UT01: Adopción de pautas de seguridad informática.

Tabla de resultados de aprendizaje y  contenidos para la unidad UT1
RA CP OG Contenidos propuestos Contenidos según normativa
RA1 (10%) e,f,j,o,r,s k

 

  1. Fiabilidad, confidencialidad, integridad y disponibilidad.
  2. Elementos vulnerables en el sistema informático. Hardware, software y datos.
    1. Hardware, software y datos como elementos vulnerables.
  3. Análisis de las principales vulnerabilidades de un sistema informático.
  4. Amenazas. Tipos.
    1. Amenazas físicas.
    2. Amenazas lógicas.
      1. Análisis del software malicioso.
    3. Ejemplos de amenazas.
      1. Servicios de abreviación de URL.
      2. Geolocalización.
      3. Redes zombies.
      4. Wikis.
  5. Seguridad física y ambiental.
    1. Ubicación y protección física de los equipos y servidores.
    2. Sistemas de alimentación ininterrumpida.
      1.  Grupos electrógenos.
  6. Seguridad lógica.
    1. Criptografía. Sistemas simétricos.
    2. Criptografía. Sistemas asimétricos.
    3. Listas de control de acceso.
    4. Establecimiento de políticas de contraseñas.
    5. Utilización de sistemas biométricos de identificación.
    6. Políticas de almacenamiento.
    7. Copias de seguridad e imágenes de respaldo.
    8. Recuperación de datos.
    9. Realización de auditorías de seguridad.
  7. Análisis forense en sistemas informáticos.
    1. Objetivo del análisis forense.
    2. Recogida y análisis de evidencias.
    3. Herramientas del análisis.
 

 

1. Fiabilidad, confidencialidad, integridad y disponibilidad.
2. Elementos vulnerables en el sistema informático: Hardware, software y datos.
3. Análisis de las principales vulnerabilidades de un sistema informático.
4. Amenazas. Tipos:
    4.1. Amenazas físicas.
    4.2. Amenazas lógicas.
5. Ejemplos de amenazas.
6. Estadísticas.
7. Seguridad física y ambiental:
    7.1. Ubicación y protección física de los equipos y servidores.
    7.2. Sistemas de alimentación ininterrumpida.
8. Seguridad lógica:
    8.2. Criptografía.
    8.3. Listas de control de acceso.
9. Establecimiento de políticas de contraseñas.

10. Ataques y contramedidas en sistemas personales:

   10.1. Clasificación de los ataques.

   10.2. Anatomía de ataques y análisis de software malicioso.

   10.3. Herramientas preventivas. Instalación y configuración.

   10.4. Herramientas paliativas. Instalación y configuración.

   10.5. Actualización de sistemas y aplicaciones.

 

CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje

En las columnas CPOG y RA, el número o letra se corresponde con las tablas anteriores.

 

Criterios de evaluación
CE Descripción Ponderación(%)
1.a Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. 1
1.b Se han descrito las diferencias entre seguridad física y lógica. 1
1.c Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. 1
1.d Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. 1
1.e Se han adoptado políticas de contraseñas. 1
1.f Se han valorado las ventajas que supone la utilización de sistemas biométricos 1
1.g Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. 2
1.h Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.  1
1.i Se han identificado las fases del análisis forense ante ataques a un sistema. 1