Seguridad informática (2º CFGM SMR)

  • strict warning: Non-static method view::load() should not be called statically in /usr/home/aapri/www/sites/all/modules/views/views.module on line 1118.
  • strict warning: Declaration of views_handler_field::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_field.inc on line 1148.
  • strict warning: Declaration of views_handler_field_user::init() should be compatible with views_handler_field::init(&$view, $options) in /usr/home/aapri/www/sites/all/modules/views/modules/user/views_handler_field_user.inc on line 50.
  • strict warning: Declaration of content_handler_field::element_type() should be compatible with views_handler_field::element_type($none_supported = false, $default_empty = false, $inline = false) in /usr/home/aapri/www/sites/all/modules/cck/includes/views/handlers/content_handler_field.inc on line 229.
  • strict warning: Declaration of views_handler_sort::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_filter::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_filter.inc on line 599.
  • strict warning: Declaration of views_handler_filter::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_filter.inc on line 599.
  • strict warning: Declaration of views_handler_filter_node_status::operator_form() should be compatible with views_handler_filter::operator_form(&$form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/modules/node/views_handler_filter_node_status.inc on line 15.
  • strict warning: Declaration of views_handler_area::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_area.inc on line 81.
  • strict warning: Declaration of views_handler_area_text::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_area_text.inc on line 121.
  • strict warning: Declaration of views_plugin_pager_none::post_execute() should be compatible with views_plugin_pager::post_execute(&$result) in /usr/home/aapri/www/sites/all/modules/views/plugins/views_plugin_pager_none.inc on line 69.
  • strict warning: Declaration of views_plugin_query::options_submit() should be compatible with views_plugin::options_submit($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/plugins/views_plugin_query.inc on line 181.
  • strict warning: Declaration of views_plugin_row::options_validate() should be compatible with views_plugin::options_validate(&$form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/plugins/views_plugin_row.inc on line 136.
  • strict warning: Non-static method view::load() should not be called statically in /usr/home/aapri/www/sites/all/modules/views/views.module on line 1118.
  • strict warning: Declaration of views_handler_field_node_new_comments::pre_render() should be compatible with views_handler_field::pre_render($values) in /usr/home/aapri/www/sites/all/modules/views/modules/comment/views_handler_field_node_new_comments.inc on line 103.

Texto extraído de la ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (págs. 19 a 21 del BOJA).

Resultados de aprendizaje y criterios de evaluación

  1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades.
    Criterios de evaluación:
    1. Se ha valorado la importancia de mantener la información segura.
    2. Se han descrito las diferencias entre seguridad física y lógica.
    3. Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores.
    4. Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.
    5. Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
    6. Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.
    7. Se han esquematizado las características de una política de seguridad basada en listas de control de acceso.
    8. Se ha valorado la importancia de establecer una política de contraseñas.
    9. Se han valorado las ventajas que supone la utilización de sistemas biométricos.
  2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información.
    Criterios de evaluación:
    1. Se ha interpretado la documentación técnica relativa a la política de almacenamiento.
    2. Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).
    3. Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.
    4. Se han descrito las tecnologías de almacenamiento redundante y distribuido.
    5. Se han seleccionado estrategias para la realización de copias de seguridad.
    6. Se ha tenido en cuenta la frecuencia y el esquema de rotación.
    7. Se han realizado copias de seguridad con distintas estrategias.
    8. Se han identificado las características de los medios de almacenamiento remotos y extraíbles.
    9. Se han utilizado medios de almacenamiento remotos y extraíbles.
    10. Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
  3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
    Criterios de evaluación:
    1. Se han seguido planes de contingencia para actuar ante fallos de seguridad.
    2. Se han clasificado los principales tipos de software malicioso.
    3. Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades.
    4. Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas.
    5. Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso.
    6. Se han aplicado técnicas de recuperación de datos.
  4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico.
    Criterios de evaluación:
    1. Se ha identificado la necesidad de inventariar y controlar los servicios de red.
    2. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información.
    3. Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado.
    4. Se han aplicado medidas para evitar la monitorización de redes cableadas.
    5. Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas.
    6. Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros.
    7. Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros.
    8. Se ha instalado y configurado un cortafuegos en un equipo o servidor.
  5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento.
    Criterios de evaluación:
    1. Se ha descrito la legislación sobre protección de datos de carácter personal.
    2. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.
    3. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.
    4. Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen.
    5. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.
    6. Se han contrastado las normas sobre gestión de seguridad de la información.

Duración: 105 horas.

Contenidos básicos

  1. Aplicación de medidas de seguridad pasiva:
    • Seguridad informática. Clasificación, técnicas y prácticas de tratamiento seguro de la información.
    • Ubicación y protección física de los equipos y servidores.
    • Sistemas de alimentación ininterrumpida.
  2. Gestión de dispositivos de almacenamiento:
    • Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
    • Almacenamiento redundante y distribuido.
    • Almacenamiento remoto y extraíble.
    • Criptografía.
    • Copias de seguridad e imágenes de respaldo.
    • Medios de almacenamiento.
    • Política de almacenamiento.
    • Recuperación de datos.
  3. Aplicación de mecanismos de seguridad activa:
    • Identificación digital.
    • Sistemas biométricos de identificación.
    • Firma electrónica y certificado digital.
    • Seguridad en los protocolos para comunicaciones inalámbricas.
    • Utilización de cortafuegos en un sistema o servidor.
    • Listas de control de acceso.
    • Política de contraseñas.
    • Recuperación de datos.
    • Software malicioso. Clasificación, protección y desinfección.
    • Auditorias de seguridad.
    • Actualización de sistemas y aplicaciones.
  4. Aseguramiento de la privacidad:
    • Métodos para asegurar la privacidad de la información transmitida.
    • Fraudes informáticos y robos de información.
    • Control de la monitorización en redes cableadas.
    • Seguridad en redes inalámbricas.
    • Sistemas de identificación: firma electrónica, certificados digitales y otros.
    • Cortafuegos en equipos y servidores.
    • Publicidad y correo no deseado.
  5. Cumplimiento de la legislación y de las normas sobre seguridad:
    • Legislación sobre protección de datos.
    • Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para desempeñar la función de implantación de medidas de seguridad en sistemas informáticos.

La definición de esta función incluye aspectos como:

  • La instalación de equipos y servidores en entornos seguros.
  • La incorporación de procedimientos de seguridad en el tratamiento de la información.
  • La actualización de los sistemas operativos y el software de aplicación instalado.
  • La protección frente a software malicioso.
  • La aplicación de la legislación y normativa sobre seguridad y protección de la información.

Las actividades profesionales asociadas a esta función se aplican en:

  • La instalación de equipamiento informático.
  • El tratamiento, transmisión y almacenamiento de la información.
  • El mantenimiento de los sistemas informáticos.

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación:

  1. Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento.
  2. Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos.
  3. Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red.
  4. Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales.
  5. Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.
  6. Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente.
  7. Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.
  8. Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

  1. Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
  2. Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad.
  3. Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
  4. Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente.
  5. Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste.
  6. Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.
  7. Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas.
  8. Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia.
  9. Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje.

Las líneas de actuación en el proceso enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

  • La protección de equipos y redes informáticas.
  • La protección de la información transmitida y almacenada.
  • La legislación y normativa vigente en materia de seguridad