prog seguridad

38
Programación didáctica – Modulo: Seguridad Informática – 2º SMR DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED MÓDULO PROFESIONAL : 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO Pág - 1 de 38 -

Upload: rixi-flores-flores

Post on 13-Dec-2014

56 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

DEPARTAMENTO DE INFORMÁTICACICLO FORMATIVO DE GRADO MEDIO

SISTEMAS

MICROINFORMÁTICOS EN RED

MÓDULO PROFESIONAL : 6

SEGURIDADINFORMÁTICA

PROFESOR:

JESÚS MARÍA TORO GALLARDO

CURSO 2010/2011

I.E.S. CANOVAS DEL CASTILLO

Pág - 1 de 25 -

Page 2: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

ÍNDICE

1. INTRODUCCIÓN----------------------------------------------------------------------------------4

1.1. Legislación aplicable..................................................................................................4

1.2. Características del alumnado......................................................................................5

1.3. Aulario y Equipamiento..............................................................................................5

2. OBJETIVOS – RESULTADOS DEL APRENDIZAJE------------------------------------5

2.1. Objetivos comunes del ciclo formativo (Unidades de competencia)..........................5

2.2. Objetivos específicos del módulo o Resultados del aprendizaje (LOE).....................7

3. RECURSOS DIDACTICOS----------------------------------------------------------------------8

4. EXPLORACIÓN PREVIA DE CONOCIMIENTOS E INTERESES-------------------8

5. CONTENIDOS------------------------------------------------------------------------------------11

5.1. Concordancia de las unidades de trabajo con los resultados del aprendizaje (LOE)18

5.2. Secuencia de Unidades de Trabajo y Temporización...............................................18

6. METODOLOGÍA---------------------------------------------------------------------------------18

7. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES-------------------19

8. LA EVALUACION-------------------------------------------------------------------------------20

8.1. Evaluación inicial......................................................................................................20

8.2. Procedimientos para evaluar el proceso de aprendizaje del alumnado.....................20

8.3. Instrumentos de evaluación.......................................................................................21

8.4. Criterios de evaluación.............................................................................................21

8.5. Criterios de Calificación...........................................................................................23

8.6. Atención a la diversidad............................................................................................23

8.7. Plan de Recuperación................................................................................................24

9. TEMAS TRANSVERSALES-------------------------------------------------------------------24

10. PUNTUALIZACIONES FINALES-----------------------------------------------------------25

11. BIBLIOGRAFÍA----------------------------------------------------------------------------------25

Pág - 2 de 25 -

Page 3: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

INTRODUCCIÓN

El módulo de “Seguridad Informática” se encuadra en el segundo curso del Ciclo Formativo de Grado Medio correspondiente a la titulación Técnico en Sistemas Microinformáticos y Redes .

La duración del módulo se establece en 105 horas lectivas, que se recibirán en el centro, a razón de 5 horas semanales durante 21 semanas.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas.

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia.

t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje.

Es un módulo con una fuerte carga teórica por la imposibilidad tanto económica como de medios de los centros de enseñanza, donde cierta tecnología esta restringida a las grandes empresas del sector, sin embargo se procura dar un enfoque lo más practico posible haciendo uso de herramientas de software que puedan suplir las deficiencias anteriormente mencionadas y mejorar la predisposición de los alumnos hacia el módulo.

1.1. Legislación aplicable

El desarrollo curricular propuesto se ajusta a la Documentación de apoyo al desarrollo curricular de los ciclos formativos así como a las Propuestas didácticas de apoyo al profesorado de Formación Profesional, habiéndose seguido para su elaboración las directrices y normas establecidas en la citada documentación.

La vinculación con el currículo oficial se establece mediante los siguientes normas legales:

Ley 5/2002, de 19 de junio, donde se establece el sistema integral de la Formación Profesional.

Ley Orgánica 2/2006, de 3 de mayo, donde se regula la Formación Profesional en el sistema educativo, organizándola en ciclos formativos de grado medio y grado superior.

Real Decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la Formación Profesional del sistema educativo, incluyendo los aspectos básicos de la evaluación y efectos de los títulos de Formación Profesional.

Decreto 436/2008, de 2 de septiembre, por el que se establece la ordenación y las enseñanzas de la Formación Profesional inicial que forma parte del sistema educativo (BOJA 12/0908).

Pág - 3 de 25 -

Page 4: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

REAL DECRETO 1691/2007, de 14 de diciembre, por el que se establece el título de Técnico en Sistemas Microinformáticos y Redes y se fijan sus enseñanzas mínimas (BOE 17/01/08).

ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (BOJA 25/08/09).

ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía (BOJA 15/10/10).

1.2. Características del alumnado

Tradicionalmente, el alumnado que se matricula de los ciclos formativos es consciente de que las enseñanzas que va a recibir están muy ligadas a un entorno laboral, y que el objetivo principal de los ciclos formativos es formar trabajadores en un campo específico. Al tratarse de enseñanzas dedicadas a la informática, los alumnos tienen claro que el trabajo fundamentalmente se desarrolla con ordenadores, aunque desgraciadamente asocian los contenidos con la ofimática, en lugar de la informática.

El grupo de 2º de SMR suele ser un grupo homogéneo, con alumnado procedentes del la ESO, normalmente sin problemas de conducta (a excepción de algún caso que otro) y con interés por la informática (aunque sea principalmente por alguna de sus ramas). Algunos de los alumnos de este curso muestran normalmente interés por acceder directamente al mercado laboral, y otros muestran predisposición a continuar sus estudios a través de la prueba de acceso.

El grupo de 2º de SMR suele ser un grupo heterogéneo. Independientemente de la forma de acceso, todos ellos muestran interés por la informática y por las posibilidades laborales que ofrecen.

1.3. Aulario y Equipamiento

El Departamento de Informática dispone de cuatro aulas en las que se imparten los cuatro cursos de Formación Profesional (dos aulas para grado medio y dos para grado superior) de aproximadamente 50 metros cuadrados cada una de ellas. El tamaño de las aulas no es el adecuado para realizar clases teóricas y prácticas cuando el grupo de alumnos es superior a 25. También se dispone de un aula taller para realizar las prácticas de los módulos de hardware y de redes.

Las mesas con ordenadores de las aulas del ciclo de grado medio están distribuidas en U para realizar las clases prácticas, permitiendo un control visual rápido de los ordenadores por parte del profesor. En el centro de la clase se disponen de mesas adicionales para realizar las clases teóricas. En cambio las mesas de las aulas del ciclo de grado superior están distribuidas filas paralelas con un pasillo central que permite el acceso a los puestos del alumnado.

En el aula donde se imparte el módulo de “Seguridad Informática” y demás módulos de 2º SMR, el número de ordenadores es suficiente para que cada alumno/a tenga a su disposición uno para su trabajo diario. En este grupo se permite a los alumnos traer su propio ordenador portátil en caso de que lo soliciten.

Cada una de las cuatro aulas dispone de un proyector colocado de forma fija en el techo y una pantalla de proyección así como una pizarra tipo vileda.

2. OBJETIVOS – RESULTADOS DEL APRENDIZAJE

2.1. Objetivos comunes del ciclo formativo (Unidades de competencia)

Los objetivos comunes para el ciclo formativo “Técnico en Sistemas Microinformáticos y Redes” son los descritos en el Real Decreto 1691/2007:

Pág - 4 de 25 -

Page 5: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.

b) Montar y configurar ordenadores y periféricos, asegurando su funcionamiento en condiciones de calidad y seguridad.

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.

d) Replantear el cableado y la electrónica de redes locales en pequeños entornos y su conexión con redes de área extensa canalizando a un nivel superior los supuestos que así lo requieran.

e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes públicas, asegurando su funcionamiento en condiciones de calidad y seguridad.

f) Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos compartidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados.

g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.

h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.

k) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente.

l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.

m) Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.

ñ) Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesionales.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas.

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia.

q) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales originados por cambios tecnológicos y organizativos en los procesos productivos.

r) Resolver problemas y tomar decisiones individuales siguiendo las normas y procedimientos establecidos definidos dentro del ámbito de su competencia.

s) Ejercer sus derechos y cumplir con las obligaciones derivadas de las relaciones laborales, de acuerdo con lo establecido en la legislación vigente.

t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje.

u) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, planificación de la producción y comercialización.

v) Participar de forma activa en la vida económica, social y cultural, con una actitud crítica y responsable.

Pág - 5 de 25 -

Page 6: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

Adicionalmente, los objetivos generales para este ciclo formativo son los descritos también en el Real Decreto 1691/2007:

1. Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.

2. Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para montar y configurar ordenadores y periféricos.

3. Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.

4. Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red.

5. Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales.

6. Interconectar equipos informáticos, dispositivos de red local y de conexión con redes de área extensa, ejecutando los procedimientos para instalar y configurar redes locales.

7. Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

8. Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

9. Interpretar y seleccionar información para elaborar documentación técnica y administrativa.

10. Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos.

11. Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.

12. Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

13. Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.

14. Analizar y describir procedimientos de calidad, prevención de riesgos laborales y medioambientales, señalando las acciones a realizar en los casos definidos para actuar de acuerdo con las normas estandarizadas.

15. Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al proceso global para conseguir los objetivos de la producción.

16. Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y demandas del mercado laboral para gestionar su carrera profesional.

17. Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa.

18. Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático.

2.2. Objetivos específicos del módulo o Resultados del aprendizaje (LOE)

De los objetivos comunes del ciclo formativo son aplicables a este módulo los puntos 1, 3, 4, 5, 7, 10, 11 y con las unidades de competencia a), c), i), j), l), n), o), p) y t) del título.

Pág - 6 de 25 -

Page 7: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

Por otra parte, los resultados de aprendizaje propios del módulo de seguridad informática son los siguientes:

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades.

2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información.

3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades del uso del sistema informático.

4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico.

5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento.

3. RECURSOS DIDACTICOS

Para poder desarrollar con normalidad las clases y que el alumno/a obtenga el máximo rendimiento de las clases teóricas y prácticas es necesario:

Que el número de alumnos/as por ordenador no sea superior a dos, siendo lo ideal que haya uno.

Libros de consulta, de forma que los alumnos/as intenten buscar soluciones a los problemas que les surjan antes de solicitar la ayuda del profesor, ya que eso les aportará una gran experiencia de cara al módulo de formación en centros de trabajo que deberán realizar en el siguiente curso.

Contar con ordenadores modernos, donde poder utilizar el software actual.

Que se dote al centro del software y hardware necesarios para realizar las prácticas.

Disponer de un proyector para las exposiciones y corrección de ejercicios.

Tener los ordenadores conectados en red y con acceso a Internet, con un buen ancho de banda para la mayor eficiencia del trabajo en clase.

Material fungible: papel, disquetes, cartuchos de tinta, rotuladores para pizarra blanca,..etc.

4. EXPLORACIÓN PREVIA DE CONOCIMIENTOS E INTERESES

Esta exploración se realizará a todos los alumnos/as. Se pretende estudiar los resultados con el fin de mejorar la calidad de la enseñanza y de adaptar las programaciones a los intereses académicos de los alumnos/as, sin que en ningún momento conlleve una reducción de las capacidades que deben adquirir.

Pág - 7 de 25 -

Page 8: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

ADQUISICIÓN DE IDEAS PREVIAS

Datos personales

Nombre:

Apellidos:

e-mail:

Datos académicos

Estudios realizados indicando centro y año de finalización.

¿Repites curso? ¿Con que asignaturas?

Exploración inicial

¿Tienes ordenador? Tipo

¿Posees conocimientos de informática? ¿Cuáles? Rellena el cuadro

Área Nombres de productos Grado de conocimiento

Nada Poco Mucho Lo domino

Sistemas operativos

Programación

Bases de datos

Procesadores de textos

Juegos

Dibujo / Diseño

Hojas de cálculo

Otros no listados

(indicar cuales)

¿Como has aprendido?

Pág - 8 de 25 -

Page 9: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

¿Qué utilidad crees que puede tener el ordenador para ti?

¿Qué temas de la informática te interesan más?

¿Trabajas? ¿En que?

¿Qué significa para ti el término redes de comunicaciones?

¿De qué crees que trata la asignatura redes de área local?

¿Crees que si terminas estos estudios te será más fácil encontrar trabajo?

¿Por qué?

¿Qué esperas conseguir estudiando esta especialidad?

Cuando finalices ¿Buscaras trabajo o seguirás estudiando?

¿Podrías explicar lo que es para ti la Seguridad Informática?

¿Sabes lo que es un CPD?

¿Qué crees que es una vulnerabilidad en el sistema?

¿Sabes lo que significa seguridad física, seguridad lógica, seguridad activa y seguridad pasiva?

¿Sabes lo que son las aplicaciones de seguridad informática?

¿Sabes para que sirven los discos redundantes, un Proxy, un Firewall?

Pág - 9 de 25 -

Page 10: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

5. CONTENIDOS

Los contenidos definidos en el real decreto son los siguientes:

1. Aplicación de medidas de seguridad pasiva:

- Ubicación y protección física de los equipos y servidores.

- Control del acceso físico: Sistemas biométricos.

- Sistemas de alimentación ininterrumpida.

- Equipos redundantes o de reserva.

- Control ambiental: Polvo, suciedad, calor, humedad, electricidad estática, emisiones de radiofrecuencia, interferencias electromagnéticas y otros.

- Preparación frente a catástrofes.

2. Gestión de dispositivos de almacenamiento:

- Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.

- Sistemas tolerantes a fallos: Almacenamiento redundante y distribuido, sustitución de sectores, arrays de disco, agrupamiento (clustering).

- Almacenamiento remoto y extraíble.

- Criptografía: Cifrado simétrico, asimétrico, híbrido.

- Estrategias de copias de seguridad.

- Copias de seguridad e imágenes de respaldo.

- Mantenimiento de un registro de copias de seguridad.

- Medios de almacenamiento.

- Tareas de control y mantenimiento: Herramientas de chequeo de discos.

3. Aplicación de mecanismos de seguridad activa:

- Tipos de amenazas: interrupción, interceptación, modificación y fabricación.

- Tipos de ataques.

- Identificación digital. Firma electrónica, certificado digital, autoridades de certificación.

- Seguridad en los protocolos para comunicaciones inalámbricas.

- Seguridad en la Web.

- Utilización de cortafuegos en un sistema o servidor.

- Listas de control de acceso.

- Política de contraseñas.

- Recuperación de datos.

- Software malicioso o Malware. Clasificación. Herramientas de protección y desinfección.

- Políticas de auditoría de un sistema.

- Medidas de estudio de ataques a sistemas. Análisis forense. Utilidades.

- Actualización del sistema operativo. Parches de seguridad. Autenticidad y fiabilidad del software instalado.

4. Aseguramiento de la privacidad.

- Métodos para asegurar la privacidad de la información transmitida.

- Fraudes informáticos y robos de información.

Pág - 10 de 25 -

Page 11: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

- Ingeniería social.

- Control de la monitorización en redes cableadas.

- Protocolos de Internet seguros.

- Seguridad en redes inalámbricas.

- Redes privadas virtuales.

- Sistemas de identificación: firma electrónica, certificados digitales, servidores de certificados y otros.

- Infraestructura de clave pública (PKI).

- Utilización de herramientas de cifrado.

- Tarjetas inteligentes.

- Cortafuegos en equipos y servidores.

5. Cumplimiento de la legislación y de las normas sobre seguridad:

- Legislación sobre protección de datos.

- Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Estos contenidos están divididos en 9 unidades de trabajo

Unidad de Trabajo 1: Conceptos básicos de la seguridad informática

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Objetivos de la seguridad informática

2. Clasificación de la seguridad

a. Seguridad física y lógicab. Seguridad activa y pasiva

3. Amenazas y fraudes de los sistemas de la información

a. Actuaciones para mejorar la seguridadb. Vulnerabilidadesc. Tipos de amenazasd. Pautas de protección para nuestro sistema

4. Leyes relacionadas con la seguridad de la información

a. Normativa que protege los datos personalesb. Normativa de los sistemas de información y comercio electrónico

Los objetivos de esta unidad de trabajo son:

1. Valorar la importancia de mantener la información segura

2. Describir la diferencia entre seguridad física y lógica y entre seguridad activa y pasiva

3. Valorar la importancia de establecer una política de contraseñas

4. Contrastar las incidencias del software malicioso y las técnicas de ingeniería social en los fraudes informáticos y robos de la información

5. Determinar la necesidad de controlar el acceso a la información personal almacenada.

6. Describir la legislación sobre protección de datos de carácter personal y sobre los servicios de la sociedad de la información y comercio electrónico.

Pág - 11 de 25 -

Page 12: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

Algunas actividades que se realizarán en esta unidad de trabajo serán: averiguar la fortaleza de algunas contraseñas y ver métodos para crear contraseñas seguras, describir mecanismos de seguridad física y lógica, activa y pasiva, investigar sobre vulnerabilidades de distintas aplicaciones, buscar noticias relacionadas con la seguridad informática, ejercicios para conocer las leyes de protección de datos…

Unidad de Trabajo 2: Seguridad pasiva: hardware y almacenamiento

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Ubicación y protección física

a. Factores para elegir la ubicaciónb. Control de accesoc. Sistemas de climatización y protección en el CPDd. Recuperación en caso de desastre

2. Sistemas de alimentación ininterrumpida

a. Definición de SAIb. Tipos de SAIc. Modo de funcionamiento

3. Almacenamiento de la información

4. Almacenamiento redundante y distribuido

5. Clústers de servidores

a. Clasificación de los clustersb. Componentes de los clusters

6. Almacenamiento externo

a. Network Attached Storageb. Storage Area Network

Los objetivos de esta unidad de trabajo son:

1. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico.

2. Seleccionar y verificar los sistemas de alimentación ininterrumpida y dónde utilizarlos

3. Describir las tecnologías de almacenamiento redundante distribuido.

4. Clasificar y enumerar los distintos métodos de almacenamiento según su disponibilidad y accesibilidad a la información

5. Identificar y utilizar medios de almacenamiento remotos y extraíbles Algunas actividades que se realizarán en esta unidad de trabajo serán: realizar estudios sobre casos hipotéticos de distribución de una empresa, buscar información sobre los distintos SAI que existen en el mercado, actividades sobre las técnicas de almacenamiento RAID, …

Unidad de Trabajo 3: Seguridad pasiva: Recuperación de datos

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Introducción

2. Tipos de copias de seguridad

3. Copias de seguridad de los datos

Pág - 12 de 25 -

Page 13: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

a. Copias de seguridad en Windowsb. Copias de seguridad en Linux

4. Modos de recuperación frente a pérdidas en el sistema operativo

5. Creación de imágenes del sistema

6. Copia de seguridad del registro

7. Políticas de copias de seguridad

Los objetivos de esta unidad de trabajo son:

1. Seleccionar estrategias para la realización de copias de seguridad2. Realizar copias con distintas estrategias3. Crear y restaurar imágenes de restauración del sistema en funcionamiento.4. Aplicar técnicas de recuperación de datos.5. Definir políticas de copias de seguridad

Algunas actividades que se realizarán en esta unidad de trabajo serán: realizar copias de seguridad en distintos sistemas operativos, restaurar copias de seguridad, crear puntos de restauración en windows, crear imágenes en Windows, etiquetar copias de sguridad…

Unidad de Trabajo 4: Sistemas de identificación: CriptografíaLos contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Cómo asegurar la privacidad de la información

2. Historia de la criptografía

3. Criptografía simétrica y asimétrica

a. Criptografía simétricab. Criptografía asimétricac. Criptografía híbrida

4. Algoritmos

5. Función Resumen

6. Firma digital

7. Certificados digitales

8. PKI

Los objetivos de esta unidad de trabajo son:

1. Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital…

2. Utilizar sistemas de identificación lógica como la firma electrónica o el certificado digital

Algunas actividades que se realizarán en esta unidad de trabajo serán: cifrar y descifrar mensajes escritos con distintos métodos de criptografía clásica, cifrar archivos en distintos sistemas operativos …

Unidad de Trabajo 5: Seguridad activa en el sistemaLos contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Introducción a la seguridad del sistema

2. Seguridad en el acceso al ordenador

Pág - 13 de 25 -

Page 14: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

a. Seguridad en la BIOSb. Proteger el GRUB con contraseñac. Cifrado de particionesd. Cuotas de disco

3. Autenticación de los usuarios

a. Políticas de contraseñasb. Sistemas biométricosc. Listas de control de acceso

4. Vulnerabilidades del sistema

a. Evitar vulnerabilidades en Windows5. Monitorización del sistema

a. Monitorización en Windowsb. Monitorización en Linux

6. Software que vulnera la seguridad del sistema

a. Clasificación de los atacantesb. Tipos de ataques

Los objetivos de esta unidad de trabajo son:

1. Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso.

2. Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico

3. Aplicar técnicas de monitorización de accesos y actividad identificando situaciones anómalas.

4. Valorar las ventajas que supone la utilización de sistemas biométricos

Algunas actividades que se realizarán en esta unidad de trabajo serán: establecer contraseñas en la BIOS, cifrar particiones en Windows y Linux, definir una política de contraseñas para el aula, buscar información sobre los avances de los sistemas biométricos, actualizar las aplicaciones del sistema, …

Unidad de Trabajo 6: Seguridad activa en redes

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Seguridad en la conexión a redes no fiables.

a. Spyware en tu ordenador2. Protocolos seguros

a. Protocolo HTTPSb. Protocolo SSH

3. Seguridad en redes cableadas

a. Red privada virtualb. Detección de intrusosc. Arranque de servicios

4. Seguridad en redes inalámbricas

a. Tecnologías Wi-fib. Conceptos de redes Wi-fic. Seguridad Wi-fi

5. Seguridad WEP

Pág - 14 de 25 -

Page 15: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

6. Seguridad WPA

Los objetivos de esta unidad de trabajo son:

1. Minimizar el volumen de tráfico no deseado utilizando sistemas de seguridad.2. Aplicar medidas para evitar la monitorización de redes cableadas3. Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes

inalámbricas4. Identificar la necesidad de inventariar y controlar los servicios de red.

Algunas actividades que se realizarán en esta unidad de trabajo serán: utilizar programas para detectar spyware, virus…, instalar un servidor ssh, utilizar programas para analizar la seguridad de una red Wi-fi, analizar la seguridad de los distintos sistemas de cifrado WEP, WPA …

Unidad de Trabajo 7: Seguridad de alto nivel en redes: cortafuegos

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Seguridad de alto nivel

2. Cortafuegos: qué son y para qué sirven

3. Tipos de cortafuegos

a. Según su ubicaciónb. Según su tecnología

4. Filtrado de paquetes

a. Parámetros utilizados para filtrar paquetesb. Reglas de filtrado

5. Uso de cortafuegos

a. Criterios para elegir un cortafuegosb. Instalación u configuración de un cortafuegos comercial

6. Arquitecturas de red con cortafuegos

a. Dual- Homed Hostb. Screened Hostsc. Screened subnet

7. Monitorización y logs

a. Registro de actividades de los sistemas operativosb. Registros de actividades del cortafuegos

Los objetivos de esta unidad de trabajo son:

1. Instalar cortafuegos en un equipo o servidor2. Configurar las reglas de seguridad a aplicar en un cortafuegos3. Identificar la necesidad de inventariar y controlar los servicios de red.

Algunas actividades que se realizarán en esta unidad de trabajo serán: utilización del cortafuegos de Windows, definir distintas reglas de filtrado de paquetes, instalar un cortafuegos comercial gratuito, investigar los registros que se crean de la actividad del cortafuegos …

Pág - 15 de 25 -

Page 16: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

Unidad de Trabajo 8: Seguridad de alto nivel en redes: proxy

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Introducción

2. Características del proxy

3. Funcionamiento del proxy

4. WinGate

a. Instalaciónb. Configuración inicialc. Servicios de WinGated. Tipos de proxye. Creación de usuarios

5. PureSight

6. Squid

a. Instalaciónb. Configuración inicialc. Control de acceso en Squidd. Autenticacióne. Clasificación de sitios en Squidf. Gestión de proxy con Webmin

Los objetivos de esta unidad de trabajo son:

1. Identificar la necesidad de inventariar y controlar los servicios de red2. Instalar un proxy3. Configurar un proxy ajustándose a unas necesidades dadas

Algunas actividades que se realizarán en esta unidad de trabajo serán: las descritas en el índice de contenidos, comparar los distintos proxys…

Unidad de Trabajo 9: Legislación sobre seguridad informática y protección de datos. Auditorías de seguridad

Los contenidos incluidos en esta unidad de trabajo son los siguientes:

1. Protección de datos de carácter personal

2. Comercio electrónico

3. Propiedad intelectual y delitos informáticos

4. Legislación internacional sobre seguridad informática

5. Auditorías de seguridad

Los objetivos de esta unidad de trabajo son:

1. Conocer la normativa que rige los datos de carácter personal, el comercio electrónico y la propiedad intelectual

2. Conocer distintos tipos de delitos informáticos y la normativa española que los regula y sanciona

3. Saber qué son los Common Criteria y las Directivas europeas en materia de seguridad informática.

Pág - 16 de 25 -

Page 17: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

4. Aprender los distintos tipos de auditorías existentes5. Aplicar conocimientos técnicos y legales sobre seguridad informática para realizar

auditorías

Algunas actividades que se realizarán en esta unidad de trabajo serán: estudiar para distintos casos de recolección de datos a qué nivel de seguridad pertenecen, y qué medidas de seguridad se le deben aplicar, …

5.1. Concordancia de las unidades de trabajo con los resultados del aprendizaje (LOE)

En el siguiente cuadro resumen, se especifica la concordancia entre los objetivos específicos de este módulo y las unidades de trabajo (la X muestra correspondencia):

Unidad de Trabajo /Resultados delaprendizaje

RA 1 RA 2 RA 3 RA 4 RA 5

U.T. 1 X X X X XU.T. 2 X XU.T. 3 XU.T. 4 X X XU.T. 5 X XU.T. 6 XU.T. 7 XU.T. 8 XU.T. 9 X X

5.2. Secuencia de Unidades de Trabajo y Temporización

A continuación se plantea el calendario de ejecución de las unidades de trabajo ya descritas y el trimestre en el que se impartirán:

Unidad de TrabajoDuración prevista

Trimestre

1 Conceptos básicos de la seguridad informática 10 12 Seguridad pasiva. Hardware y almacenamiento 15 13 Seguridad pasiva. Recuperación de datos 15 14 Sistemas de identificación. Criptografía 15 15 Seguridad activa en el sistema 10 26 Seguridad activa en redes 10 27 Seguridad de alto nivel en redes: cortafuegos 10 28 Seguridad de alto nivel en redes: proxy 10 29 Legislación sobre seguridad informática y

protección de datos. Auditorías de seguridad10 2

Duración total: 105

6. METODOLOGÍA

La metodología tendrá como objetivo conseguir progresivamente desarrollar la autonomía y la autosuficiencia de los alumnos/as, mediante la superación de las dificultades que irán surgiendo, concediendo especial relevancia a potenciar la iniciativa, deducción lógica, la aplicación del método apropiado, la acumulación de la experiencia y la capacidad de reacción ante nuevas situaciones. En

Pág - 17 de 25 -

Page 18: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

definitiva, el desarrollo de habilidades, destrezas y criterios propios que consigan un gradual aumento de la independencia de los alumnos/as respecto a los profesores, preparándolos así para el desarrollo de su profesión y fomentando el autoaprendizaje y la capacidad de evolución, para conseguir los objetivos marcados en los temas transversales del proyecto del centro. Este último aspecto debería formar parte relevante de los objetivos de la formación de cualquier profesional de informática.

Dado el enfoque práctico que requiere la enseñanza actual en general, y las materias de informática en particular, se procurará que las clases expositivas se limiten a la exposición y explicación de los conceptos esenciales de cada tema. En los temas con mayor carga teórica se fomentará la participación del alumnado en las exposiciones.

La mayor parte del tiempo se dedicará a la resolución práctica de ejercicios de forma individual y el desarrollo de un proyecto de una aplicación software en grupo, que será elegido por el alumno/a y se desarrollará durante todo el curso con el objetivo de aplicar todos los conocimientos, resolver las dudas que aparezcan y para introducir las técnicas de análisis y diseño, así como la utilización de herramientas apropiadas, lo que permitirá justificar la utilidad práctica de estas técnicas y compararlas entre sí. De este modo se potencia la capacidad crítica del alumno/a, se estimula su curiosidad y se practican técnicas de diálogo y debate, para llegar a acuerdos consensuados.

Evidentemente se hace imprescindible un alto grado de participación por parte del alumno/a, por lo que se procurará motivarlos:

Con las clases prácticas se pretende:

Fijar y aplicar conocimientos adquiridos previamente por el alumno/a.

Prepararlo para la introducción de nuevos conocimientos que le ayuden a resolver problemas planteados en la práctica.

Aumentar su motivación.

Habituar al alumno/a a su entorno de trabajo real, fundamental en el ámbito de la formación profesional específica.

Las actividades a realizar serán de los siguientes tipos:

Problemas de diseño para resolver en clase.

Problemas de redes y comunicaciones para resolver en clase.

Planteamiento de ejercicios para realizar en casa.

Clases expositivas sobre los aspectos más conceptuales.

Realización del proyecto de un proyecto globalizador de una red para una empresa

Preparación, realización y evaluación de visitas a empresas.

7. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES

Las actividades complementarias son aquellas que se realizan durante el horario escolar pero tienen un carácter diferenciado de las actividades propiamente lectivas por la organización espacial, temporal o los recursos que utilizan y que se llevarán a cabo en coordinación con el departamento, ya que estas actividades serán de interés para todos los módulos que integren el ciclo.

Las actividades extraescolares tienen como finalidad potenciar la apertura del centro a su entorno y el desarrollo integral de los alumnos/as. Se realizan fuera del horario lectivo, tienen carácter voluntario y buscan la implicación activa de toda la comunidad educativa.

En el desarrollo de este módulo y siempre que sea posible será recomendable proponer visitas a algún centro de cálculo donde los alumnos/as puedan observar como se trabaja en estos centros.

Pág - 18 de 25 -

Page 19: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

Son sitios aconsejables los CPD (Centro de Procesos de Datos) de los Ayuntamientos, las universidades, las empresas de desarrollo de software que estén situadas cerca del centro o bien empresas de gran tamaño que admitan visitas en grupo a sus instalaciones como: IBM, Unisys, Hewlett Packard, etc.

Todos los cursos se realiza la petición para visitar los siguientes CPD´s :

- CPD de UNICAJA situado en la localidad de Ronda

- CPD de la Universidad de Málaga.

- CPD del ayuntamiento de Málaga

También sería interesante poder asistir con los alumnos/as a alguna feria informática en la que puedan observar de cerca los últimos productos que aparecen en el mercado.

En este curso académico 2010-11 el departamento se plantea también la realización de las siguientes actividades:

- Viaje a Madrid para visitar el SIMO 2010 - “Feria Internacional de Informática, Multimedia y Comunicaciones” así mismo visitaremos el “Palacio de Congresos de los Diputados”.

- Asistir a las “Jornadas de Software Libre” promovido por la Junta de Andalucía en el Palacio de Ferias y Congresos de Málaga si coincide en este curso escolar.

En definitiva, la actividad más interesante para este módulo consiste en que los alumnos/as conozcan el entorno productivo real.

8. LA EVALUACION

8.1. Evaluación inicial

Al comienzo de cada Unidad de Trabajo se podrá realizará un pequeño debate que permitirá saber cual es el nivel de conocimientos del alumno sobre cada tema, realizando introducciones sobre aquellos aspectos necesarios para el tema que el alumno no tiene o no ha adquirido completamente. Se orientará a los alumnos acerca de los contenidos del tema para que los ubiquen dentro de los conocimientos informáticos adquiridos en el curso pasado, o bien en unidades de trabajo anteriores.

En el caso de que Unidades de Trabajo anteriores sirvan como base a una nueva Unidad de Trabajo, los alumnos en esta fase realizarán un repaso de esos conceptos.

8.2. Procedimientos para evaluar el proceso de aprendizaje del alumnado

Utilizando la observación y el análisis de los trabajos desarrollados, se utilizarán los siguientes instrumentos de evaluación:

1. El trabajo en equipo

2. La investigación de los contenidos

3. La asistencia regular a clase

4. La puntualidad

5. La correcta utilización del material y equipos

6. Participación en clase

7. Realización y presentación de los trabajos obligatorios solicitados por el profesor.

8. La elaboración de los trabajos optativos

Pág - 19 de 25 -

Page 20: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

9. Pruebas escritas, con contenidos teóricos y prácticos

Se considera que estos instrumentos de evaluación son adecuados para los criterios de evaluación de este módulo.

8.3. Instrumentos de evaluación

La evaluación se efectuará de forma continua teniendo en cuenta

Notas de clase obtenidas por exposición de aspectos teóricos de la asignatura, asistencia y actitud en clase, participación, realización de ejercicios trabajos y proyecto, trabajo en casa y las aportaciones que realice.

Pruebas parciales teóricas y/o prácticas. El número de estas pruebas por trimestre dependerá de los avances que se hagan en la materia y se intentará realizar al menos una de estas pruebas por trimestre.

Si es necesario se realizará un examen trimestral, prueba objetiva final del trimestre que incluirá todos los contenidos abordados durante dicho trimestre. Con esta prueba se pretende establecer un instrumento por una parte de afianzamiento de los concernidos adquiridos y por otra parte de recuperación de contenidos al alumnado suspenso. El profesor decidirá que alumno/a deberá de presentarse a dicha prueba. Esta prueba se podrá realizar bien al final de cada trimestre o al inicio del siguiente trimestre en los casos de 1º y 2º trimestre.

8.4. Criterios de evaluación

RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades.

Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura.b) Se han descrito las diferencias entre seguridad física y lógica.c) Se han definido las características de la ubicación física y condiciones ambientales de los

equipos y servidores.d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.g) Se han esquematizado las características de una política de seguridad basada en listas de

control de acceso.h) Se ha valorado la importancia de establecer una política de contraseñas.i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

RA2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información.

Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento,

disponibilidad, accesibilidad, entre otros).c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los

sistemas de almacenamiento en red.d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.e) Se han clasificado los principales tipos de criptografía.f) Se han seleccionado estrategias para la realización de copias de seguridad.g) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

Pág - 20 de 25 -

Page 21: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

h) Se han realizado copias de seguridad con distintas estrategias.i) Se han identificado las características de los medios de almacenamiento remotos y extraíbles.j) Se han utilizado medios de almacenamiento remotos y extraíbles.k) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.l) Se han utilizado herramientas de chequeo de discos.

RA3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.

Criterios de evaluación:

a) Se han clasificado y enumerado los tipos de amenazas.b) Se han descrito los principales tipos de ataques.c) Se han aplicado técnicas de auditoría de sistemas.d) Se han seguido planes de contingencia para actuar ante fallos de seguridad.e) Se han clasificado los principales tipos de software malicioso.f) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles

vulnerabilidades.g) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas.h) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación

de software malicioso.i) Se han aplicado técnicas de recuperación de datos.

RA4. Asegura la privacidad de la información transmitida en redes informáticasdescribiendo vulnerabilidades e instalando software especifico.

Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos

y robos de información.c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y

el correo no deseado.d) Se han aplicado medidas para evitar la monitorización de redes cableadas.e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes

inalámbricas.f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre

otros.g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre

otros.h) Se han instalado, configurado y utilizado herramientas de cifrado.i) Se han descrito el uso de la tecnología de tarjetas inteligentes.j) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

RA5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de

los ficheros de datos.d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales

que les conciernen.e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y

comercio electrónico.f) Se han contrastado las normas sobre gestión de seguridad de la información.

Pág - 21 de 25 -

Page 22: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

8.5. Criterios de Calificación

Los alumnos/as se irán presentando a la resolución de las pruebas de conocimiento, ya sean teóricas o prácticas que se establezcan. Para cada evaluación se realizará, siempre que sea posible, una prueba de recuperación en la que el alumno/a podrá recuperar la materia que tiene con evaluación negativa. El hecho de aprobar una evaluación no significa el aprobado automático de los contenidos de las evaluaciones anteriores ya que cada evaluación engloba contenidos que llevan al alumno/a a adquirir una serie de conocimientos y destrezas distintas.

La asistencia a clase es obligatoria. Las faltas reiteradas, ocasionarán la pérdida de la evaluación continua. El porcentaje de faltas establecido por el departamento en una de sus reuniones iniciales es del 20%. Este porcentaje se aplicará en este módulo para cada una de las pruebas de conocimiento a realizar, pudiendo retomar el alumno/a la evaluación continua hasta la siguiente prueba.

El alumno/a que retome parcialmente la evaluación continua podrá presentarse a las pruebas de recuperación de las evaluaciones únicamente con la materia en la que no perdió la evaluación continua, además tendrá que presentarse a la prueba ordinaria con toda o parte de la materia de una o de las dos evaluaciones.

Para obtener la calificación positiva del trimestre se tendrá que obtener una calificación media igual o superior a cinco obtenida de las calificaciones de las pruebas parciales, la calificación de los trabajos o prácticas exigidas como de obligada entrega, la asistencia a clase y la actitud del alumno/a o bien obtener una calificación media igual o superior a cinco obtenida de las calificaciones del examen del trimestre, la calificación de los trabajos que se determinen como obligatorios, asistencia a clase y la actitud del alumno/a.

Por tanto se obtendrá la calificación de un trimestre como una media ponderada entre las pruebas objetivas, los controles individuales, trabajos y notas de clase, asistencia y actitud en clase del alumno/a. El peso de estos apartados se determinará en función del trabajo desarrollado en el trimestre, aunque el peso de la prueba objetiva nunca bajará del 60%.

Para aprobar la asignatura se tendrá que aprobar cada parte de la asignatura.

Además se realizará la correspondiente prueba oficial en convocatoria ordinaria.

Al examen Ordinario concurrirán sólo los alumnos/as que no hayan superado la asignatura por evaluaciones, examinándose únicamente de aquella materia que le quedó suspensa en cada una de las evaluaciones.

Si el alumno/a tiene el proyecto suspenso el alumnado puede volver a presentarlo en la convocatoria ordinaria.

No se podrá aprobar la asignatura con el proyecto suspenso aunque tenga todas las demás partes aprobadas.

Los alumnos con pérdida de la evaluación continua realizarán la prueba final de la convocatoria ordinaria que supondrá el 100% de la calificación, estando esta comprendida entre 1-10. El alumno/a deberá obtener una calificación final igual o superior a 5 sobre 10 para superar el módulo.

8.6. Atención a la diversidad

Cabe esperar que los conocimientos iniciales de los alumnos/as sean muy diferentes y por tanto la situación de partida sea también diferente para todos ellos/as, y por otro lado, los conceptos y destrezas que debe adquirir el alumno/a suponen para algunos/as de ellos/as excesiva complejidad en esta asignatura. Dado que es probable que los niveles sean diferentes podemos disponer de varios recursos que se pueden emplear para atender esta diversidad.

Pág - 22 de 25 -

Page 23: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

Se puede plantear un seguimiento individual de cada alumno/a a través de propuestas del tipo:

Realización de las actividades propuestas al final de cada unidad, que siguen un orden creciente de dificultad.

Integración de los alumnos/as con problemas en grupos de trabajos mixtos y diversos para que en ningún momento se sientan discriminados. Si se crea un buen ambiente de grupo, los mismos compañeros/as se ayudarán entre ellos favoreciendo el proceso de aprendizaje.

Apoyo de los profesores/as cuando lo consideren necesarios y en la forma que se estime oportuna.

A través de la lectura del material complementario (libros, apuntes, ejercicios resueltos, revistas, artículos…etc.) del que dispone el departamento.

Realizaciones de trabajo haciendo uso de la capacidad creativa y los medios y recursos con los que cuenta el centro.

Planteamiento por parte de los profesores/as de ejercicios y cuestionarios al alumno/a con la consiguiente supervisión.

Exposición de algunos de los trabajos que se van desarrollando en las clases prácticas.

Evaluación individual de cada alumno/a al que expone, calificando los siguientes aspectos: cumplimiento de los objetivos, motivación, grado de aburrimiento, facilidad de palabra, medios audiovisuales utilizados, creatividad, originalidad,… etc.

8.7. Plan de Recuperación

El día de antes de cada prueba de evaluación se dedicará a resolver dudas referentes a la materia en cuestión. Asimismo, las pruebas detectarán aquellos contenidos, no detectados en la labor diaria, que deban ser recuperados, así como el modo de su tratamiento: individual o colectivo, aclaración conceptual o realización de ejercicios, etc.

Puede ser que algunos alumnos/as necesiten un refuerzo para alcanzar los objetivos, en cuyo caso se les entregará material práctico elaborado por el profesor/a, en función de las carencias observadas, con un método diferente o simplemente como mayor ejercitación de un concepto.

9. TEMAS TRANSVERSALES

Al tratarse de una asignatura perteneciente a un tipo de formación especifica puede parecer que la relación con este tipo de temas en un poco tangencial. Sin embargo, si se procede a un análisis detenido se puede observar que algunos de estos temas transversales se desarrollan así:

Evaluación ambiental

La utilización de la informática en general, y sobre todo en los negocios, hace que grandes volúmenes de información puedan ser almacenados en soportes informáticos, discos, cintas,…etc. y enviados de unos lugares a otros a través de las redes informáticas, autopistas de información, evitándose de esta manera el consumo de grandes cantidades de papel y por consiguiente la destrucción de bosques, contribuyendo de alguna manera a la preservación de los medios naturales y medioambientales.

Educación del consumidor

El análisis y la utilización de diferentes herramientas informáticas favorecen la capacidad del alumno/a para decidir sobre productos informáticos que debe adquirir y utilizar de manera ventajosa.

Pág - 23 de 25 -

Page 24: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

Educación para la salud

Cuando se utilizan equipos informáticos se procura que el alumno/a conozca una seria de normas de higiene y seguridad en el trabajo, así como sobre las precauciones necesarias en el empleo de los equipos. De esta manera se intenta que el alumno/a sepa los principios de la ergonomía del puesto de trabajo, para que cualquier trabajo frente al ordenador resulte lo más agradable posible y no le cause ningún problema.

Educación para la igualdad de oportunidades entre ambos sexos

Desde este modulo contamos con los elementos para concienciar al alumnado sobre la igualdad de oportunidades para chicos/as:

Formando grupos mixtos de trabajo.

Distribuyendo las tareas a realizar en la misma medida entre chicos y chicas.

Haciendo que todos utilicen los mismos, o equivalentes equipos.

Fomentando la participación de todos, sin distinciones de sexo.

Educación para el trabajo

Respecto a este modulo encontramos los siguientes elementos

Técnicas de trabajo en grupo: sujeción a unas reglas corporativas.Colaboración de varias personas para la realización de un único trabajo.

Educación para la paz y la convivencia

Se trabajan los elementos siguientes:

Acuerdos para la utilización de los mismos estándares en toda la comunidad internacional.

Trabajo en armoniosa colaboración.

Respeto por las opiniones de los demás.

Aprender a escuchar.

Diseño en equipo del sistema de información de una empresa.

La insistencia en la buena presentación de los trabajos, como también en la correcta y adecuada expresión, ayudan a conseguir hábitos necesarios en un profesional.

El desarrollo de las actitudes abiertas hacia opiniones de otros, el rigor, y el esfuerzo por atender detalles, como también el orden de realización de actividades y la puntualidad, ayudan a conseguir una inserción plena en una sociedad pluralista y democrática

El adoptar una correcta y cómoda posición ante el monitor y el teclado, como la atención a la luminosidad adecuada en el puesto de trabajo, son normas a cultivar desde ahora, desterrando malos hábitos en los casos donde ya existen.

10.PUNTUALIZACIONES FINALES

Las fechas que se fijen tanto para exámenes como para entrega de trabajos, serán inamovibles, y en ningún caso se realizarán exámenes en fechas distintas ni se recogerán trabajos pasada la fecha fijada como tope para la entrega.

Aquel alumno/a que copie en un examen tendrá la calificación de 0 en esa prueba.

Pág - 24 de 25 -

Page 25: Prog Seguridad

Programación didáctica – Modulo: Seguridad Informática – 2º SMR

11.BIBLIOGRAFÍA

No se ha indicado ningún libro en particular como libro de texto. A medida que transcurran los temas, se les facilitará al alumnado apuntes de los mismos. Los que aquí se propone servirán para aquellos alumnos/as que deseen ampliar conocimientos en cualquiera de las partes del modulo.

Bibliografía.

Seguridad informática.Autores: César Seoane Ruano, Ana Belén Saiz Herrero, Emilio Fernández Álvarez,Laura Fernández Aranda.Editorial: McGrawHillISBN: 978-84-481-7137-7

Seguridad informáticaAutor: Jesús Costas SantosEditorial: Ra-MaISBN: 978-84-7897-979-0

Pág - 25 de 25 -