Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1....

25
AINFORMÁTICA Y COMUNICACIONES PROGRAMACIÓN DIDÁCTICA 0378. SEGURIDAD Y ALTA DISPONIBILIDAD (2º ASIR) Ciclo Formativo de Grado Superior correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red Curso 2019 - 2020 Profesores: Antonio Oca Lázaro (Diurno) Álvaro José García Pérez(Vespertino)

Transcript of Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1....

Page 1: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

AINFORMÁTICA Y COMUNICACIONES

PROGRAMACIÓN DIDÁCTICA

0378. SEGURIDAD Y ALTA DISPONIBILIDAD

(2º ASIR)

Ciclo Formativo de Grado Superior correspondiente al título de

Técnico Superior en Administración de Sistemas

Informáticos en Red

Curso 2019 - 2020

Profesores:

Antonio Oca Lázaro (Diurno)

Álvaro José García Pérez(Vespertino)

Page 2: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

2

1. INTRODUCCIÓN

El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo curso

dentro de las especificaciones del título de Técnico Superior en Administración de Sistemas

Informáticos en Red, integrado en la Familia Profesional de Informática y Comunicaciones,

recogidas en el Real Decreto 1629/2009, de 30 de octubre. Este módulo tiene una duración

total de 100 horas a razón de 5 horas semanales.

Referente europeo: CINE-5b (Clasificación Internacional Normalizada de la

Educación)

2. OBJETIVOS

2.1. Competencia general del ciclo.

“Configurar, administrar y mantener sistemas informáticos, garantizando la

funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida

y cumpliendo la reglamentación vigente”.

2.2. Objetivos generales

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo

formativo que se relacionan a continuación:

j) Seleccionar sistemas de protección y recuperación, analizando sus características

funcionales, para implementar soluciones de alta disponibilidad.

k) Identificar condiciones de equipos e instalaciones, interpretando planes de

seguridad y especificaciones de fabricante, para supervisar la seguridad física.

l) Aplicar técnicas de protección contra amenazas externas, tipificándolas y

evaluándolas para asegurar el sistema.

m) Aplicar técnicas de protección contra pérdidas de información, analizando planes

de seguridad y necesidades de uso para asegurar los datos.

o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo

del sistema para gestionar el mantenimiento.

p) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su

actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu

de innovación.

2.3. Competencias profesionales del módulo.

1. Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo

las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

Page 3: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

3

2. Implantar mecanismos de seguridad activa, seleccionando y ejecutando

contramedidas ante amenazas o ataques al sistema.

3. Establecer técnicas seguras de acceso remoto a un sistema informático,

interpretando y aplicando el plan de seguridad.

4. Implantar cortafuegos para asegurar un sistema informático, analizando sus

prestaciones y controlando el tráfico hacia la red interna.

5. Implantar servidores “proxy”, aplicando criterios de configuración que garanticen el

funcionamiento seguro del servicio.

6. Implantar soluciones de alta disponibilidad empleando técnicas de virtualización y

configurando los entornos de prueba.

7. Conocer la legislación y normativa sobre seguridad y protección de datos valorando

su importancia.

2.4. Resultados de aprendizaje y criterios de evaluación.

1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo

las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

Criterios de evaluación:

a) Se ha valorado la importancia de asegurar la privacidad, coherencia y

disponibilidad de la información en los sistemas informáticos.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han clasificado las principales vulnerabilidades de un sistema informático

según su tipología y origen.

d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los

fraudes informáticos.

e) Se han adoptado políticas de contraseñas.

f) Se han valorado las ventajas que supone la utilización de sistemas

biométricos.

g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión

de la información.

h) Se ha reconocido la necesidad de establecer un plan integral de protección

perimetral, especialmente en sistemas conectados a redes públicas.

i) Se han identificado las fases del análisis forense ante ataques a un sistema.

2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando

contramedidas ante amenazas o ataques al sistema.

Page 4: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

4

Criterios de evaluación:

a) Se han clasificado los principales tipos de amenazas lógicas contra un

sistema informático.

b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en

un equipo, así como el estado de actualización del sistema operativo.

c) Se han identificado la anatomía de los ataques más habituales, así como las

medidas preventivas y paliativas disponibles.

d) Se han analizado diversos tipos de amenazas, ataques y software malicioso,

en entornos de ejecución controlados.

e) Se han implantado aplicaciones específicas para la detección de amenazas y

la eliminación de software malicioso.

f) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un

entorno de trabajo basado en el uso de redes públicas.

g) Se han evaluado las medidas de seguridad de los protocolos usados en redes

inalámbricas.

h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red

que se ejecutan en un sistema.

i) Se han descrito los tipos y características de los sistemas de detección de

intrusiones.

3. Implanta técnicas seguras de acceso remoto a un sistema informático,

interpretando y aplicando el plan de seguridad.

Criterios de evaluación:

a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas

en los que se precisa fortificar la red interna.

b) Se han clasificado las zonas de riesgo de un sistema, según criterios de

seguridad perimetral.

c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de

utilización.

d) Se han configurado redes privadas virtuales mediante protocolos seguros a

distintos niveles.

e) Se ha implantado un servidor como pasarela de acceso a la red interna desde

ubicaciones remotas.

f) Se han identificado y configurado los posibles métodos de autenticación en

el acceso de usuarios remotos a través de la pasarela.

Page 5: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

5

g) Se ha instalado, configurado e integrado en la pasarela un servidor remoto

de autenticación.

4. Implanta cortafuegos para asegurar un sistema informático, analizando sus

prestaciones y controlando el tráfico hacia la red interna.

Criterios de evaluación:

a) Se han descrito las características, tipos y funciones de los cortafuegos.

b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

c) Se ha planificado la instalación de cortafuegos para limitar los accesos a

determinadas zonas de la red.

d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas

de filtrado.

e) Se han revisado los registros de sucesos de cortafuegos, para verificar que

las reglas se aplican correctamente.

f) Se han probado distintas opciones para implementar cortafuegos, tanto

software como hardware.

g) Se han diagnosticado problemas de conectividad en los clientes provocados

por los cortafuegos.

h) Se ha elaborado documentación relativa a la instalación, configuración y uso

de cortafuegos.

5. Implanta servidores “proxy”, aplicando criterios de configuración que garanticen el

funcionamiento seguro del servicio.

Criterios de evaluación:

a) Se han identificado los tipos de “proxy”, sus características y funciones

principales.

b) Se ha instalado y configurado un servidor “proxy-cache”.

c) Se han configurado los métodos de autenticación en el “proxy”.

d) Se ha configurado un “proxy” en modo transparente.

e) Se ha utilizado el servidor “proxy” para establecer restricciones de acceso

Web.

f) Se han solucionado problemas de acceso desde los clientes al “proxy”.

g) Se han realizado pruebas de funcionamiento del “proxy”, monitorizando su

actividad con herramientas gráficas.

h) Se ha configurado un servidor “proxy” en modo inverso.

Page 6: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

6

i) Se ha elaborado documentación relativa a la instalación, configuración y uso

de servidores “proxy”.

6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y

configurando los entornos de prueba.

Criterios de evaluación:

a) Se han analizado supuestos y situaciones en las que se hace necesario

implementar soluciones de alta disponibilidad.

b) Se han identificado soluciones hardware para asegurar la continuidad en el

funcionamiento de un sistema.

c) Se han evaluado las posibilidades de la virtualización de sistemas para

implementar soluciones de alta disponibilidad.

d) Se ha implantado un servidor redundante que garantice la continuidad de

servicios en casos de caída del servidor principal.

e) Se ha implantado un balanceador de carga a la entrada de la red interna.

f) Se han implantado sistemas de almacenamiento redundante sobre

servidores y dispositivos específicos.

g) Se ha evaluado la utilidad de los sistemas de “clusters” para aumentar la

fiabilidad y productividad del sistema.

h) Se han analizado soluciones de futuro para un sistema con demanda

creciente.

i) Se han esquematizado y documentado soluciones para diferentes supuestos

con necesidades de alta disponibilidad.

7. Reconoce la legislación y normativa sobre seguridad y protección de datos

valorando su importancia.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información

personal almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos.

d) Se ha contrastado el deber de poner a disposición de las personas los datos

personales que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la

información y comercio electrónico.

Page 7: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

7

f) Se han contrastado las normas sobre gestión de seguridad de la información.

g) Se ha comprendido la necesidad de conocer y respetar la normativa legal

aplicable.

2.5. Objetivos transversales.

A continuación se describen otros objetivos que aún no siendo en sí mismos formativos

son importantes para tenerlos en cuenta a lo largo de cada unidad didáctica:

• Favorecer el desarrollo del trabajo hacia objetivos de calidad vigentes.

• Prevención en riesgos laborales. La salud es fundamental para el informático,

especialmente debido al inmovilismo que normalmente sufre.

• Educación medioambiental.

• Educación para el trabajo. Técnicas de trabajo en grupo.

2.6. Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas

y herramientas específicas de seguridad informática en el ámbito de la administración de

sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar

herramientas de virtualización en la implantación de servicios de alta disponibilidad.

La función de la administración segura de sistemas incluye aspectos como:

• El conocimiento y correcta manipulación de todos los elementos que forman el

componente físico y lógico de los equipos.

• La adopción de prácticas seguras de acuerdo al plan de seguridad física del

sistema.

• La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del

sistema.

• El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto

en modo usuario como en modo administrativo.

• La selección y aplicación de técnicas y herramientas de seguridad activa que

actúen como medidas preventivas y/o paliativas ante ataques al sistema.

• La instalación y configuración de herramientas de protección perimetral,

cortafuegos y servidores “proxy”.

Page 8: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

8

• La instalación y configuración de servicios de alta disponibilidad que garanticen

la continuidad de servicios y la disponibilidad de datos.

• El conocimiento y aplicación de la legislación vigente en el ámbito del

tratamiento digital de la información.

Las actividades profesionales asociadas a estas funciones se aplican en:

• Mantenimiento de equipos. Hardware y software.

• Administración de sistemas en pequeñas y medianas empresas.

• Personal técnico de administración de sistemas en centros de proceso de datos.

• Personal técnico de apoyo en empresas especializadas en seguridad informática.

3. RELACIÓN DE UNIDADES DIDÁCTICAS.

3.1. Relación de bloques temáticos y unidades didácticas.

Bloque temático Nº Título Unidad didáctica Horas

Seguridad

0 Preparación del entorno de trabajo 4

1 Principios de seguridad y alta disponibilidad 14

2 Seguridad pasiva 10

3 Seguridad lógica 10

4 Software antimalware 8

5 Criptografía 14

6 Seguridad en redes corporativas 12

7 Seguridad perimetral 10

Alta disponibilidad 8 Configuraciones de alta disponibilidad 12

Normativa 9 Normativa legal en materia de seguridad

informática 6

Page 9: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

4. SECUENCIACIÓN DE LAS UNIDADES DIDÁCTICAS.

ESTA INFORMACIÓN (secuenciación y prácticas) PODRÁ SUFRIR MODIFICACIONES A LO LARGO DEL CURSO. ESTOS

CAMBIOS SERÁN COMUNICADOS POR EL PROFESOR.

Unidad didáctica 1 Principios de Seguridad y Alta Disponibilidad Duración 14

Objetivos Generales j, k, l, m, n, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

1.1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2. FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Práctica 1.1: Confidencialidad Práctica 1.2: Integridad Práctica 1.3: Disponibilidad 1.2.1. Alta disponibilidad

1.3. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4. AMENAZAS

1.4.1. Amenazas provocadas por personas 1.4.2. Amenazas físicas y lógicas 1.4.3. Técnicas de ataque

1.5. PROTECCIÓN 1.5.1. Auditoría de seguridad de sistemas de información Práctica 1.4: Auditoría de seguridad 1.5.2. Medidas de seguridad

1.6. REFERENCIAS WEB

a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

e) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

Analiza la problemática general de la seguridad informática.

Conoce los principios sobre los que se sustenta.

Conoce el significado de alta disponibilidad.

Identifica las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas.

Diferencia la seguridad física y lógica, y la pasiva de la activa.

Page 10: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 2 Seguridad pasiva Duración 10

Objetivos Generales k, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

2.1. PRINCIPIOS DE LA SEGURIDAD PASIVA 2.2. COPIAS DE SEGURIDAD 2.2.1. Modelos de almacén de datos 2.2.2. Recomendación sobre el tipo de copia a efectuar

Práctica 2.1: Copias de seguridad con herramientas del sistema Práctica 2.2: Copias de seguridad con aplicaciones específicas

2.2.3. Recuperación de datos Práctica 2.3: Recuperación de datos

2.3. SEGURIDAD FÍSICA Y AMBIENTAL 2.3.1. Centros de procesado de datos (CPD) 2.3.2. Ubicación y acondicionamiento físico 2.3.3. Control de acceso físico 2.3.4. Sistemas biométricos 2.3.5. Circuito cerrado de televisión (CCTV) 2.4. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) 2.4.1. Tipos de SAI 2.4.2. Potencia necesaria

Práctica 2.4: Monitorización de SAI Práctica 2.5: Cálculo energético de SAI

2.5. REFERENCIAS WEB

a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles

Profundiza en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental.

Valora la importancia de realizar periódicamente copias de seguridad de la información sensible de nuestros sistemas.

Analiza los distintos aspectos que influyen en la ubicación física de los sistemas.

Valora la importancia para la empresa de un centro de procesamiento de datos (CPD) y analiza qué medidas específicas requiere.

Analiza los distintos dispositivos hardware que permiten mejorar la seguridad física como sistemas de alimentación ininterrumpida (SAI), sistemas de refrigeración, armarios de seguridad, circuitos cerrados de televisión, etc.

Investiga sobre nuevos métodos de seguridad física y de control de acceso a los sistemas mediante biometría.

Page 11: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 3 Seguridad lógica Duración 10

Objetivos Generales l, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

3.1. PRINCIPIOS DE LA SEGURIDAD LÓGICA 3.2. CONTROL DE ACCESO LÓGICO 3.2.1. Política de contraseñas

Práctica 3.1: Configuración de contraseñas seguras Práctica 3.2: Peligros de distribuciones Live!

3.2.2. Control de acceso en la BIOS y gestor de arranque

Práctica 3.3: Configurando contraseña en la BIOS Práctica 3.4: Contraseña en el gestor de arranque

3.2.3. Control de acceso en el sistema operativo Práctica 3.5: Recuperación de contraseñas Práctica 3.6: Modificación de contraseñas

3.3. POLÍTICA DE USUARIOS Y GRUPOS Práctica 3.7: Control de acceso a datos y aplicaciones

3.4. REFERENCIAS WEB

a) Se han adoptado políticas de contraseñas.

b) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.

c) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.

d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

Profundizar en aspectos de seguridad lógica.

Valorar la importancia del uso de contraseñas seguras.

Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones.

Analizar las ventajas de disponer el sistema y aplicaciones actualizadas.

Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad.

Page 12: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 4 Software antimalware Duración 8

Objetivos Generales l, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

4.1. SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN DEL MALWARE 4.2.1. Métodos de infección

Práctica 4.1: Keylogger 4.3. PROTECCIÓN Y DESINFECCIÓN 4.3.1. Clasificación del software antimalware

Práctica 4.2: Antimalware Práctica 4.3: Antimalware GNU/Linux Práctica 4.4: Análisis antimalware Live!

4.3.2. La mejor herramienta antimalware Práctica 4.5: Análisis antimalware a fondo

4.4. REFERENCIAS WEB

a) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

b) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.

c) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.

d) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

e) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados.

f) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso.

g) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

Profundiza en aspectos de seguridad lógica.

Valora la importancia del uso de contraseñas seguras.

Restringe el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones.

Analiza las ventajas de disponer de sistema y aplicaciones actualizadas.

Garantiza el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad.

Page 13: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 5 Criptografía Duración 14

Objetivos Generales l, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO

Práctica 5.1: Scripts de cifrado 5.2.1. Criptografía simétrica

Práctica 5.2: Cifrado simétrico Práctica 5.3: Cifrado de datos y particiones

5.2.2. Criptografía de clave asimétrica Práctica 5.4: Funciones resumen (hash)

5.2.3. Criptografía híbrida Práctica 5.5: Cifrado asimétrico

5.2.4. Firma digital Práctica 5.6: Firma digital de un documento

5.3. CERTIFICADOS DIGITALES Práctica 5.7: Utilidades de certificados

5.3.1. Terceras partes de confianza 5.3.2. Documento Nacional de Identidad electrónico (DNIe) 5.4. REFERENCIAS WEB

a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.

b) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información.

c) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.

Profundiza en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones.

Garantiza la confidencialidad de la información.

Garantiza la privacidad de las comunicaciones.

Diferencia ventajas e inconvenientes de la criptografía simétrica y asimétrica.

Analiza nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y DNI electrónico.

Page 14: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 6 Seguridad en redes corporativas Duración 12

Objetivos Generales l, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

6.1. AMENAZAS Y ATAQUES Práctica 6.1: Sniffing – MitM – ARP Spoofing – Pharming

6.1.1. Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)

Práctica 6.2: IDS – Snort 6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED

Práctica 6.3: Análisis de puertos 6.4. COMUNICACIONES SEGURAS

Práctica 6.4: SSH Práctica 6.5: TLS/SSL. Protocolos seguros

6.4.1. VPN Práctica 6.6: Conexión remota con VPN

6.5. REDES INALÁMBRICAS 6.5.1. Sistemas de seguridad en WLAN

Práctica 6.7: WEP Práctica 6.8: WPA Práctica 6.9: Servidor de autenticación Radius

6.5.2. Recomendaciones de seguridad en WLAN

Práctica 6.10: Configuración AP seguro 6.6. REFERENCIAS WEB

a) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

b) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas.

c) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

d) Se han descrito los tipos y características de los sistemas de detección de intrusiones.

e) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna.

f) Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral.

g) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización.

h) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.

i) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.

j) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

k) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

Valora los nuevos peligros derivados de la conexión a redes.

Adopta medidas de seguridad en redes corporativas o privadas tanto cableadas como inalámbricas.

Analiza las principales vulnerabilidades de las redes inalámbricas.

Comprende la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros.

Conoce y emplea protocolos y aplicaciones seguras en comunicaciones.

Page 15: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 7 Seguridad perimetral Duración 10

Objetivos Generales l, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

7.1. CORTAFUEGOS

7.1.1. Tipos de cortafuegos

Práctica 7.1: Configuración Router-Firewall

Práctica 7.2: Configuración de cortafuego con entorno gráfico

7.1.2. DMZ

7.2. PROXY

7.2.1. Tipos, características y funciones principales

Práctica 7.3: Configuración de Proxy.

Gestión de caché, log, clientes y filtros web

7.3. REFERENCIAS WEB

a) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.

b) Se han descrito las características, tipos y funciones de los cortafuegos.

c) Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

d) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red.

e) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.

f) Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente.

g) Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware.

h) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos.

i) Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.

j) Se han identificado los tipos de proxy, sus características y funciones principales.

k) Se ha instalado y configurado un servidor proxycaché.

l) Se han configurado los métodos de autenticación en el proxy.

Valora los peligros externos a las redes corporativas y conoce las medidas de seguridad perimetrales para hacerles frente.

Comprende la importancia de los puertos de comunicaciones y su filtrado mediante cortafuegos o firewall.

Aprende el significado de las listas de control de acceso (ACL) en routers y cortafuegos.

Comprende la importancia y aprende a configurar servidores y clientes proxy.

Page 16: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

m) Se ha configurado un proxy en modo transparente.

n) Se ha utilizado el servidor proxy para establecer restricciones de acceso web.

o) Se han solucionado problemas de acceso desde los clientes al proxy.

p) Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas.

q) Se ha configurado un servidor proxy en modo inverso.

r) Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores proxy.

Page 17: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 8 Configuraciones de alta disponibilidad Duración 12

Objetivos Generales j, l, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

8.2. RAID

Práctica 8.1: Configuración de Raid mediante software

8.3. BALANCEO DE CARGA

Práctica 8.2: Balanceo de carga

8.4. VIRTUALIZACIÓN

8.4.1. Virtualización de servidores

Práctica 8.4: Servidor NAS virtual

8.5. REFERENCIAS WEB

a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema.

c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad.

d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.

e) Se ha implantado un balanceador de carga a la entrada de la red interna.

f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos.

g) Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y productividad del sistema.

h) Se han analizado soluciones de futuro para un sistema con demanda creciente.

i) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.

Analiza las distintas configuraciones de alta disponibilidad.

Valora la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adopta medidas para paliar sus posibles consecuencias.

Aprende las diferencias, ventajas e inconvenientes entre los sistemas de almacenamiento redundante (RAID) y conoce sus opciones de configuración y prueba.

Conoce las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red.

Realiza configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos.

Page 18: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Unidad didáctica 9 Normativa legal en materia de seguridad informática Duración 6

Objetivos Generales j, l, m, o, p

CONTENIDOS CRITERIOS DE EVALUACIÓN INDICADORES

9.1. LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

9.1.1. Ámbito de aplicación de la LOPD

9.1.2. Agencia Española de Protección de Datos

9.1.3. Tratamiento de los datos

Práctica 9.1: Formulario LOPD

9.1.4. Niveles de seguridad

Práctica 9.2: Normas de la organización

9.2. LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSICE)

9.2.1. Entornos Web

Práctica 9.2: LSSICE Web

9.2.2. Comunicaciones comerciales

Práctica 9.3: LOPD y LSSICE en el correo electrónico

9.3. REFERENCIAS WEB

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.

d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

Conoce la normativa española en materia de seguridad informática.

Analiza la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal.

Analiza la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales vía Internet.

Valora la importancia de la normativa como reguladora de derechos y obligaciones a ciudadanos y empresas.

Page 19: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

4.1. Recursos necesarios para las actividades propuestas

En cuanto a los recursos necesarios se proponen:

Para el trabajo en el aula, los alumnos dispondrán de toda la documentación que se

considere oportuna y de otros libros recomendados, además de la asistencia permanente

del profesor.

Conexión a Internet para realizar búsquedas.

Para la unidad 1 será necesario disponer de software para comprobar la

confidencialidad y la integridad en Windows y Linux. También se utilizará software y

herramientas web para realizar una auditoría de seguridad completa como puede ser FOCA,

Anubis y por supuesto Kali Linux (antes Backtrack Linux).

Para la unidad 2 será necesario descargar, instalar y probar algún software de

recuperación de datos como Recuva (Windows) o Foremost (GNU/Linux) y de copia de

seguridad como Cobian Backup (Windows) o fwbackups (GNU/Linux).

Para la unidad 3 sería recomendable contar con un ordenador que contenga sistema

operativo Windows y GNU/Linux, así como distribuciones como Ultimate Boot CD,

Backtrack u Ophcrack, que incluyan software para realizar recuperación de contraseñas

como John The Ripper.

Para la unidad 4 será necesario descargar, instalar y probar software antimalware,

tanto en versiones de escritorio como en la nube, así como bajo GNU/Linux y en modo

Live.

Para la unidad 5 sería recomendable disponer de un lector de DNIe, la obtención

del certificado digital personal, así como el software GPG y TrueCrypt o equivalente.

Para la unidad 6 se recomienda disponer de un router Wifi, tarjeta de red

inalámbrica, software sniffer como Wireshark y Cain & Abel. Lo haremos con el uso de

máquinas virtuales.

Para la unidad 7 se recomienda instalar y configurar cortafuegos y proxy, siendo en

GNU/Linux recomendable probar y configurar el filtrado con Squid. Bajo Windows se

recomienda Kerio firewall.

Para la unidad 8 se recomienda disponer de software de virtualización como Virtual

Box o VMWare Server y una distribución FreeNAS.

4.2. Contenidos actitudinales generales

Los contenidos actitudinales, aquellos que contribuyen a que la realización de

actividades adquiera un carácter profesional, merecen especial atención ya que son

necesarios para poder integrarse en el mundo laboral. Es por ello que existen algunas

actitudes asociadas al comportamiento y a la realización de trabajo, de forma individual o

Page 20: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

en grupo, cuya adquisición se ha de contemplar y fomentar en el desarrollo de todas las

unidades didácticas programadas para este módulo:

Actitudes Personales:

• Aceptar y cumplir el reglamento interno del Instituto

• Aceptar y cumplir las normas de comportamiento y trabajo establecidas

durante el curso

• Utilizar los equipos y programas informáticos cumpliendo las normas

establecidas, las de seguridad e higiene y los requisitos legales

• Mantener su puesto de trabajo en perfecto estado

• Respetar y valorar la utilización de técnicas y procedimientos para

mantener la seguridad, integridad y privacidad de la información

• Ser puntual

• Participar activamente en los debates y en los grupos de trabajo

• Valorar la evolución de la técnica para adaptarse al puesto de trabajo

• Interesarse por la formación permanente en cuestiones relacionadas con

su trabajo

• Perseverar en la búsqueda de soluciones

• Valorar la constancia y el esfuerzo propio y ajeno en la realización del

trabajo. Querer aprender y mejorar.

• Demostrar interés, participar, realizar aportaciones y comprometerse con

el desarrollo del módulo.

• Mostrar interés por la utilización correcta del lenguaje

• Realizar su trabajo personal de forma autónoma y responsable. No

apropiarse del trabajo ajeno.

• Saber rodearse de los materiales necesarios para desarrollar

correctamente su trabajo. Traer siempre el material necesario.

• Responsabilizarse de la ejecución de su propio trabajo y de los resultados

obtenidos

• Orden y método en la realización de tareas

• El esmero, la pulcritud y la puntualidad en la entrega de actividades. Evitar

las faltas de ortografía y cuidar la redacción.

• Demostrar interés por la conclusión total de un trabajo antes de comenzar

el siguiente.

Page 21: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Actitudes relacionales:

• Respeto por otras opiniones, ideas y conductas. Saber estar en todos los

sentidos.

• Tener conciencia de grupo, integrándose en un grupo de trabajo,

participando activamente en las tareas colectivas y respetando las

opiniones ajenas

• Respetar la ejecución del trabajo ajeno en el grupo, compartiendo las

responsabilidades derivadas del trabajo global

• Valorar el trabajo en equipo como el medio más eficaz para la realización

de ciertas actividades

• Mantener actitudes de solidaridad y compañerismo

5. METODOLOGÍA.

Se va a emplear un método activo y participativo. Las clases serán eminentemente

prácticas y se impartirán en el aula de ordenadores. Al alumno se le proporcionan una serie

de conceptos y procedimientos, junto con la documentación y las indicaciones necesarias,

para que después de comprenderlos fomentando preguntas y debates pase a desarrollarlos

en la práctica como forma de asimilarlos y de completar el proceso de aprendizaje.

Dependiendo de la dificultad o novedad en los procedimientos de algunas de las

unidades didácticas, el desarrollo de las mismas está más o menos tutorizado, pero como

norma general se busca fomentar la autonomía del alumno, planteándole retos a superar

con un mínimo de indicaciones, pero aportándole la documentación necesaria para que

busque e investigue lo necesario para resolverlos. Esto tiene como objetivo enseñarles a

afrontar los retos que les puedan surgir en su vida laboral de forma autosuficiente y

eficiente.

El proceso metodológico es dinámico en el sentido de que se debe adaptar al

seguimiento que realiza el alumno, además de atender a la diversidad, tanto a nivel

positivo ampliando con nuevos ejercicios o retos, como a nivel negativo reiniciando el

proceso de enseñanza-aprendizaje con diferente enfoque o adaptándolo de forma

específica.

Page 22: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

6. EVALUACIÓN

6.1. Instrumentos de medida previstos.

Se realizarán dos evaluaciones, en las que se verificarán los resultados de

aprendizaje adquiridos a través de los contenidos conceptuales, procedimentales y

actitudinales desarrollados por el alumno y mediante los criterios de evaluación.

En cada evaluación existen una serie de prácticas desarrolladas en clase de obligada

ejecución y prueba/s de carácter teórico-práctico en las que se incluyen los conceptos y

procedimientos desarrollados hasta el momento.

6.2. Criterios de calificación.

La evaluación de este módulo es continua a lo largo del curso. De acuerdo con el

Proyecto Educativo de Centro se establece la asistencia mínima a clase para no perder el

derecho a la evaluación continua.

La calificación obtenida en las evaluaciones por los alumnos estará comprendida

entre 1 y 10 sin decimales. Cada prueba se considerará aprobada si se obtiene una

calificación de 5 o superior Los criterios a la hora de redondear se basarán en la actitud

positiva del alumno.

Así mismo será requisito indispensable para aprobar cada una de las evaluaciones

y por lo tanto la evaluación final:

• Realizar todas las prácticas planteadas como obligatorias

• Entregar las prácticas correspondientes en la fecha indicada

• Superar con éxito las pruebas objetivas

• Obtener una calificación suficiente en la práctica final, si la hubiera

• Cumplir todos los plazos de entrega

• Superar todos los contenidos actitudinales mencionados en el apartado 4.2.

Estos criterios se han establecido con el objetivo de garantizar que el alumno está

capacitado para incorporarse a la vida laboral de forma que sea capaz de afrontar la

resolución de problemas y proyectos de la vida real.

Para obtener la calificación de cada evaluación se aplicarán los siguientes

porcentajes, pudiendo sufrir modificaciones y siendo estas comunicadas por el profesor a

sus alumnos:

Page 23: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

25% Examen/es teórico-práctico/s realizados hasta la fecha.

70% Ejercicios y/o prácticas obligatorias encomendadas por el profesor.

5% Ejercicios y/o prácticas voluntarias propuestas por el profesor.

Cada bloque, prácticas y exámenes, se considerará aprobado cuando la nota

obtenida, al aplicar los porcentajes anteriores, sea superior al 5.

La evaluación negativa de cualquiera de las dos partes, exámenes y prácticas,

impedirá la superación del módulo.

6.3. Actividades de recuperación.

Los alumnos que no hayan superado el módulo en la primera sesión de evaluación

ordinaria, tendrán derecho a permanecer en el centro educativo realizando actividades de

repaso y recuperación y acceder a la segunda sesión de evaluación ordinaria.

Deberán superar una prueba de carácter teórico-práctico que incluya todos los

contenidos por bloque suspenso, y obtener más de un 5 en cada uno, además de superar

todas las prácticas y proyectos propuestos durante el curso.

7. ATENCIÓN A LA DIVERSIDAD

Un hecho obvio en la labor docente es la diversidad de capacidades y motivaciones

de los alumnos. La atención a las diferencias de los alumnos es algo con lo que se debe

contar en el proceso formativo y que está contemplado en el modelo educativo de la

Reforma.

Se puede actuar en varias direcciones y adoptar diferentes medidas para atender a

esta diversidad desde el diseño y puesta en práctica de la programación:

❑ Conocer la situación del alumno al comienzo de cada unidad de trabajo mediante

procedimientos de evaluación inicial.

❑ Distinguir los contenidos mínimos cuyo aprendizaje debe asegurarse a todos los

alumnos de los contenidos que amplían conocimientos.

❑ Plantear distintas estrategias y metodologías de aprendizaje: diferentes actividades

y materiales didácticos, distintos ritmos de trabajo y nuevos agrupamientos.

❑ Prestar distinta atención y ayuda durante el desarrollo de las actividades

formativas.

Page 24: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

Concretemos estas pautas en el presente módulo:

En cuanto a los contenidos, todos ellos son contenidos mínimos ya que se

consideran fundamentales en el Ciclo formativo.

Se ha diseñado una amplia colección de ejercicios que corresponden a todos los

conceptos y técnicas teóricos. Además, se va a proponer una serie de ejercicios

complementarios para los alumnos que demuestren alguna carencia en la actividad común.

Estas actividades deben realizarse fuera del horario de clase. De igual manera se

propondrán actividades de ampliación de conocimientos.

También se puede "jugar" con los grupos de trabajo, formados, unas veces, por

alumnos de capacidades similares y otras por alumnos alrededor de uno más capacitado

en la materia que se trabaja.

Finalmente indicar que la labor tutorial del profesor en las actividades prácticas se

dirigirá preferentemente a los alumnos con mayores dificultades

8. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES.

Se animará al alumnado a participar en actividades complementarias y

extraescolares como pueden ser:

• Visitas a exposiciones del sector de la Informática

• Visitas a empresas, tanto de informática como de otra índole. Se busca

acercar al alumno a la realidad del mundo laboral permitiéndoles conocer la

estructura departamental de las empresas, obtener información sobre los

medios informáticos utilizados en las empresas y en concreto visitar las

dependencias informáticas.

• Participación en concursos convocados acordes a la materia.

• Asistencia a charlas, seminarios, etc. relacionados con la informática.

9. MATERIALES Y RECURSOS DIDÁCTICOS.

Las prácticas se desarrollarán en el aula y/o en el taller.

El aula deberá contar con los siguientes medios físicos:

• Pizarra blanca de rotulador.

• Un ordenador para cada dos alumnos y uno para el profesor.

• Instalación de red, con acceso a Internet.

• Proyector

Además de los anteriores el aula (o el taller) estará dotado de los materiales necesarios

para realizar las prácticas.

Bibliografía:

Page 25: Técnico Superior en Administración de Sistemas ... · Seguridad y Alta Disponibilidad. 2 1. INTRODUCCIÓN El módulo de Seguridad y Alta Disponibilidad, se encuadra en el segundo

CFGS: Administración de Sistemas Informáticos en Red. Seguridad y Alta Disponibilidad.

“Seguridad y alta disponibilidad”. Rama. 2011. Costas Santos, Jesús.

“Seguridad y alta disponibilidad”. Garceta. 2013. Abad Domingo, Alfredo.

10. NECESIDADES Y PROPUESTAS DE FORMACIÓN.

Certificación en tecnologías de Seguridad