Programacion1SmxSi20142015

October 11, 2017 | Author: Carlos Subiela Moncho | Category: Backup, Computer Security, Online Safety & Privacy, Computer Network, Learning
Share Embed Donate


Short Description

Descripción: Prfogramacion de Seguridad Informatica 2º SMX...

Description

Programación de módulo Seguridad Informática

2015-2016

Información general del título de Técnico en sistemas microinformáticos y redes En el REAL DECRETO 1691/2007 de 14 de diciembre (BOE nº. 15 del 17 de enero de 2008) se establece el título de Técnico en sistemas microinformáticos y redes y se fijan sus enseñanzas mínimas. Este título queda identificado por los siguientes elementos:



Denominación: Sistemas microinformáticos y redes.



Nivel: Formación Profesional de grado medio.



Duración: 2.000 horas.



Familia profesional: Informática y comunicaciones.



Referente europeo: CINE-3 (Clasificación Internacional Normalizada de la Educación).

Objetivos generales del título Los objetivos generales de este ciclo formativo, especificados en el BOE nº 15 del 17 de enero de 2008, son los siguientes: 1. Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento. 2. Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para montar y configurar ordenadores y periféricos. 3. Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos. 4. Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red. 5. Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales. 6. Interconectar equipos informáticos, dispositivos de red local y de conexión con redes de área extensa, ejecutando los procedimientos para instalar y configurar redes locales. 7. Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales. 8. Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales. 9. Interpretar y seleccionar información para elaborar documentación técnica y administrativa. 10. Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos. 11. Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes. 12. Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector. 13. Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.

Ciclo SMX

1-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

14. Analizar y describir procedimientos de calidad, prevención de riesgos laborales y medioambientales, señalando las acciones a realizar en los casos definidos para actuar de acuerdo con las normas estandarizadas. 15. Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al proceso global para conseguir los objetivos de la producción. 16. Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y demandas del mercado laboral para gestionar su carrera profesional. 17. Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa. 18. Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático.

Competencia general La competencia general de este título consiste en instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así como redes locales en pequeños entornos, asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto al medio ambiente establecidos.

Entorno profesional La actividad se ejerce principalmente en empresas del sector servicios que se dediquen a la comercialización, montaje y reparación de equipos, redes y servicios microinformáticos en general, como parte del soporte informático de la organización, o en entidades de cualquier tamaño y sector productivo que utilicen sistemas microinformáticos y redes de datos para su gestión. Las ocupaciones y puestos de trabajo más relevantes de esta profesión son los siguientes: 

Técnico instalador-reparador de equipos informáticos



Técnico de soporte informático



Técnico de redes de datos



Reparador de periféricos de sistemas microinformáticos



Comercial de microinformática



Operador de tele-asistencia



Operador de sistemas

Perfil profesional Queda determinado por su competencia general, sus cualidades profesionales, personales y sociales, y la relación de cualificaciones (o unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título).

Ciclo SMX

2-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

Relación de módulos con unidades de competencia La siguiente tabla relaciona los módulos profesionales de este ciclo con las unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales: Unidades de competencia

Módulos profesionales

UC0219_2: Instalar y configurar el software base en sistemas microinformáticos.

0222. Sistemas operativos monopuesto.

UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el software base y de aplicación de clientes.

0222. Sistemas operativos monopuesto. 0226. Seguridad Informática.

UC0220_2: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos.

0225. Redes locales.

UC0221_2: Instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas.

0223. Aplicaciones ofimáticas.

UC0222_2: Facilitar al usuario la utilización de paquetes informáticos de propósito general y aplicaciones específicas.

0223. Aplicaciones ofimáticas.

UC0953_2: Montar equipos microinformáticos.

0221. Montaje y mantenimiento de equipos.

UC0954_2: Reparar microinformático.

0221. Montaje y mantenimiento de equipos.

y

ampliar

equipamiento

UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos.

0226. Seguridad informática.

UC0955_2: Monitorizar los procesos de comunicaciones de la red local.

0227. Servicios en red.

UC0956_2: Realizar los procesos de conexión entre redes privadas y redes públicas.

0227. Servicios en red

UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas informáticos.

0226. Seguridad informática.

Ciclo SMX

3-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

A continuación, se muestran las unidades de competencia asociadas al módulo de Seguridad informática. Unidades de competencia

Módulos profesionales

UC959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas microinformáticos.

0226. Seguridad informática.

UC_958_2 Ejecutar procedimientos de administración y mantenimiento en el software base y de aplicación de clientes.

0226. Seguridad informática.

UC_957_2 Mantener y regular el subsistema físico en sistemas informáticos.

0226. Seguridad informática.

Relación de módulos LOCE con módulos LOE Módulos profesionales del Ciclo Formativo (LOCE 10/2002):

Módulos profesionales del Ciclo Formativo (LOE 2/2006):

Explotación de sistemas informáticos

Sistemas microinformáticos y redes

Instalación y mantenimiento de servicios de redes locales.

0225. Redes locales.

Instalación y mantenimiento de equipos y sistemas informáticos.

0221. Montaje y reparación de equipos.

Implantación y mantenimiento de aplicaciones ofimáticas y corporativas.

0223. Aplicaciones ofimáticas.

Instalación y mantenimiento de servicios de Internet.

0227. Servicios de red.

Mantenimiento de portales de información.

0228. Aplicaciones web.

Administración, gestión y comercialización en la pequeña empresa.

0230. Empresa e iniciativa emprendedora.

Sistemas operativos en entornos monousuario y multiusuario.

Ciclo SMX

0222. Sistemas operativos monopuesto. 0224. Sistemas operativos en red.

4-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

Programación de módulo A continuación se detallan los objetivos del módulo expresados como resultados de aprendizaje. Éstos constituyen los logros que se espera que alcancen los alumnos.

Resultados de aprendizaje 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades. 2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 3. Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas con las necesidades de uso del sistema informático. 4. Asegurar la privacidad de la información transmitida en redes inalámbricas, describir las vulnerabilidades e instalar software específico. 5. Reconocer la legislación y normativa sobre seguridad y protección de datos, y analizar las repercusiones de su incumplimiento.

Criterios de evaluación Se definen para cada uno de los resultados de aprendizaje. 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades: a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y las condiciones ambientales de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. g) Se han indicado las características de una política de seguridad basada en listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i)

Se han valorado las ventajas que supone la utilización de sistemas biométricos.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información: a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad entre otros). c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han seleccionado estrategias para la realización de copias de seguridad. f)

Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

Ciclo SMX

5-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

h) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. i)

Se han utilizado medios de almacenamiento remotos y extraíbles.

j)

Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

3. Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas con las necesidades de uso del sistema informático: a) Se han seguido planes de contingencia para actuar ante fallos de seguridad. b) Se han clasificado los principales tipos de software malicioso. c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. f)

Se han aplicado técnicas de recuperación de datos.

4. Asegurar la privacidad de la información transmitida en redes inalámbricas, describir las vulnerabilidades e instalar software específico: a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informaticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. f)

Se han descrito y utilizado sistemas de identificación como la firma electrónica o certificado digital, entre otros.

g) Se ha instalado y configurado un cortafuegos en un equipo o servidor. 5. Reconocer la legislación y normativa sobre seguridad y protección de datos, y analizar las repercusiones de su incumplimiento: a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f)

Se han contrastado las normas sobre gestión de seguridad de la información.

Ciclo SMX

6-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

Contenidos A continuación se detallan los contenidos mínimos, establecidos por el MEC, que los alumnos deberán adquirir para poder superar este módulo. 

Aplicación de medidas de seguridad pasiva: — Ubicación y protección física de los equipos y servidores. — Sistemas de alimentación ininterrumpida.



Gestión de dispositivos de almacenamiento: — Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. — Almacenamiento redundante y distribuido. — Almacenamiento remoto y extraíble. — Criptografía. — Copias de seguridad e imágenes de respaldo. — Medios de almacenamiento.



Aplicación de mecanismos de seguridad activa: — Identificación digital. Firma electrónica y certificado digital. — Seguridad en los protocolos para comunicaciones inalámbricas. — Utilización de cortafuegos en un sistema o servidor. — Listas de control de acceso. — Política de contraseñas. — Recuperación de datos. — Software malicioso. Clasificación. Herramientas de protección y desinfección.



Aseguramiento de la privacidad: — Métodos para asegurar la privacidad de la información transmitida. — Fraudes informáticos y robos de información. — Control de la monitorización en redes cableadas. — Seguridad en redes inalámbricas. — Sistemas de identificación: firma electrónica, certificados digitales y otros. — Cortafuegos en equipos y servidores.



Cumplimiento de la legislación y de las normas sobre seguridad: — Legislación sobre protección de datos. — Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Ciclo SMX

7-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

Temporalización La siguiente tabla resume los períodos lectivos dedicados a cada unidad. En cada uno se combinará una parte teórica con otra práctica. y hay que tner en cuenta que todas las horas son presenciales. Duración: 75 horas. Unidad

Temporalización

Unidad 1.Conceptos básicos de la seguridad informática

6

Unidad 2. Seguridad pasiva. Hardware y almacenamiento

6

Unidad 3. Seguridad pasiva. Recuperación de datos

10

Unidad 4. Sistemas de identificación. Criptografía

10

Unidad 5. Seguridad activa en el sistema

11

Unidad 6. Seguridad activa en redes

10

Unidad 7. Seguridad de alto nivel en redes: cortafuegos

8

Unidad 8. Seguridad de alto nivel en redes: proxy

14

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje.

Ciclo SMX

8-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

Programación de aula Unidad 1 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: a) b)

Identificar las necesidades de la seguridad informática. Reconocer la legislación y normativa sobre la seguridad y protección de datos y analizar las repercusiones de su incumplimiento.

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: j) La importancia de mantener la información segura. k) Las diferencias entre seguridad física y lógica. l) La necesidad de proteger físicamente los sistemas informáticos. m) La importancia de establecer una política de contraseñas. n) Las ventajas que supone la utilización de sistemas biométricos. o) La clasificación de los principales tipos de software malicioso. p) La incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. q) La necesidad de controlar el acceso a la información personal almacenada. r) El conocimiento de la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. s) Qué figuras legales intervienen en el tratamiento y mantenimiento de los ficheros de datos. t) La obligación de poner a disposición de las personas los datos personales que les conciernen. u) La legislación sobre protección de datos de carácter personal. v) Las normas sobre gestión de seguridad de la información.

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

A. Conceptos a. Visión global de la seguridad informática. Conceptos b. Servicios de seguridad 1. Confidencialidad 2. Integridad 3. Disponibilidad 4. No repudio c.

Clasificación de seguridad –

Seguridad física y seguridad lógica



Seguridad activa y seguridad pasiva

Ciclo SMX

9-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática



2015-2016

Modelo de seguridad

d. Amenazas y fraudes 1. Activos 2. Impactos 3. Riesgos 4. Vulnerabilidades 5. Tipos de amenazas e.

Legislación 1. Protección de datos 2. Servicios de la sociedad de la información y correo electrónico

B. Procedimientos 1.

Determinar los problemas que pueden surgir por no tener un acceso a Internet correctamente protegido.

2.

Valorar los problemas que pueden surgir por no tener protegidos los sistemas.

3.

Reconocer los certificados digitales.

4.

Verificar la integridad de los ficheros.

5.

Reconocer los activos, daños e impactos que pueden sufrir las empresas que no están bien protegidas.

6.

Determinar las pautas de protección de los sistemas.

7.

Identificar los ataques recibidos.

8.

Conocer el proceso legal para almacenar información personal de clientes.

C. Actitudes 9.

Apreciar la importancia de mantener los equipos informáticos y la información protegidos frente a posibles amenazas, tanto físicas como lógicas.

10.

Valorar la necesidad de utilizar todas las medidas de seguridad necesarias para proteger la información.

11. 12. 13.

Mostrar interés en la adquisición de conocimientos. Darse cuenta de lo importante que es saber proteger correctamente los equipos de las posibles amenazas, tanto físicas como lógicas. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 6 horas, repartidas de la siguiente forma: 3 teóricas y 3 prácticas.

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional.

Ciclo SMX

10-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informática

2015-2016

Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje. En esta primera unidad es muy importante insistir en la necesidad de utilizar las herramientas y aplicar los conceptos que van a estudiarse a lo largo del curso, dado que un técnico informático debe tenerse siempre presente la seguridad en todos los ámbitos de trabajo, porque esta es una de sus responsabilidades. La realización colectiva de los primeros casos prácticos permitirá a los alumnos tener una visión global de la importancia de la seguridad, al tiempo que ofrece al profesor la oportunidad de averiguar los conocimientos previos del grupo. Es conveniente que estas prácticas se realicen antes de pasar a la exposición teórica de los conceptos básicos, ya que son herramientas que se manejaran durante el resto del curso. Es importante limitar las clases de tipo expositivo por parte del profesor para fomentar que el alumno participe; este tipo de clases se intercalarán con actividades y casos prácticos, siguiendo el orden que indica la unidad. En caso necesario también se pueden añadir actividades de refuerzo o de ampliación que se adecuen al nivel de los alumnos. No está de más recordar que conocer la legislación que se aplica en el campo de la seguridad es muy útil. En ningún momento se busca que el alumno estudie las leyes y reales decretos correspondientes, pero sí que disponga de las herramientas necesarias para localizarlos y manejarlos, tal como se requiere para la realización de los casos prácticos y las actividades correspondientes. Existe un test de conocimientos y una serie de ejercicios que recomendamos realizar una vez estudiados los contenidos de la unidad, de manera que permitan al alumno afianzar los conocimientos adquiridos y detectar aquellos aspectos que no hayan quedado suficientemente claros.

Ciclo SMX

11-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Programación de aula Unidad 2 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: a.

Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades.

b.

Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: 

Las características de la ubicación física y condiciones ambientales de los equipos y servidores.



El funcionamiento de los sistemas de alimentación.



La selección de puntos de aplicación de los sistemas de alimentación ininterrumpida.



La interpretación de la documentación técnica relativa a la política de almacenamiento.



Los factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).



La clasificación y enumeración de los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.



Las tecnologías de almacenamiento redundante y distribuido.



Las características y el uso de medios de almacenamiento remotos y extraíbles.



Los protocolos de actuación ante incidencias y alarmas detectadas en el subsistema físico.

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Conceptos 

Ubicación y protección física de los equipos y servidores 1. Condiciones ambientales 2. Plan de seguridad física 3. Protección del hardware 4. Control de accesos 5. Plan recuperación en caso de desastres



Sistemas de alimentación ininterrumpida (SAI) — Definición — Tipos — Modo de funcionamiento

Ciclo SMX

12-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica



Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad



Almacenamiento redundante: RAID (Redundant Array of Independent Disk) a. Tipos b. Ventajas y niveles



Cluster de servidores 1.

Servicios y ventajas

2. Tipos 3. Componentes 

NAS (Network Attached Storage) 5. Características 6. Dispositivos



SAN (Storage Area Network) 6. Características 7. Tecnologías

Procedimientos a.

Determinar los problemas que pueden surgir por no escoger correctamente la ubicación de un CPD.

b.

Valorar los problemas que pueden surgir por no considerar la seguridad necesaria en los centros de procesamiento de datos.

c.

Determinar la necesidad de los planes de recuperación en caso de desastre.

d.

Conocer las ventajas del uso de equipos SAI y seleccionarlos correctamente para satisfacer las necesidades concretas del sistema.

e.

Valorar la necesidad de utilizar sistemas de almacenamiento redundante o distribuido para proteger los datos de los equipos.

f.

Determinar qué tipo de sistema de almacenamiento redundante o distribuido es más adecuado para nuestros equipos.

Actitudes g.

Apreciar la importancia de mantener los equipos informáticos y la información protegidos frente a amenazas físicas.

h.

Valorar la necesidad de utilizar todas las medidas necesarias para proteger nuestros sistemas.

i.

Mostrar interés en la adquisición de conocimientos.

j.

Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 6 horas, repartidas de la siguiente forma: 3 teóricas y 3 prácticas.

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones.

Ciclo SMX

13-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje. Esta segunda unidad está orientada a la seguridad física, tanto de equipos independientes como de grandes centros de procesamiento de datos, por lo que abarca conceptos generales relativos especialmente a factores de localización y almacenamiento de datos. Dado el carácter de esta unidad, recomendamos realizar simultáneamente las actividades propuestas, pensadas para trabajarlas de forma colectiva o mediante grupos de trabajo que luego expongan al resto de compañeros sus conclusiones. En caso de que fuese posible, sería muy enriquecedor para el alumnado visitar un CPD de verdad, donde pudiesen ser conscientes de las medidas de seguridad que se establecen en un caso completamente real. Dada la dificultad de conseguir el acceso a este tipo de instalaciones, si esta visita no fuese viable se recomienda que los alumnos busquen en la red imágenes de distintos CPD. Esto complementará y apoyará su comprensión de los factores de seguridad que se abordan en la unidad.

Ciclo SMX

14-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Programación de aula Unidad 3 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: g)

Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: 

Seleccionar estrategias para la realización de copias de seguridad.



Valorar la frecuencia y el esquema de rotación.



Realizar copias de seguridad con distintas estrategias.



Crear y restaurar imágenes de restauración de sistemas en funcionamiento.



Aplicar técnicas de recuperación de datos.



Definir las políticas de copias de seguridad adecuadas a una situación determinada.



Valorar la importancia de mantener la información segura.



Identificar las características de los medios de almacenamiento remotos y extraíbles.



Utilizar medios remotos y extraíbles.

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Conceptos c) Copias de seguridad e imágenes de respaldo 3. Tipos de copias de seguridad 4. Copias de seguridad encriptadas 5. Compresión en copias de seguridad d) Medios de almacenamiento en copias de seguridad 1. Discos duros 2. Discos ópticos 3. Cintas magnéticas 4. Dispositivos de memoria flash e) Políticas de copias de seguridad 6. Medios a utilizar 7. Planificación, frecuencia y rotaciones 8. Información a copiar 9. Costes 10. Estrategias

Ciclo SMX

15-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

11. Documentación técnica f)

Software de copias de seguridad 1. Configuración de copias de seguridad en sistemas libres y propietarios

g) Recuperación de datos

Procedimientos h) Determinar el tipo de copia a realizar. i)

Realizar copias de seguridad.

j)

Hacer imágenes de los sistemas.

k) Recuperar imágenes. l)

Realizar copias de seguridad comprimidas.

m) Determinar el tipo de almacenamiento más apropiado para la copia de seguridad. n) Definir la política de copias de seguridad. o) Planificar las rotaciones y las frecuencias de las copias de seguridad. p) Realizar la recuperación de datos borrados o perdidos. q) Restaurar las copias de seguridad.

C. Actitudes 

Valorar la necesidad de realizar copias de respaldo para recuperar la información en caso de perderla.



Apreciar la importancia que tiene la realización de imágenes de sistema.



Valorar la necesidad de conocer software específico para recuperar información borrada.



Mostrar interés en la adquisición de conocimientos.



Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 10 horas, repartidas de la siguiente forma: 4 teóricas y 6 prácticas.

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje.

Ciclo SMX

16-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Programación de aula Unidad 4 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: 

Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas con las necesidades de uso del sistema informático.



Asegurar la privacidad de la información transmitida por redes informáticas, describir vulnerabilidades e instalar software específico.

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: a) Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. b) Describir y utilizar sistemas lógicos de identificación como la firma electrónica, el certificado digital, etcétera. c) Valorar las ventajas que supone la utilización de sistemas biométricos. d) Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico. e) Aplicar técnicas de monitorización de accesos y actividad e identificar situaciones anómalas.

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Conceptos 

Métodos para asegurar la privacidad de la información transmitida



Criptografía c. Cifrado de clave secreta (simétrica) d. Cifrado de clave pública (asimétrica) e. Funciones de mezcla o resumen (hash)



Sistemas de identificación 12. Firma digital 13. Certificados digitales 14. Distribución de claves. PKI 15. Tarjetas inteligentes



Seguridad del sistema 1. Amenazas y ataques 2. Seguridad en el arranque 3. Particiones del disco y seguridad 4. Actualizaciones y parches de seguridad en el sistema y en las aplicaciones 5. Autenticación de usuarios

Ciclo SMX

17-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

1. Listas de control de acceso 2. Sistemas biométricos 3. Política de contraseñas 4. Cuotas de disco –



Monitorización y logs del sistema

Software que vulnera la seguridad del sistema 1. Clasificación de atacantes 2. Tipos de ataques (sniffing, DoS, virus, etcetera) 3. Software malicioso (malware) 4. Técnicas usadas para el fraude y robo (ingeniería social, phising, spoofing, etcétera) 5. Impactos 6. Educación y formación del usuario. Consejos prácticos. Copias de seguridad e imágenes de respaldo

Procedimientos 

Cifrar textos mediante diversos algoritmos.



Generar parejas de claves para el cifrado asimétrico.



Exportar e importar certificados.



Intercambiar claves o certificados.



Revocar un certificado.



Instalar una entidad emisora de certificados.



Realizar peticiones de certificados a una entidad emisora.



Retirar certificados.



Firmar mensajes.



Obtener certificados digitales.



Enviar correos electrónicos haciendo uso del certificado digital.

C. Actitudes h)

Apreciar la necesidad de cifrar la información para mantener la confidencialidad.

i)

Valorar la importancia del uso de los certificados y firmas digitales.

j)

Mostrar interés en la adquisición de los conocimientos.

k)

Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 10 horas, repartidas de la siguiente forma: 4 teóricas y 6 prácticas.

Ciclo SMX

18-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje.

Ciclo SMX

19-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Programación de aula Unidad 5 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: r)

Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático

s) Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: t)

Instalar, probar y actualizar aplicaciones específicas para detectar y eliminar software malicioso.

u) Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico. v) Aplicar técnicas de monitorización de accesos y actividad e identificar situaciones anómalas. w) Valorar las ventajas que supone la utilización de sistemas biométricos.

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Conceptos x) Seguridad en el arranque y en particiones. y) Actualizaciones y parches de seguridad en el sistema y en las aplicaciones. z) Autenticación de usuarios. aa) Listas de control de acceso. bb) Monitorización del sistema. cc) Software que vulnera la seguridad del sistema.

Procedimientos dd) Proteger el arranque del sistema frente a intrusos. ee) Cifrar particiones para que no sean accesibles a personal ajeno. ff) Crear cuotas de disco. gg) Definir políticas de contraseñas. hh) Crear contraseñas seguras. ii)

Definir listas de control de acceso.

jj)

Monitorizar el sistema.

kk) Hacer ARP spoofing y DNS spoofing. ll)

Comprometer una sesión telnet.

mm)

Configurar un análisis con antivirus.

nn) Detectar las amenazas del sistema.

Ciclo SMX

20-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

C. Actitudes 

Apreciar la necesidad de proteger al sistema frente a los atacantes.



Valorar la importancia de definir cuotas de disco.



Valorar la importancia de monitorizar el sistema.



Valorar la repercusión del uso de antivirus para evitar la entrada de troyanos, gusanos y virus.



Mostrar interés en la adquisición de los conocimientos.



Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 11 horas, repartidas de la siguiente forma: 4 teóricas y 7 prácticas.

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje.

Programación de aula Unidad 6 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: l)

Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas con las necesidades de uso del sistema informático.

m)

Asegurar la privacidad de la información transmitida por redes informáticas, describir vulnerabilidades e instalar software específico.

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: oo) Identificar la necesidad de inventariar y controlar los servicios de red. pp) La importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. qq) Aplicar medidas para evitar la monitorización de redes cableadas. rr) Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas. ss) Actualizar periódicamente los sistemas para corregir posibles vulnerabilidades.

Ciclo SMX

21-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Conceptos tt) Seguridad en la conexión a redes no fiables uu) Introducción a protocolos seguros vv) Seguridad en redes cableadas 4. Intrusiones externas vs. intrusiones internas 5. Redes privadas virtuales (VPN) 6. Detección de intrusos 7. Seguridad en los accesos de red: Arranque de servicios y monitorización ww)Seguridad en redes inalámbricas a. Tecnologías Wi-Fi b. Seguridad en los protocolos para comunicaciones inalámbricas c. Tipos de ataques d. Mecanismos de seguridad

Procedimientos 

Conocer los riesgos que implica conectarse a redes no seguras como Internet.



Reconocer los protocolos seguros y las ventajas de utilizarlos.



Conocer las alternativas de conexión segura a través de redes inseguras.



Valorar la necesidad de utilizar herramientas de detección de spyware, malware e intrusos.



Determinar la necesidad de iniciar automáticamente o no determinados servicios del sistema operativo.



Valorar los riesgos de seguridad de las conexiones inalámbricas.



Conocer los distintos estándares IEEE 802.11.



Conocer las alternativas de seguridad para redes inalámbricas.

Actitudes 

Valorar la importancia de proteger nuestros sistemas cuando se utilizan redes no seguras, ya sean cableadas o inalámbricas.



Mostrar iniciativa para proteger la red domestica.



Mostrar interés en la adquisición de conocimientos.



Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 10 horas, repartidas de la siguiente forma: 4 teóricas y 6 prácticas.

Ciclo SMX

22-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje. En esta unidad se estudian los riesgos a los que quedan expuestos los equipos cuando nos conectamos a Internet. Dado que es un tema que resultará especialmente interesante y útil para el alumno, hay que procurar abordarlo de la manera más práctica posible. El seguimiento de la unidad se realiza tomando como punto de partida las redes cableadas y utilizando un enfoque mayoritariamente práctico, por lo que tiene especial importancia la realización de los casos prácticos. Las actividades que los acompañan permitirán al alumno demostrar si ha comprendido bien tanto los conceptos como su aplicación y le aportarán una visión más completa de las posibilidades que ofrecen las herramientas estudiadas. Una vez que se ha trabajado sobre las redes cableadas se debe abordar el estudio de las redes inalámbricas. Consideramos especialmente importante seguir este orden, ya que es de esperar que los alumnos estén más familiarizados con las primeras. Este apartado se ilustra con casos prácticos tanto de seguridad WEP como WAP (personal y empresarial), cuyo desarrollo práctico es fundamental para la comprensión de ambas técnicas.

Ciclo SMX

23-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Programación de aula Unidad 7 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: xx)

Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas con las necesidades de uso del sistema informático.

yy)

Asegurar la privacidad de la información transmitida por redes informáticas, describir vulnerabilidades e instalar software específico.

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: c.

Identificar la necesidad de inventariar y controlar los servicios de red.

d.

Instalar y configurar un cortafuegos en un equipo o servidor.

e.

Configurar las reglas de seguridad que hay que aplicar en un cortafuegos.

f. Utilizar medidas para evitar la monitorización.

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Conceptos g. Seguridad de alto nivel h. Cortafuegos a. Características b. Ventajas de uso c. i.

Filtrado de paquetes f.

j.

Tipos Reglas de filtrado

Uso de cortafuegos 1. Criterios de elección 2. Instalación y configuración

k.

Arquitecturas de red con cortafuegos

l.

Monitorización y logs

Procedimientos b.

Conocer las ventajas del uso de cortafuegos.

c.

Elegir el cortafuegos idóneo para el sistema que se vaya a proteger.

d.

Establecer las reglas de filtrado adecuadas para la red.

e.

Instalar y configurar un cortafuegos.

f.

Identificar distintas arquitecturas de red, así como sus ventajas e inconvenientes.

Ciclo SMX

24-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

g.

Reconocer la información recogida en los archivos de monitorización.

Actitudes h.

Valorar la importancia de proteger nuestros equipos de accesos desde el exterior y el interior de nuestra red.

i.

Utilizar la lógica para establecer las reglas de filtrado más adecuadas en cada situación.

j.

Mostrar iniciativa para proteger la red doméstica.

k.

Mostrar interés en la adquisición de conocimientos.

l.

Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 8 horas, repartidas de la siguiente forma: 3 teóricas y 5 prácticas.

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje. Esta unidad es la primera de las dos que componen el apartado dedicado a la seguridad de alto nivel, por lo que es necesario que la relación entre ambas les quede clara a los alumnos desde el primer momento. La unidad tiene un desarrollo eminentemente práctico, por lo que para impartirla es importante realizar los casos prácticos y las actividades para complementar los conceptos teóricos relacionados con los cortafuegos. Los casos prácticos se han dividido en varias fases: n) Preparación del entorno e instalación o) Configuración y pruebas La intención de esta organización es facilitar la distribución temporal de los casos prácticos, aunque hay que resaltar que tanto la instalación como la configuración básica son, en el software utilizado, bastante rápidos, con lo que se evitan tiempos de espera innecesarios. El epígrafe 6 de la unidad (Arquitecturas de red con cortafuegos) es el único que debe impartirse de modo teórico, pero las actividades propuestas pueden resolverse por parejas, de manera que los alumnos pongan en común sus resultados en común, lo que hará este apartado más participativo. El test de conocimientos debe realizarse una vez se haya estudiado la unidad. Las actividades del Comprueba tu aprendizaje, en cambio, al estar relacionadas directamente con los diferentes epígrafes, queda a criterio del profesor que su realización sea simultánea al desarrollo de los contenidos de la unidad, o se realicen una vez terminada.

Ciclo SMX

25-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica

Programación de aula Unidad 8 Resultados de aprendizaje Los objetivos generales de aprendizaje de esta unidad son los siguientes: 

Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas con las necesidades de uso del sistema informático.

g. Asegurar la privacidad de la información transmitida por redes informáticas, describir vulnerabilidades e instalar software específico.

Criterios de evaluación Los requisitos mínimos para superar esta unidad pasan, a nivel más concreto, por el aprendizaje de los siguientes conceptos: b. Identificar la necesidad de inventariar y controlar los servicios de red. c.

Instalado un proxy.

d. Configurar un proxy ajustándose a unas necesidades concretas. e. Identificar y analizar el software disponible en el mercado, y describir sus principales características.

Contenidos Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

A. Conceptos 

Características del proxy



Funcionamiento del proxy



WinGate 7.

Configuración inicial

8.

Servicios de WinGate

9.

Tipos de proxy

10.

Creación de usuarios



PureSight



Control de log en WinGate



Squid 1.

Instalación de Squid

2.

Configuración inicial

3.

Control de acceso en Squid

4.

Autenticación

5.

Clasificación de sitios en Squid

6.

Gestión del proxy con Webmin. Control de log

B. Procedimientos 

Identificar las funciones de un proxy y aplicarlas en una situación concreta y definida.

Ciclo SMX

26-27

Carlos Subiela Moncho

Programación de módulo Seguridad Informatica



Conocer y manejar los principales proxys que hay en el mercado (WinGate y Squid).



Configurar adecuadamente las reglas de acceso de un proxy WinGate y de un Squid.



Utilizar clasificaciones de sitios de Internet para restringir el acceso a un determinado tipo de contenidos.



Comprender y controlar los ficheros de log generados por los proxys.

C. Actitudes 

Organizar y analizar el trabajo, antes de realizarlo y durante su desarrollo.



Tener una actitud crítica pero respetuosa con los compañeros, lo que favorece unas mejores relaciones laborales en un futuro puesto de trabajo.



Resolver problemas y tomar decisiones siguiendo las normas y procedimientos establecidos.



Participar de forma activa en la vida económica, social y cultural con una actitud crítica y responsable.



Reconocer los derechos y deberes.



Mostrar interés en la adquisición de conocimientos.



Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos aprendidos.

Temporalización El tiempo lectivo estimado para esta unidad es de 14 horas, repartidas de la siguiente forma: 5 teóricas y 9 prácticas.

Orientaciones pedagógicas Esta guía didáctica quiere facilitar al profesor la consecución de los objetivos propuestos en el Módulo «Seguridad Informática» del ciclo formativo de grado medio de técnico en sistemas microinformáticos y redes, que pertenece a la familia profesional de informática y comunicaciones. Dado que educamos a alumnos que vienen de una formación general, consideramos fundamental conectar tantas veces como sea posible los conceptos explicados en el modulo con situaciones prácticas y cercanas a la realidad laboral. Por este motivo, las actividades propuestas en las unidades se han basado en tareas que se realizan habitualmente en el mundo profesional. Uno de los objetivos de la enseñanza en formación profesional es capacitar a los alumnos para que sepan trabajar de manera independiente. Por este motivo, las unidades del modulo incluyen muchos casos prácticos ya resueltos, para que los alumnos avancen por sí mismos en su propio proceso de aprendizaje.

Ciclo SMX

27-27

Carlos Subiela Moncho

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF