso desde los clientes al proxy. g. Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con

    herramientas gráficas. h. Se ha configurado un servidor proxy en modo inverso. i. Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores proxy.

    6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando

    los entornos de prueba. Criterios de evaluación:

    a. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

    b. Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema.

    c. Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad.

    d. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.

    e. Se ha implantado un balanceador de carga a la entrada de la red interna. f. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos g. específicos.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 21 de 27

    h. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema.

    i. Se han analizado soluciones de futuro para un sistema con demanda creciente. j. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de

    alta disponibilidad.

    7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. Criterios de evaluación:

    a. Se ha descrito la legislación sobre protección de datos de carácter personal. b. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los

    ficheros de datos. d. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les

    conciernen. e. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y

    comercio electrónico. f. Se han contrastado las normas sobre gestión de seguridad de la información. g. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

    Ver ANEXO I con desglose de ponderación de cada uno de los resultados de aprendizajes y sus

    criterios de evaluación correspondientes.

    8.2. Procedimientos de Evaluación

    De acuerdo con la ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación,

    certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación

    profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía,

    los procedimientos de evaluación quedan establecidos de la siguiente forma:

    EVALUACIONES PARCIALES.

    Se realizarán 3 evaluaciones parciales en 1º curso y 2 en 2º correspondientes a cada uno de los trimestres del curso. Para tener aprobada cada evaluación parcial se tendrá en cuenta el grado de consecución de cada uno de los resultados de aprendizaje que se evalúen en dicho trimestre. No obstante, la nota del boletín será meramente informativa ya que no refleja la calificación de cada uno de los resultados de aprendizaje por separado. Por ello, puede darse el caso en que alguno de los resultados de aprendizaje desarrollados, total o parcialmente, durante el trimestre no esté conseguido, con lo que la nota que aparecerá en el boletín será inferior a 5.

    EVALUACIÓN FINAL.

    Se realizará una evaluación final, en el mes de junio antes de que finalice el período lectivo, para que aquellos alumnos/as que no hayan conseguido todos los resultados de aprendizaje puedan hacerlo. De acuerdo con la normativa, el alumnado que tenga módulos profesionales no alcanzados mediante evaluación parcial, tendrá obligación de asistir a clase y continuar con las actividades lectivas hasta la fecha de finalización de la evaluación final. A lo largo del periodo de evaluación final, será evaluado de los contenidos de todos los resultados de aprendizaje no conseguidos en el módulo. En el caso de que un resultado de aprendizaje no conseguido, incluya criterios de evaluación distribuidos en varias unidades didácticas, deberá ser evaluado de cada una de ellas. Así mismo, el alumnado de primer curso, que desee mejorar los resultados obtenidos, tendrá

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 22 de 27

    obligación de asistir a clase y continuar con las actividades lectivas hasta la fecha de la evaluación final. Se evaluará de los contenidos de todos los resultados de aprendizaje que deben alcanzarse en el módulo.

    RECUPERACIONES.

    De forma extraordinaria, y por acuerdo del departamento, aquellos/as alumnos/as que no hayan conseguido algún resultado de aprendizaje tendrán una opción de recuperación a través de una prueba (teórica y/o práctica) y de la entrega de las actividades correspondientes, en caso de que así se solicite. En el caso de que un resultado de aprendizaje no conseguido, incluya criterios de evaluación distribuidos en varias unidades didácticas, deberá ser evaluado de cada una de ellas.

    Se realizará recuperación del primer y segundo trimestre en el caso de los grupos de 1º, y solo del primer trimestre en el caso de los grupos de 2º. Estas recuperaciones podrán llevarse a cabo antes de finalizar el trimestre correspondiente o al comienzo del siguiente, quedando a criterio del docente correspondiente.

    En el caso de 2º al final del 2º trimestre se realizará una recuperación de los resultados no conseguidos en los dos trimestres para que el alumnado pueda superar el módulo y promocionar a FCT.

    8.3. Instrumentos de evaluación.

    Se utilizarán los siguientes instrumentos de evaluación:

    o OBSERVACIÓN DEL DOCENTE. El docente observará, diariamente, cómo se desenvuelven los alumnos en el aula, es

    decir, su comportamiento con respecto a sus compañeros y la realización de las actividades desarrolladas en clase.

    o ACTIVIDADES OBLIGATORIAS DE CLASE.

    Actividades de clase, indicadas éstas de carácter obligatorio por el profesorado.

    o ACTIVIDADES OBLIGATORIAS DE CASA.

    Actividades para desarrollar en casa, de carácter obligatorio.

    o PRUEBAS.

    Se realizarán pruebas que podrán ser tanto prácticas como teóricas, en las que se indicarán los correspondientes criterios de evaluación que englobarán cada una de ellas.

    o ACTIVIDADES EVALUABLES.

    El profesor propondrá una serie de actividades en el aula o trabajos para casa, que podrán ser individuales o en grupos en los que se valorará el grado de consecución de los distintos criterios de evaluación. Estos serán indicados en cada actividad.

    o ENTREGAS DE ACTIVIDADES DIARIAS. Se valorará en este apartado el trabajo diario del alumnado en el aula y en casa, a través de la correcta entrega de las actividades propuestas por el profesor utilizando la plataforma Moodle en el plazo que se estipule. Los criterios de calificación de estas actividades serán comunicados al alumnado conforme se vayan desarrollando y evaluando cada una de ellas.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 23 de 27

    9. MEDIDAS DE ATENCIÓN A LA DIVERSIDAD De acuerdo con la Orden de 29 de Septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía, así como con lo establecido en el Proyecto de Centro, a la hora de elaborar las programaciones didácticas de los módulos se tendrá en cuenta la adecuación de las actividades formativas, así como de los criterios y los procedimientos de evaluación cuando el ciclo formativo vaya a ser cursado por alumnado con algún tipo de discapacidad, garantizándose el acceso a las pruebas de evaluación. Esta adaptación en ningún caso supondrá la supresión de resultados de aprendizaje y objetivos generales del ciclo que afecten a la adquisición de la competencia general del título. La diversidad es un hecho inherente al desarrollo humano, a lo largo de esta programación intentaremos asegurar un equilibrio entre la necesaria adquisición de competencias profesionales del currículo y la innegable diversidad del alumnado. Se distinguirán principalmente dos tipos de casos:

    Alumnos/as con diferentes niveles de conocimientos, intereses y motivaciones (Atención a la diversidad).

    Alumnos/as en los que se aprecian con dificultades físicas, materiales, de comunicación (ceguera, sordera…) (Adaptaciones de acceso)

    Lógicamente todos los alumnos/as parten de conocimientos y destrezas distintas y por tanto la situación de partida es muy diferente para cada uno de ellos. Para mitigar estas diferencias se debe plantear un seguimiento individual de cada uno de los alumnos/as a través de los siguientes métodos, considerando que se debe atender a la diversidad en todos los sentidos, es decir, facilitar y favorecer el aprendizaje a los grupos “por abajo” y “por arriba”.

    Propuesta de actividades al final de cada unidad didáctica en las cuales se vaya incrementando el nivel de dificultad conforme se avance en ellas.

    Integración de los alumnos/as en grupos de trabajos mixtos y diversos en los cuales se fomentará la ayuda entre los integrantes del grupo y así los más rezagados se verán beneficiados por los que poseen un mayor nivel de conocimiento.

    Apoyo de los profesores cuando lo consideren necesario y en la forma que se estime.

    Facilitarle a los alumnos/as material complementario tales como libros, apuntes, ejercicios resueltos, revistas, artículos ...

    Realización de actividades complementarias propuestas por los profesores.

    Realización de trabajos por parte de los alumnos/as fomentando la capacidad creativa.

    Exposición de algunos de los trabajos realizados por los grupos de trabajo.

    ADAPTACIONES DE ACCESO Las adaptaciones de acceso son modificaciones o provisión de recursos espaciales, materiales, personales o de comunicación que van a facilitar que algunos alumnos/as con necesidades educativas especiales puedan desarrollar el currículo ordinario. Tales como eliminación de barreras arquitectónicas, modificar los materiales o utilizar otros especiales, sonorización del aula, acondicionamiento de espacios, iluminación…

    10. MATERIALES Y RECURSOS DIDÁCTICOS

    10.1. Materiales y Recursos Didácticos.

    10.1.1. Materiales

    La mayoría de los apuntes serán elaborados por el profesor y colocados en la plataforma digital del departamento para que el alumnado pueda usarlos desde allí.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 24 de 27

    Al mismo tiempo, las actividades que se realicen en clase se entregarán al alumno en

    formato digital o quedarán expuestas en la pizarra para su seguimiento y desarrollo. De todas formas y siempre que el profesor lo considere oportuno podrá citar alguna que otra

    referencia bibliográfica o dirección web mediante la cual se pueda complementar ciertos contenidos o aspectos del módulo. 10.1.2. Recursos Didácticos

    - Puestos: ordenadores en red con los que los alumnos/as realizarán su trabajo - Red de comunicaciones y acceso a Internet - Impresora - Software de Sistemas Operativos: Windows y Linux - Software de Administración de Redes y Copias de Seguridad - Pizarra - Cañón de proyección - Apuntes de clase, recogidos por el alumnado y en los casos en que así se

    requiera, elaborados por el profesor. - Plataforma Moodle. - Hojas de ejercicios proporcionadas por el profesor.

    11. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES

    11.1. Actividades complementarias

    Feria del libro. Propuesta por el Departamento de Lengua para todo el alumnado del centro.

    Contra la violencia de género. Mes de noviembre. Todo el alumnado implicado.

    Día de la Constitución. 1ª semana de diciembre. Propuesta por del Departamento

    de Historia para todo el alumnado del centro.

    La paz y la no violencia. Finales de enero. Todo el alumnado implicado.

    11.2. Actividades extraescolares

    Visita a un Centro de Procesamiento de Datos

    Viaje de fin de estudios.

    12. PERSPECTIVA DE GÉNERO

    La Constitución Española proclama en su artículo 14 el principio de igualdad ante la Ley y

    en el artículo 9.2. establece que los poderes públicos promoverán las condiciones para que la libertad y la igualdad sean reales y efectivas, removerán los obstáculos que impidan o dificulten su plenitud y facilitarán la participación de la ciudadanía en la vida política, económica, cultural y social. A partir de aquí, se articularon las primeras políticas a favor de las mujeres, en la etapa de inicio de la democracia, y se ha inspirado la normativa que le ha ido dando desarrollo y concreción.

    La Comunidad Autónoma de Andalucía asume en su Estatuto de Autonomía un fuerte

    compromiso con la igualdad de género, disponiendo en el artículo 10.2 que «la Comunidad Autónoma propiciará la efectiva igualdad del hombre y de la mujer andaluces...» y en su artículo 15 que «se garantiza la igualdad de oportunidades entre hombres y mujeres en todos los ámbitos».

    El II Plan Estratégico de Igualdad de Género en Educación 2016-2021, que tendrá una

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 25 de 27

    vigencia de seis años, se concibe como el marco de actuación y la herramienta para continuar impulsando la igualdad dentro del sistema educativo.

    Una de las líneas de actuación de este nuevo Plan de Igualdad de Género se centra en el Plan de Centro de los Institutos, de la siguiente manera: “Los órganos competentes en los centros docentes integrarán la perspectiva de género en la elaboración de las programaciones didácticas de los distintos niveles y materias, visibilizando la contribución de las mujeres al desarrollo de la cultura y las sociedades, poniendo en valor el trabajo que, histórica y tradicionalmente, han realizado, su ausencia en determinados ámbitos y la lucha por los derechos de ciudadanía de las mujeres”.

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 26 de 27

    RA1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

    a. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. 11%

    10%

    b. Se han descrito las diferencias entre seguridad física y lógica. 11% c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. 11% d. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. 11%

    e. Se han adoptado políticas de contraseñas. 11% f. Se han valorado las ventajas que supone la utilización de sistemas biométricos. 11% g. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. 11% h. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. 11% i. Se han identificado las fases del análisis forense ante ataques a un sistema. 11%

    RA2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando

    a. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. 11%

    30%

    b. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. 11% c. Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. 11% d. Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. 11% e. Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. 11% f. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. 11% g. Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. 11% h. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. 11% i. Se han descrito los tipos y características de los sistemas de detección de intrusiones. 11%

    RA3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

    a. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. 14%

    20%

    b. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. 14% c. Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. 14%

    d. Se han configurado redes privadas 14%

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 27 de 27

    virtuales mediante protocolos seguros a distintos niveles. e. Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. 14 % f. Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. 14% g. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación. 14%

    RA4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna.

    a. Se han descrito las características, tipos y funciones de los cortafuegos. 12%

    10%

    b. Se han clasificado los niveles en los que se realiza el filtrado de tráfico. 12% c. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. 12% d. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. 12% e. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. 12% f. Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. 12% g. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. 12% h. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos. 12%

    RA5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

    a. Se han identificado los tipos de proxy, sus características y funciones principales. 11%

    10%

    b. Se ha instalado y configurado un servidor proxy-cache. 11% c. Se han configurado los métodos de autenticación en el proxy. 11% d. Se ha configurado un proxy en modo transparente. 11% e. Se ha utilizado el servidor proxy para establecer restricciones de acceso web. 11% f. Se han solucionado problemas de acceso desde los clientes al proxy. 11% g. Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas. 11% h. Se ha configurado un servidor proxy en modo inverso. 11% i. Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores proxy. 11%

    RA6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.

    a. Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. 11 %

    b. Se han identificado soluciones hardware para asegurar la continuidad en el 11 %

  • C.F.G.S. Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

    I.E.S. Guadalpeña. Arcos de la Frontera. Cádiz. Pág.: 28 de 27

    funcionamiento de un sistema. 10%

    c. Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. 11 % d. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. 11 % e. Se ha implantado un balanceador de carga a la entrada de la red interna. 11 % f. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. 11 % g. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema. 11 % h. Se han analizado soluciones de futuro para un sistema con demanda creciente. 11 % i. Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad. 11 %

    RA7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

    a. Se ha descrito la legislación sobre protección de datos de carácter personal. 14%

    10%

    b. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. 14% c. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. 14% d. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. 14% e. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. 14% f. Se han contrastado las normas sobre gestión de seguridad de la información. 14% g. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable. 14%