SlideShare a Scribd company logo
1 of 16
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
PPrreesseennttaacciióónn ddeell MMóódduulloo FFoorrmmaattiivvoo 
1. COMPETENCIAS PROFESIONALES DEL MÓDULO 
2. ACTIVIDADES PROFESIONALES ASOCIADAS AL MÓDULO 
3. LÍNEAS DE ACTUACIÓN 
4. RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 
5. ORGANIZACIÓN DEL MÓDULO 
6. CONTENIDOS BÁSICOS 
NORMATIVA REGULADORA DEL MÓDULO: 
ORDEN 7 DE JULIO DE 2009 - BOJA 165 DEL 25/08/2009
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
11.. CCoommppeetteenncciiaass PPrrooffeessiioonnaalleess 
La instalación de equipos y servidores en entornos seguros. 
La incorporación de procedimientos de seguridad en el 
tratamiento de la información. 
La actualización de los sistemas operativos y el software de 
aplicación instalado. 
La protección frente a software malicioso. 
La aplicación de la legislación y normativa sobre seguridad y 
protección de la información.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
22.. AAccttiivviiddaaddeess PPrrooffeessiioonnaalleess AAssoocciiaaddaass aall MMóódduulloo 
La instalación de equipamiento informático. 
El tratamiento, transmisión y almacenamiento de 
la información. 
El mantenimiento de los sistemas informáticos.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
33.. LLíínneeaass ddee AAccttuuaacciióónn eenn eell PPrroocceessoo ddee EEnnsseeññaannzzaa 
La protección de equipos y redes informáticas. 
La protección de la información transmitida y 
almacenada. 
La legislación y normativa vigente en materia de 
seguridad.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 
1. Aplica medidas de seguridad pasiva en sistemas informáticos 
describiendo características de entornos y relacionándolas con 
sus necesidades. 
2. Gestiona dispositivos de almacenamiento describiendo los 
procedimientos efectuados y aplicando técnicas para asegurar la 
integridad de la información. 
3. Aplica mecanismos de seguridad activa describiendo sus 
características y relacionándolas con las necesidades de uso del 
sistema informático. 
4. Asegura la privacidad de la información transmitida en redes 
informáticas describiendo vulnerabilidades e instalando software 
especifico. 
5. Reconoce la legislación y la normativa sobre seguridad y 
protección de datos analizando las repercusiones de su 
incumplimiento.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 
1. Aplica medidas de seguridad pasiva en sistemas informáticos 
describiendo características de entornos y relacionándolas con 
sus necesidades. 
a) Se ha valorado la importancia de mantener la información segura. 
b) Se han descrito las diferencias entre seguridad física y lógica. 
c) Se han definido las características de la ubicación física y condiciones ambientales 
de los equipos y servidores. 
d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. 
e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. 
f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación 
ininterrumpida. 
g) Se han esquematizado las características de una política de seguridad basada en 
listas de control de acceso. 
h) Se ha valorado la importancia de establecer una política de contraseñas. 
i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 
2. Gestiona dispositivos de almacenamiento describiendo los 
procedimientos efectuados y aplicando técnicas para asegurar la 
integridad de la información. 
a) Se ha interpretado la documentación técnica relativa a la política de 
almacenamiento. 
b) Se han tenido en cuenta factores inherentes al almacenamiento de la información 
(rendimiento, disponibilidad, accesibilidad, entre otros). 
c) Se han clasificado y enumerado los principales métodos de almacenamiento 
incluidos los sistemas de almacenamiento en red. 
d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. 
e) Se han seleccionado estrategias para la realización de copias de seguridad. 
f) Se ha tenido en cuenta la frecuencia y el esquema de rotación. 
g) Se han realizado copias de seguridad con distintas estrategias. 
h) Se han identificado las características de los medios de almacenamiento remotos y 
extraíbles. 
i) Se han utilizado medios de almacenamiento remotos y extraíbles. 
j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 
3. Aplica mecanismos de seguridad activa describiendo sus 
características y relacionándolas con las necesidades de 
uso del sistema informático. 
a) Se han seguido planes de contingencia para actuar ante fallos de 
seguridad. 
b) Se han clasificado los principales tipos de software malicioso. 
c) Se han realizado actualizaciones periódicas de los sistemas para corregir 
posibles vulnerabilidades. 
d) Se ha verificado el origen y la autenticidad de las aplicaciones que se 
instalan en los sistemas. 
e) Se han instalado, probado y actualizado aplicaciones específicas para la 
detección y eliminación de software malicioso. 
f) Se han aplicado técnicas de recuperación de datos.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 
4. Asegura la privacidad de la información transmitida en redes 
informáticas describiendo vulnerabilidades e instalando 
software especifico. 
a) Se ha identificado la necesidad de inventariar y controlar los servicios de 
red. 
b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los 
fraudes informáticos y robos de información. 
c) Se ha deducido la importancia de minimizar el volumen de tráfico generado 
por la publicidad y el correo no deseado. 
d) Se han aplicado medidas para evitar la monitorización de redes cableadas. 
e) Se han clasificado y valorado las propiedades de seguridad de los 
protocolos usados en redes inalámbricas. 
f) Se han descrito sistemas de identificación como la firma electrónica, 
certificado digital, entre otros. 
g) Se han utilizado sistemas de identificación como la firma electrónica, 
certificado digital, entre otros. 
h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 
5. Reconoce la legislación y normativa sobre seguridad y 
protección de datos analizando las repercusiones de su 
incumplimiento. 
a) Se ha descrito la legislación sobre protección de datos de carácter 
personal. 
b) Se ha determinado la necesidad de controlar el acceso a la 
información personal almacenada. 
c) Se han identificado las figuras legales que intervienen en el 
tratamiento y mantenimiento de los ficheros de datos. 
d) Se ha contrastado la obligación de poner a disposición de las 
personas los datos personales que les conciernen. 
e) Se ha descrito la legislación actual sobre los servicios de la 
sociedad de la información y comercio electrónico. 
f) Se han contrastado las normas sobre gestión de seguridad de la 
información.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
55.. OOrrggaanniizzaacciióónn ddeell MMóódduulloo 
1. Duración del módulo: 105 horas → 21 semanas 
2. Tendremos clases: lunes(1h), martes(2h), jueves(2h) 
3. Libro de texto obligatorio: Seguridad Informática 
Editorial Mc Graw Hill (2010-13) 
4. Criterios de evaluación: 
Específicas = pruebas de evaluación escritas (test y desarrollo) → 80% 
Producciones del alumno = actividades y trabajos de campo → 10% 
Participación cívica e interés = participación activa diaria y competencia 
lingüística básica → 10 % 
Las horas de libre configuración → asociadas a Seguridad Informática. 
CCaalliiffiiccaacciióónn ppaarrcciiaall yy ffiinnaall ssii ssee aapprruueebbaann llooss ddooss mmóódduullooss ppoorr sseeppaarraaddoo == 
[[NNoottaa SSeegg.. IInnffoorrmmááttiiccaa xx 00,,88]] ++ [[NNoottaa LLiibbrree CCoonnffiigguurraacciióónn xx 00,,22]] 
Las recuperaciones se harán en el siguiente trimestre 
5. Asistencia obligatoria: 
Asistencia y puntualidad (se dará permiso en casos excepcionales) 
LLaass ffaallttaass iinnjjuussttiiffiiccaaddaass,, aall iigguuaall qquuee eenn llaa lliibbrree ccoonnffiigguurraacciióónn >> 1100%% →→ rreeccuuppeerraarr 
pprroodduucccciioonneess nnoo pprreesseennttaaddaass yy rreeaalliizzaarr eell eexxaammeenn ddee llaa ccoonnvvooccaattoorriiaa ffiinnaall ((jjuunniioo))
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
66.. CCoonntteenniiddooss BBáássiiccooss 
1. Aplicación de medidas de seguridad pasiva 
Seguridad informática. Clasificación, técnicas y 
prácticas de tratamiento seguro de la información. 
Ubicación y protección física de los equipos y 
servidores. 
Sistemas de alimentación ininterrumpida.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
66.. CCoonntteenniiddooss BBáássiiccooss 
2. Gestión de dispositivos de almacenamiento 
Almacenamiento de la información: rendimiento, disponibilidad, 
accesibilidad. 
Almacenamiento redundante y distribuido. 
Almacenamiento remoto y extraíble. 
Criptografía. 
Copias de seguridad e imágenes de respaldo. 
Medios de almacenamiento. 
Política de almacenamiento. 
Recuperación de datos.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
66.. CCoonntteenniiddooss BBáássiiccooss 
3. Aplicación de mecanismos de seguridad activa: 
Identificación digital. 
Sistemas biométricos de identificación. 
Firma electrónica y certificado digital. 
Seguridad en los protocolos para comunicaciones inalámbricas. 
Utilización de cortafuegos en un sistema o servidor. 
Listas de control de acceso. 
Política de contraseñas. 
Recuperación de datos. 
Software malicioso .Clasificación, protección y desinfección. 
Auditorias de seguridad. 
Actualización de sistemas y aplicaciones.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
66.. CCoonntteenniiddooss BBáássiiccooss 
4. Aseguramiento de la privacidad: 
Métodos para asegurar la privacidad de la información transmitida. 
Fraudes informáticos y robos de información. 
Control de la monitorización en redes cableadas. 
Seguridad en redes inalámbricas. 
Sistemas de identificación: firma electrónica, certificados digitales y 
otros. 
Cortafuegos en equipos y servidores. 
Publicidad y correo no deseado.
SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 
66.. CCoonntteenniiddooss BBáássiiccooss 
5. Cumplimiento de la legislación y de las normas sobre 
seguridad 
Legislación sobre protección de datos. 
Legislación sobre los servicios de la sociedad de la 
información y correo electrónico.

More Related Content

What's hot

Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva87345
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 

What's hot (7)

CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 

Similar to SegInfMód40

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASJuan407916
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAfauscha
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Objetivos de auditoria los sistemas de informacion
Objetivos de auditoria los sistemas de informacionObjetivos de auditoria los sistemas de informacion
Objetivos de auditoria los sistemas de informacionAlberto Sandoval
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 

Similar to SegInfMód40 (20)

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Resumen pd som
Resumen pd somResumen pd som
Resumen pd som
 
Resumen pd som
Resumen pd somResumen pd som
Resumen pd som
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Programa sintetizado
Programa sintetizadoPrograma sintetizado
Programa sintetizado
 
Objetivos de auditoria los sistemas de informacion
Objetivos de auditoria los sistemas de informacionObjetivos de auditoria los sistemas de informacion
Objetivos de auditoria los sistemas de informacion
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Recently uploaded

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 

Recently uploaded (20)

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 

SegInfMód40

  • 1. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA PPrreesseennttaacciióónn ddeell MMóódduulloo FFoorrmmaattiivvoo 1. COMPETENCIAS PROFESIONALES DEL MÓDULO 2. ACTIVIDADES PROFESIONALES ASOCIADAS AL MÓDULO 3. LÍNEAS DE ACTUACIÓN 4. RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 5. ORGANIZACIÓN DEL MÓDULO 6. CONTENIDOS BÁSICOS NORMATIVA REGULADORA DEL MÓDULO: ORDEN 7 DE JULIO DE 2009 - BOJA 165 DEL 25/08/2009
  • 2. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 11.. CCoommppeetteenncciiaass PPrrooffeessiioonnaalleess La instalación de equipos y servidores en entornos seguros. La incorporación de procedimientos de seguridad en el tratamiento de la información. La actualización de los sistemas operativos y el software de aplicación instalado. La protección frente a software malicioso. La aplicación de la legislación y normativa sobre seguridad y protección de la información.
  • 3. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 22.. AAccttiivviiddaaddeess PPrrooffeessiioonnaalleess AAssoocciiaaddaass aall MMóódduulloo La instalación de equipamiento informático. El tratamiento, transmisión y almacenamiento de la información. El mantenimiento de los sistemas informáticos.
  • 4. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 33.. LLíínneeaass ddee AAccttuuaacciióónn eenn eell PPrroocceessoo ddee EEnnsseeññaannzzaa La protección de equipos y redes informáticas. La protección de la información transmitida y almacenada. La legislación y normativa vigente en materia de seguridad.
  • 5. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. 2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. 3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. 4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. 5. Reconoce la legislación y la normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento.
  • 6. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
  • 7. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han seleccionado estrategias para la realización de copias de seguridad. f) Se ha tenido en cuenta la frecuencia y el esquema de rotación. g) Se han realizado copias de seguridad con distintas estrategias. h) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. i) Se han utilizado medios de almacenamiento remotos y extraíbles. j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
  • 8. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. a) Se han seguido planes de contingencia para actuar ante fallos de seguridad. b) Se han clasificado los principales tipos de software malicioso. c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. f) Se han aplicado técnicas de recuperación de datos.
  • 9. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
  • 10. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 44.. RReessuullttaaddooss ddee AApprreennddiizzaajjee yy CCrriitteerriiooss ddee EEvvaalluuaacciióónn 5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información.
  • 11. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 55.. OOrrggaanniizzaacciióónn ddeell MMóódduulloo 1. Duración del módulo: 105 horas → 21 semanas 2. Tendremos clases: lunes(1h), martes(2h), jueves(2h) 3. Libro de texto obligatorio: Seguridad Informática Editorial Mc Graw Hill (2010-13) 4. Criterios de evaluación: Específicas = pruebas de evaluación escritas (test y desarrollo) → 80% Producciones del alumno = actividades y trabajos de campo → 10% Participación cívica e interés = participación activa diaria y competencia lingüística básica → 10 % Las horas de libre configuración → asociadas a Seguridad Informática. CCaalliiffiiccaacciióónn ppaarrcciiaall yy ffiinnaall ssii ssee aapprruueebbaann llooss ddooss mmóódduullooss ppoorr sseeppaarraaddoo == [[NNoottaa SSeegg.. IInnffoorrmmááttiiccaa xx 00,,88]] ++ [[NNoottaa LLiibbrree CCoonnffiigguurraacciióónn xx 00,,22]] Las recuperaciones se harán en el siguiente trimestre 5. Asistencia obligatoria: Asistencia y puntualidad (se dará permiso en casos excepcionales) LLaass ffaallttaass iinnjjuussttiiffiiccaaddaass,, aall iigguuaall qquuee eenn llaa lliibbrree ccoonnffiigguurraacciióónn >> 1100%% →→ rreeccuuppeerraarr pprroodduucccciioonneess nnoo pprreesseennttaaddaass yy rreeaalliizzaarr eell eexxaammeenn ddee llaa ccoonnvvooccaattoorriiaa ffiinnaall ((jjuunniioo))
  • 12. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 66.. CCoonntteenniiddooss BBáássiiccooss 1. Aplicación de medidas de seguridad pasiva Seguridad informática. Clasificación, técnicas y prácticas de tratamiento seguro de la información. Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida.
  • 13. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 66.. CCoonntteenniiddooss BBáássiiccooss 2. Gestión de dispositivos de almacenamiento Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. Almacenamiento redundante y distribuido. Almacenamiento remoto y extraíble. Criptografía. Copias de seguridad e imágenes de respaldo. Medios de almacenamiento. Política de almacenamiento. Recuperación de datos.
  • 14. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 66.. CCoonntteenniiddooss BBáássiiccooss 3. Aplicación de mecanismos de seguridad activa: Identificación digital. Sistemas biométricos de identificación. Firma electrónica y certificado digital. Seguridad en los protocolos para comunicaciones inalámbricas. Utilización de cortafuegos en un sistema o servidor. Listas de control de acceso. Política de contraseñas. Recuperación de datos. Software malicioso .Clasificación, protección y desinfección. Auditorias de seguridad. Actualización de sistemas y aplicaciones.
  • 15. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 66.. CCoonntteenniiddooss BBáássiiccooss 4. Aseguramiento de la privacidad: Métodos para asegurar la privacidad de la información transmitida. Fraudes informáticos y robos de información. Control de la monitorización en redes cableadas. Seguridad en redes inalámbricas. Sistemas de identificación: firma electrónica, certificados digitales y otros. Cortafuegos en equipos y servidores. Publicidad y correo no deseado.
  • 16. SEGURIDAD IINNFFOORRMMÁÁTTIICCAA 66.. CCoonntteenniiddooss BBáássiiccooss 5. Cumplimiento de la legislación y de las normas sobre seguridad Legislación sobre protección de datos. Legislación sobre los servicios de la sociedad de la información y correo electrónico.