Secuenciación ============= Las unidades se han diseñado atendiendo a los siguientes criterios: * Que cubran todos los |RRAA|, |CCEE| y contenidos básicos relacionados en la `referida orden `_. * Que una misma unidad sólo incluya |CCEE| de un único |RA|. * Que los trimestres académicos incluyan unidades y |RRAA| completos. * Las prácticas se desarrollan preferentemente (aunque no exclusivamente) sobre sistemas *Linux*, puesto que se toma como apoyo el manual general. .. table:: Relación entre |RRAA| y |UUTT| :class: rraa-uutt +----------+-----------------------+-----------------+ | | 1ª Evaluación | 2ª Evaluación | | +-----+-----+-----+-----+-----+-----+-----+ | | UT1 | UT2 | UT3 | UT4 | UT5 | UT6 | UT7 | +==========+=====+=====+=====+=====+=====+=====+=====+ | RA1 | X | X | | | | | | +----------+-----+-----+-----+-----+-----+-----+-----+ | RA2 | | | | | X | | | +----------+-----+-----+-----+-----+-----+-----+-----+ | RA3 | | | | | | X | | +----------+-----+-----+-----+-----+-----+-----+-----+ | RA4 | | | X | X | | | | +----------+-----+-----+-----+-----+-----+-----+-----+ | RA5 | | | | | | | X | +----------+-----+-----+-----+-----+-----+-----+-----+ **RA 1** Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. UT **1**. :ref:`seg-seg_disp` a. Se ha valorado la importancia de mantener la información segura. #. Se han descrito las diferencias entre seguridad física y lógica. UT **2**. :ref:`seg-entorno` c. Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. #. Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. #. Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. #. Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. #. Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. #. Se ha valorado la importancia de establecer una política de contraseñas. #. Se han valorado las ventajas que supone la utilización de sistemas biométricos. **RA 2** Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. UT **5** :ref:`seg-alm` a. Se ha interpretado la documentación técnica relativa a la política de almacenamiento. #. Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). #. Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. #. Se han descrito las tecnologías de almacenamiento redundante y distribuido. #. Se han seleccionado estrategias para la realización de copias de seguridad. #. Se ha tenido en cuenta la frecuencia y el esquema de rotación. #. Se han realizado copias de seguridad con distintas estrategias. #. Se han identificado las características de los medios de almacenamiento remotos y extraíbles. #. Se han utilizado medios de almacenamiento remotos y extraíbles. #. Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. **RA 3** Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. UT **6** :ref:`seg-desktop` a. Se han seguido planes de contingencia para actuar ante fallos de seguridad. #. Se han clasificado los principales tipos de software malicioso. #. Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. #. Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. #. Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. #. Se han aplicado técnicas de recuperación de datos. **RA 4** Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. UT **3**: :ref:`seg-cripto` d. Se han aplicado medidas para evitar la monitorización de redes cableadas f. Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. #. Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. UT **4**: :ref:`seg-red_ser` a. Se ha identificado la necesidad de inventariar y controlar los servicios de red. #. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. #. Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. e. Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas #. Se ha instalado y configurado un cortafuegos en un equipo o servidor. **RA 5** Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. UT **7**: :ref:`seg-ley` a. Se ha descrito la legislación sobre protección de datos de carácter personal. #. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. #. Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. #. Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. #. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. #. Se han contrastado las normas sobre gestión de seguridad de la información. .. |RRAA| replace:: :abbr:`RRAA (Resultados de Aprendizaje)` .. |RA| replace:: :abbr:`RA (Resultado de Aprendizaje)` .. |CCEE| replace:: :abbr:`CCEE (Criterios de Evaluación)` .. |UUTT| replace:: :abbr:`UUTT (Unidades de Trabajo)`