Informática - Criterios De Evaluacion - Seguridad Informática

Anuncio
Seguridad Informática
1.
LA EVALUACION
1.1. Evaluación inicial
Al comienzo de cada Unidad de Trabajo se podrá realizará un pequeño debate que permitirá
saber cual es el nivel de conocimientos del alumno sobre cada tema, realizando introducciones
sobre aquellos aspectos necesarios para el tema que el alumno no tiene o no ha adquirido
completamente. Se orientará a los alumnos acerca de los contenidos del tema para que los
ubiquen dentro de los conocimientos informáticos adquiridos en el curso pasado, o bien en
unidades de trabajo anteriores.
En el caso de que Unidades de Trabajo anteriores sirvan como base a una nueva Unidad de
Trabajo, los alumnos en esta fase realizarán un repaso de esos conceptos.
1.2. Procedimientos para evaluar el proceso de aprendizaje del
alumnado
Utilizando la observación y el análisis de los trabajos desarrollados, se utilizarán los siguientes
instrumentos de evaluación:
1. El trabajo en equipo
2. La investigación de los contenidos
3. La asistencia regular a clase
4. La puntualidad
5. La correcta utilización del material y equipos
6. Participación en clase
7. Realización y presentación de los trabajos obligatorios solicitados por el profesor.
8. La elaboración de los trabajos optativos
9.
Pruebas escritas, con contenidos teóricos y prácticos
Se considera que estos instrumentos de evaluación son adecuados para los criterios de
evaluación de este módulo.
1.3. Instrumentos de evaluación
La evaluación se efectuará de forma continua teniendo en cuenta
 Notas de clase obtenidas por exposición de aspectos teóricos de la asignatura, asistencia
y actitud en clase, participación, realización de ejercicios trabajos y proyecto, trabajo en
casa y las aportaciones que realice.
 Pruebas parciales teóricas y/o prácticas. El número de estas pruebas por trimestre
dependerá de los avances que se hagan en la materia y se intentará realizar al menos una
de estas pruebas por trimestre.
 Si es necesario se realizará un examen trimestral, prueba objetiva final del trimestre que
incluirá todos los contenidos abordados durante dicho trimestre. Con esta prueba se
pretende establecer un instrumento por una parte de afianzamiento de los concernidos
adquiridos y por otra parte de recuperación de contenidos al alumnado suspenso. El
profesor decidirá que alumno/a deberá de presentarse a dicha prueba. Esta prueba se
podrá realizar bien al final de cada trimestre o al inicio del siguiente trimestre en los
casos de 1º y 2º trimestre.
Seguridad Informática
1.4. Criterios de evaluación
RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo
características de entornos y relacionándolas con sus necesidades.
Criterios de evaluación:
a) Se ha valorado la importancia de mantener la información segura.
b) Se han descrito las diferencias entre seguridad física y lógica.
c) Se han definido las características de la ubicación física y condiciones ambientales de los
equipos y servidores.
d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.
e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación
ininterrumpida.
g) Se han esquematizado las características de una política de seguridad basada en listas de
control de acceso.
h) Se ha valorado la importancia de establecer una política de contraseñas.
i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.
RA2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados
y aplicando técnicas para asegurar la integridad de la información.
Criterios de evaluación:
a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.
b) Se han tenido en cuenta factores inherentes al almacenamiento de la información
(rendimiento, disponibilidad, accesibilidad, entre otros).
c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los
sistemas de almacenamiento en red.
d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.
e) Se han clasificado los principales tipos de criptografía.
f) Se han seleccionado estrategias para la realización de copias de seguridad.
g) Se ha tenido en cuenta la frecuencia y el esquema de rotación.
h) Se han realizado copias de seguridad con distintas estrategias.
i) Se han identificado las características de los medios de almacenamiento remotos y
extraíbles.
j) Se han utilizado medios de almacenamiento remotos y extraíbles.
k) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.
l) Se han utilizado herramientas de chequeo de discos.
RA3. Aplica mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Criterios de evaluación:
a)
b)
c)
d)
e)
f)
Se han clasificado y enumerado los tipos de amenazas.
Se han descrito los principales tipos de ataques.
Se han aplicado técnicas de auditoría de sistemas.
Se han seguido planes de contingencia para actuar ante fallos de seguridad.
Se han clasificado los principales tipos de software malicioso.
Se han realizado actualizaciones periódicas de los sistemas para corregir posibles
vulnerabilidades.
g) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los
sistemas.
Seguridad Informática
h) Se han instalado, probado y actualizado aplicaciones específicas para la detección y
eliminación de software malicioso.
i) Se han aplicado técnicas de recuperación de datos.
RA4. Asegura la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico.
Criterios de evaluación:
a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.
b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes
informáticos y robos de información.
c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la
publicidad y el correo no deseado.
d) Se han aplicado medidas para evitar la monitorización de redes cableadas.
e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en
redes inalámbricas.
f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital,
entre otros.
g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital,
entre otros.
h) Se han instalado, configurado y utilizado herramientas de cifrado.
i) Se han descrito el uso de la tecnología de tarjetas inteligentes.
j) Se ha instalado y configurado un cortafuegos en un equipo o servidor.
RA5. Reconoce la legislación y normativa sobre seguridad y protección de datos
analizando las repercusiones de su incumplimiento.
Criterios de evaluación:
a) Se ha descrito la legislación sobre protección de datos de carácter personal.
b) Se ha determinado la necesidad de controlar el acceso a la información personal
almacenada.
c) Se han identificado las figuras legales que intervienen en el tratamiento y
mantenimiento de los ficheros de datos.
d) Se ha contrastado la obligación de poner a disposición de las personas los datos
personales que les conciernen.
e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información
y comercio electrónico.
f) Se han contrastado las normas sobre gestión de seguridad de la información.
1.5. Criterios de Calificación
Los alumnos/as se irán presentando a la resolución de las pruebas de conocimiento, ya sean
teóricas o prácticas que se establezcan. Para cada evaluación se realizará, siempre que sea
posible, una prueba de recuperación en la que el alumno/a podrá recuperar la materia que tiene
con evaluación negativa. El hecho de aprobar una evaluación no significa el aprobado
automático de los contenidos de las evaluaciones anteriores ya que cada evaluación engloba
contenidos que llevan al alumno/a a adquirir una serie de conocimientos y destrezas distintas.
La asistencia a clase es obligatoria. Las faltas reiteradas, ocasionarán la pérdida de la
evaluación continua. El porcentaje de faltas establecido por el departamento en una de sus
reuniones iniciales es del 20%.
El alumno/a que pierda el derecho a evaluación continua, se deberá examinar en la
convocatoria final de la materia que reste desde la perdida de dicha evaluación continua hasta la
evaluación final. Además se examinará de las partes o Unidades de Trabajo que tuviese
Seguridad Informática
suspensa antes de perder dicha evaluación continua, es decir, se le guardará las partes aprobadas
antes de perder el derecho de evaluación continua.
Para obtener la calificación positiva del trimestre se tendrá que obtener una calificación media
igual o superior a cinco obtenida de las calificaciones de las pruebas parciales, la calificación de
los trabajos o prácticas exigidas como de obligada entrega, la asistencia a clase y la actitud del
alumno/a o bien obtener una calificación media igual o superior a cinco obtenida de las
calificaciones del examen del trimestre, la calificación de los trabajos que se determinen como
obligatorios, asistencia a clase y la actitud del alumno/a.
Por tanto se obtendrá la calificación de un trimestre como una media ponderada entre las
pruebas objetivas, los controles individuales, trabajos y notas de clase, asistencia y actitud en
clase del alumno/a. El peso de estos apartados se determinará en función del trabajo
desarrollado en el trimestre, aunque el peso de la prueba objetiva nunca bajará del 60%.
Para aprobar la asignatura se tendrá que aprobar cada parte de la asignatura.
Además se realizará la correspondiente prueba oficial en convocatoria ordinaria.
Al examen Ordinario concurrirán sólo los alumnos/as que no hayan superado la asignatura por
evaluaciones, examinándose únicamente de aquella materia que le quedó suspensa en cada una
de las evaluaciones.
Los alumnos con pérdida de la evaluación continua realizarán la prueba final de la convocatoria
ordinaria que supondrá el 100% de la calificación, estando esta comprendida entre 1-10. El
alumno/a deberá obtener una calificación final igual o superior a 5 sobre 10 para superar el
módulo.
Descargar