Contenidos desarrollados
Aplicación de medidas de seguridad pasiva:
- Seguridad física y seguridad lógica. Diferencias.
- Ubicación y protección física de los equipos y servidores.
- Sistemas de alimentación ininterrumpida.
- Sistemas biométricos de identificación.
Gestión de dispositivos de almacenamiento:
- Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
- Almacenamiento redundante y distribuido.
- Almacenamiento remoto y extraíble.
- Criptografía.
- Copias de seguridad e imágenes de respaldo.
- Medios de almacenamiento.
Aplicación de mecanismos de seguridad activa:
- Identificación digital. Firma electrónica y certificado digital.
- Seguridad en los protocolos para comunicaciones inalámbricas.
- Utilización de cortafuegos en un sistema o servidor.
- Listas de control de acceso.
- Política de contraseñas.
- Recuperación de datos.
- Auditorias de seguridad.
- Software malicioso. Clasificación. Herramientas de protección y desinfección.
- Actualización de sistemas y aplicaciones.
- Manual de seguridad y planes de contingencia.
Aseguramiento de la privacidad:
- Métodos para asegurar la privacidad de la información transmitida.
- Fraudes informáticos y robos de información.
- Control en la monitorización del tráfico en redes cableadas.
- Seguridad en redes inalámbricas.
- Sistemas de identificación: firma electrónica, certificados digitales y otros.
- Cortafuegos en equipos y servidores.
- Riesgos potenciales de los servicios de red.
- Publicidad y correo no deseado.
Cumplimiento de la legislación y de las normas sobre seguridad:
- Legislación sobre protección de datos.
- Legislación sobre los servicios de la sociedad de la información y correo electrónico.
La
duración del módulo es de 105 horas
lectivas distribuidas durante los dos primeros trimestres a razón de 5 horas semanales.
Los contenidos educativos
descritos se desarrollan en las siguientes unidades didácticas:
Evaluación |
Unidades |
Primera |
U.D. 1. Conceptos básicos de seguridad informática.
U.D. 2. Seguridad pasiva. Hardware y almacenamiento.
U.D. 3. Seguridad pasiva. Recuperación de datos.
U.D. 4. Sistemas de identificación. Criptografía.
U.D. 5. Seguridad activa en el sistema. |
Segunda |
U.D. 6. Seguridad activa en redes.
U.D. 7. Seguridad de alto nivel en redes:
cortafuegos. U.D. 8. Seguridad de alto nivel en redes: proxy. U.D. 9. Normativa en materia de seguridad informática. |