Programación IESSV 2018-19 2º SMR - Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

I.E.S.

San Vicente

Seguridad Informática

2º SMR

Programación didáctica

Curso: 2018/2019

Departamento de Informática

Álvaro Pérez
Fernando Albert

Pág 1/27
I.E.S. San Vicente

Indice de contenidos

1. Introducción ....................................................... 3
1.1. Contextualización ................................................. 3
2. Objetivos ......................................................... 4
2.1. Resultados de aprendizaje ........................................... 4
2.2. Competencias profesionales, personales y sociales ....................... 5
3. Contenidos ........................................................ 6
3.1. Secuenciación y temporización ...................................... 12
4. Metodología didáctica ............................................... 13
5. Evaluación ....................................................... 14
5.1. Criterios de evaluación ............................................ 14
5.2. Criterios de calificación ............................................ 17
5.3. Actividades de refuerzo y ampliación ................................. 18
5.4. Evaluación del proceso de enseñanza y aprendizaje ...................... 18
6. Criterios de recuperación ............................................ 21
6.1. Alumnos pendientes .............................................. 21
7. Medidas de atención a la diversidad y alumnos con N.E.E. .................. 22
8. Fomento de la lectura ............................................... 24
9. Recursos didácticos ................................................ 25
10. Bibliografía de referencia ........................................... 26
11. Actividades complementarias y extraescolares .......................... 27

Pág 2/27
I.E.S. San Vicente

1. Introducción

El módulo de Seguridad informática, que se imparte en el segundo curso del Ciclo Formativo de
Grado Medio, correspondiente al título de Técnico en Sistemas Microinformáticos y Redes
(SMR).

1.1. Contextualización

Esta programación está orientada teniendo en cuenta las características del centro en el que se
imparte. Estas características son:

Centro Público, ubicado en un núcleo urbano con una población que ronda los 55.000
habitantes, donde acuden numerosos alumnos de zonas cercanas con menor población
en régimen diurno y vespertino.
El municipio dispone de gran cantidad de empresas del sector servicios que satisfacen
las necesidades de todo el sector industrial de la zona. Ante esta situación, existe una
creciente demanda de profesionales que sean capaces de desarrollar aplicaciones
informáticas, y que son demandados tanto por las industrias como por las empresas de
servicios.
Las asignaturas y los módulos de informática llevan impartiéndose en este centro
diversos años, por lo que está dotado de todos los recursos necesarios para llevar a
cabo los contenidos.
Es un centro ubicado en un municipio muy cercano a una gran ciudad por lo que cuenta
con amplias redes de transporte, que facilitarán las posibilidades de desplazamiento
para el caso de actividades extraescolares y complementarias, con una amplia oferta
cultural.
En cuanto a la climatología será apacible, propia de la Comunidad Valenciana, que
evitará en parte el absentismo escolar.

Pág 3/27
I.E.S. San Vicente

2. Objetivos

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo
que se relacionan a continuación:

b) Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas


adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para
montar y configurar ordenadores y periféricos.

e) Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada,
inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad,
para instalar y configurar redes locales.

h) Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y


redes locales.

i) Interpretar y seleccionar información para elaborar documentación técnica y administrativa.

l) Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse


actualizado dentro del sector.

m) Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones


correctoras para resolverlas.

n) Analizar y describir procedimientos de calidad, prevención de riesgos laborales y


medioambientales, señalando las acciones a realizar en los casos definidos para actuar de
acuerdo con las normas estandarizadas.

o) Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y


demandas del mercado laboral para gestionar su carrera profesional.

2.1. Resultados de aprendizaje

Los resultados de aprendizaje que se pretenden alcanzar con este módulo son:

Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características


de entornos y relacionarlas con sus necesidades.
Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y
aplicar técnicas para asegurar la integridad de la información.
Aplicar mecanismos de seguridad activa, describir sus características y relacionarlas
con las necesidades de uso del sistema informático.
Asegurar la privacidad de la información transmitida en redes inalámbricas, describir las

Pág 4/27
I.E.S. San Vicente

vulnerabilidades e instalar software específico.


Reconocer la legislación y normativa sobre seguridad y protección de datos, y analizar
las repercusiones de su incumplimiento.

2.2. Competencias profesionales, personales y sociales

La formación impartida en este módulo tiene como fin contribuir a alcanzar las siguientes
competencias profesionales, personales y sociales:

c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en


condiciones de calidad y seguridad.

e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes


públicas, asegurando su funcionamiento en condiciones de calidad y seguridad.

g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando


y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.

h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando


sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y
seguridad.

i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y


pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.

j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y


reglamentación del sector, para su mantenimiento y la asistencia al cliente.

n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector


informático.

o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las
intervenciones realizadas

p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando
conforme a los principios de responsabilidad y tolerancia.

Pág 5/27
I.E.S. San Vicente

3. Contenidos

Los bloques o unidades temáticas que se han determinado quedan constituidos de la siguiente
manera:

Unidad 1. Conceptos básicos de la seguridad informática

1. Seguridad informática ¿por qué?


2. Objetivos de la seguridad informática
3. Clasificación de seguridad

3.1. Seguridad física y lógica

3.2. Seguridad activa y pasiva

4. Amenazas y fraudes en los sistemas de la información

4.1. Actuaciones para mejorar la seguridad

4.2. Vulnerabilidades

4.3. Tipos de amenazas

4.4. Pautas de protección para nuestro sistema

5. Leyes relacionadas con la seguridad de la información

5.1. Normativa que protege los datos personales

5.2. Normativa de los sistemas de información y comercio electrónico

Unidad 2. Seguridad pasiva. Hardware y almacenamiento

1. Ubicación y protección física

1.1. Factores para elegir la ubicación

1.2. Control de acceso

1.3. Sistemas de climatización y protección en el CPD

1.4. Recuperación en caso de desastre

Pág 6/27
I.E.S. San Vicente

2. Sistemas de alimentación ininterrumpida

2.1. Definición de SAI

2.2. Tipos de SAI

2.3. Modo de funcionamiento

3. Almacenamiento de la información
4. Almacenamiento redundante y distribuido

4.1. RAID en Windows

4.2. RAID en Windows Vista

4.3. RAID en Windows 2008 Server

5. Clusters de servidores

5.1. Clasificación de los clusters

5.2. Componentes de los clusters

6. Almacenamiento externo

Network Attached Storage


Storage Area Network

Unidad 3. Seguridad Pasiva. Recuperación de datos

1. Introducción
2. Tipos de copias de seguridad
3. Copias de seguridad de los datos

3.1. Copia de seguridad de datos en Windows

3.2. Copia de seguridad de datos en Linux

4. Modos de recuperación frente a pérdidas en el sistema operativo


5. Creación de imágenes del sistema
6. Copia de seguridad del registro

7. Políticas de copias de seguridad

Pág 7/27
I.E.S. San Vicente

Unidad 4. Sistemas de identificación. Criptografía

1. ¿Cómo aseguramos la privacidad de la información?


2. Un poco de historia de la criptografía
3. Criptografía simétrica y asimétrica

3.1. Criptografía simétrica

3.2. Criptografía asimétrica

3.3. Criptografía híbrida

4. Algoritmos
5. Función Resumen
6. Firma digital
7. Certificados digitales
8. PKI

Unidad 5. Seguridad activa en el sistema

1. Introducción a la seguridad del sistema


2. Seguridad en el acceso al ordenador

2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS?

2.2. ¿Cómo proteger el GRUB con contraseña?

2.3. Cifrado de particiones

Cuotas de disco
Activación y uso de cuotas de disco en Windows
Cuotas de usuario en UBUNTU

3. Autenticación de los usuarios

3.1. Políticas de contraseñas

3.2. Sistemas biométricos

3.3. Listas de control de acceso

4. Vulnerabilidades del sistema

Pág 8/27
I.E.S. San Vicente

4.1. Evitar vulnerabilidades en Windows

5. Monitorización del sistema

5.1. Monitorización en Windows

5.2. Monitorización en Linux

6. Software que vulnera la seguridad del sistema

6.1. Clasificación de los atacantes

Tipos de ataques

Unidad 6. Seguridad activa en redes

1. Seguridad en la conexión a redes no fiables

1.1. Spyware en tu ordenador

2. Protocolos seguros

2.1. Protocolo HTTPS

2.2. Protocolo SSH

3. Seguridad en redes cableadas

3.1. Red privada virtual (VPN)¿Qué es una VPN?¿Cómo funciona una VPN? Instalación
y configuración de una VPN

3.2. Detección de intrusos

3.3. Arranque de servicios Servicios en Windows Vista Servicios en Ubuntu

4. Seguridad en redes inalámbricas

4.1. Tecnologías Wi-fi

4.2. Conceptos de redes Wi-fi

4.3. Seguridad Wi-fi

5. Seguridad WEP

Pág 9/27
I.E.S. San Vicente

6. Seguridad WPA

6.1. Seguridad WPA personal

Seguridad WPA empresarial

Unidad 7. Seguridad de alto nivel en redes: cortafuegos

1. Seguridad de alto nivel


2. Cortafuegos: qué son y para qué sirven
3. Tipos de cortafuegos

3.1. Según su ubicación

Cortafuegos personales

Cortafuegos de subredes

3.2. Según su tecnología

4. Filtrado de paquetes

4.1. Parámetros utilizados para filtrar paquetes

4.2. Reglas de filtrado

5. Uso de cortafuegos

5.1. Criterios para elegir un cortafuegos

5.2. Instalación y configuración de un cortafuegos comercial

6. Arquitecturas de red con cortafuegos

6.1. Dual-Homed Host

6.2. Screened Host

6.3. Screened subnet

7. Monitorización y logs

7.1. Registro de actividad de los sistemas operativos

Pág 10/27
I.E.S. San Vicente

Registros de actividad del cortafuegos

Unidad 8. Seguridad de alto nivel en redes: proxy

1. Introducción
2. Características del proxy
3. Funcionamiento del proxy
4. WinGate

4.1. Instalación

4.2. Configuración inicial

4.3. Servicios de WinGate

Parada y arranque de los servicios

Configuración de los servicios

4.4. Tipos de proxy

4.5. Creación de usuarios

5. PureSight
6. Control de log en WinGate
7. Squid

7.1. Instalación de Squid

7.2. Configuración inicial

7.3. Control de acceso en Squid

7.4. Autenticación

7.5. Clasificación de sitios en Squid

7.6. Gestión del proxy con Webmin.

Control de log

Instalar y configurar Webmin para Squid

Utilización de Webmin

Pág 11/27
I.E.S. San Vicente

Análisis del log de Squid con Webmin

3.1. Secuenciación y temporización

En la siguiente tabla se especifican los bloques, las unidades de trabajo que los integran y el
número de horas asociadas:

MES CONTENIDO
Septiembre Unidades 1 y 2

Octubre
Octubre Unidad. 2 y 3

Noviembre
Noviembre Unidad. 3 y 4

Diciembre
Enero Unidad. 5 y 6

Febrero
Febrero Unidad. 7 y 8

Marzo
Marzo Prácticas en empresa desde el 1 de abril

Abril
Abril Prácticas en empresa

Mayo
Mayo Prácticas en empresa

Junio
Junio Prácticas en empresa

Pág 12/27
I.E.S. San Vicente

4. Metodología didáctica

El método que se seguirá para el desarrollo de las clases será el siguiente:

1. Exposición de conceptos teóricos en clase a partir del libro de texto y los materiales
complementarios que el profesor estime convenientes para una mejor comprensión de
los contenidos.
2. Planteamiento de ejercicios y actividades en el aula de aquellos temas que lo permitan,
resolviéndose aquellos que se estime oportuno.
3. Presentación en clase de las diversas prácticas a realizar y desarrollo en la misma de
todas aquellas que el equipamiento permita.
4. Realización de trabajos y exposiciones por parte del alumnado, de aquellos temas que
se brinden a ello o que se propongan directamente por el profesor, con lo que se
conseguirá una activa participación y un mayor acercamiento a los conceptos y
contenidos del módulo.

En una etapa inicial del curso, se seguirá el método tradicional de exposición por parte del
profesor, con el fin de explicar los conceptos básicos que éste módulo necesita para poder
arrancar.

Tan pronto como sea posible, la metodología pasará a ser fundamentalmente procedimental,
con la realización de prácticas, invitando al alumno, bien individualmente o bien en grupo, a
que exponga su planteamiento ante sus compañeros, para efectuar los pertinentes
comentarios, intercambio de pareceres y discusión de 1as soluciones propuestas.

En la medida de lo posible se tendrá una atención individualizada por parte de los profesores a
cada alumno o grupo de alumnos. Se fomentará que cada uno plantee sus dudas o problemas
sobre el ejercicio. Finalmente se comentarán las posibles soluciones, así como los fallos y
errores que suelen cometerse de forma más habitual.

Pág 13/27
I.E.S. San Vicente

5. Evaluación

El proceso de evaluación trata dos vertientes igual de importantes. Estas son, la evaluación del
proceso de aprendizaje del alumno y la evaluación del proceso de enseñanza empleado por el
profesor.

El proceso de evaluación, ha de ser además, continuo durante todo el proceso educativo,


abarcando tanto una evaluación formativa para obtener información constante de carencias y
progresos educacionales, como una evaluación sumativa con el fin de analizar el grado de
consecución de los objetivos propuestos.

5.1. Criterios de evaluación

Los criterios de evaluación para cada resultado de aprendizaje son los siguientes:

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo


características de entornos y relacionándolas con sus necesidades.

Criterios de evaluación:

a) Se ha valorado la importancia de mantener la información segura.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han definido las características de la ubicación física y condiciones ambientales de los


equipos y servidores.

d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos.

e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.

f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.

g) Se han esquematizado las características de una política de seguridad basada en listas de


control de acceso.

h) Se ha valorado la importancia de establecer una política de contraseñas.

i) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

Pág 14/27
I.E.S. San Vicente

2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y


aplicando técnicas para asegurar la integridad de la información.

Criterios de evaluación:

a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento.

b) Se han tenido en cuenta factores inherentes al almacenamiento de la información


(rendimiento, disponibilidad, accesibilidad, entre otros).

c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los


sistemas de almacenamiento en red.

d) Se han descrito las tecnologías de almacenamiento redundante y distribuido.

e) Se han seleccionado estrategias para la realización de copias de seguridad.

f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

g) Se han realizado copias de seguridad con distintas estrategias.

h) Se han identificado las características de los medios de almacenamiento remotos y


extraíbles.

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

j) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas


con las necesidades de uso del sistema informático.

Criterios de evaluación:

a) Se han seguido planes de contingencia para actuar ante fallos de seguridad.

b) Se han clasificado los principales tipos de software malicioso.

c) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles


vulnerabilidades.

d) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los


sistemas.

e) Se han instalado, probado y actualizado aplicaciones específicas para la detección y

Pág 15/27
I.E.S. San Vicente

eliminación de software malicioso.

f) Se han aplicado técnicas de recuperación de datos.

4. Asegura la privacidad de la información transmitida en redes informáticas describiendo


vulnerabilidades e instalando software específico.

Criterios de evaluación:

a) Se ha identificado la necesidad de inventariar y controlar los servicios de red.

b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes


informáticos y robos de información.

c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad


y el correo no deseado.

d) Se han aplicado medidas para evitar la monitorización de redes cableadas.

e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en


redes inalámbricas.

f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre
otros.

g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre
otros.

h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las


repercusiones de su incumplimiento.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal


almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de


los ficheros de datos.

Pág 16/27
I.E.S. San Vicente

d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales


que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y


comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

5.2. Criterios de calificación

La asistencia a clase es obligatoria (por ley) debido al elevado contenido práctico del módulo,
por tanto, aquellos alumnos que no asistan como mínimo al 80% de las horas, no tendrán
derecho a la evaluación continua y deberán realizar un examen final de todo el módulo.

Para poder superar el nivel mínimo que requiere los objetivos de formación, y por lo tanto,
poder aprobar el Módulo Profesional, los alumnos deberán:

Superar todos los exámenes y controles escritos o en ordenador realizados a lo largo


del curso.
Realizar, entregar y superar todos los ejercicios prácticos, trabajos, supuestos teórico-
prácticos, etc. y cualquier otro elemento evaluador de tipo procedimental, individual o en
grupo, que sean establecidos por el profesor.
Los alumnos serán evaluados al finalizar cada unidad de trabajo mediante la corrección
de las prácticas de taller asociadas y de las actividades realizadas en el aula, y de una
prueba escrita sobre los contenidos vistos en la unidad de trabajo.
La nota de cada alumno se compone de cuatro componentes:

Sesiones de prácticas (40 %):


Observación del trabajo diario de los alumnos.
Corrección de los informes de prácticas de los alumnos.
Sesiones de prácticas en grupo e individuales.
Calificación de la práctica asignada por el profesor.

Pruebas escritas y pruebas prácticas (50 %):


Preguntas tipo test.
Preguntas objetivas de respuestas cortas.
Ejercicios delante del ordenador.

Actitud y asistencia a clase (10 %):


Respeta los equipos y el material de clase.
Respeta a los compañeros.
Es puntual en la entrega de trabajos y en la asistencia a clase.
Limpieza y orden en los informes de prácticas.
Participa en el desarrollo de la clase con aportaciones inteligentes.

Pág 17/27
I.E.S. San Vicente

Asiste diariamente a clase.

Se debe obtener al menos un 5 en todas las partes, tanto en los exámenes como en todas y
cada una de las prácticas para superar la asignatura.

Los trabajos prácticos tendrán una fecha tope de entrega, una vez superada dicha fecha, el
alumno podrá entregar las prácticas pero como máximo su nota será un 5 en dicha práctica.

La nota final del módulo se obtendrá de la media de las evaluaciones.

A su vez, según el plan de mejora elaborado por el centro se tendrán en cuenta las faltas de
ortografía en todos los trabajos y exámenes en esta forma:

sanción de -0,20 puntos por error gráfico (cuatro tildes= 1 falta) hasta un máximo de
penalización de 2,5 puntos.

Por otra parte, actitudes como utilizar el ordenador para jugar, instalar software no autorizado,
cambiar la configuración de los equipos, actitudes que impidan el funcionamiento de clase con
interrupciones continuas, no traer material, será tenido en cuenta y penalizado,
independientemente de las sanciones que pudiera dictar el consejo escolar.

5.3. Actividades de refuerzo y ampliación

Se dispone de diversidad de actividades de refuerzo y ampliación por unidad didáctica. Con


este tipo de actividades pretendemos dar respuesta a los diferentes ritmos de aprendizaje que
presentan los alumnos. Las actividades de refuerzo permitirán que alumnos con un ritmo de
aprendizaje menor lleguen a alcanzar las capacidades de la unidad, mientras que las
actividades de ampliación permitirán que alumnos con un ritmo de aprendizaje mayor puedan
profundizar en los contenidos de la unidad una vez alcanzadas las capacidades.

5.4. Evaluación del proceso de enseñanza y aprendizaje

La evaluación del proceso de aprendizaje está dirigida a conocer el nivel de competencia


alcanzado en el desarrollo de las capacidades, a adaptar la enseñanza a sus necesidades.

Para la evaluación del proceso de aprendizaje, entre otros, los siguientes aspectos:

La evaluación se realizará tomando como referencia las capacidades y criterios de evaluación


establecidos.

Pág 18/27
I.E.S. San Vicente

Para la evaluación del proceso de enseñanza, entre otros, los siguientes aspectos:

¿Qué evaluar?

Por tanto se debe evaluar la programación, la intervención del profesor, los recursos, los
espacios y tiempos previstos, la participación de alumnos, los criterios e instrumentos de
evaluación aplicados, etc. Pero además, se debe evaluar la coordinación docente, la
adecuación de las decisiones del Proyecto curricular de etapa y la coherencia entre los
Proyectos curriculares de cada etapa así como con el Proyecto educativo de centro.

¿Cómo evaluar?

En relación a los procedimientos e instrumentos para la evaluación de la enseñanza,


utilizaremos los siguientes:

El contraste de experiencias con otros compañeros del equipo docente o de otros centros.

La reflexión a partir del análisis comparativo entre resultados esperados y los obtenidos.

Los cuestionarios contestados por los propios profesores y por los alumnos sobre asuntos que
afecten a la marcha general del centro y del módulo.

¿Cuándo evaluar?

La intervención educativa debe ser continua y conviene tomar datos a lo largo del proceso para
hacer los cambios pertinentes en el momento adecuado. No obstante, dadas las características
de los diferentes elementos del proceso y de los documentos en que se plasman, hay
momentos especialmente indicados para recoger la información que sirve de base para la
evaluación.

La evaluación inicial al comienzo de curso para situar tanto el punto de partida del grupo aula
como la del equipo docente, así como los recursos materiales y humanos de que dispone el
centro.

Tras la finalización de cada unidad didáctica para tomar decisiones sobre posibles cambios en
la propia unidad o siguientes.

Al final del módulo, los datos tomados permitirán evaluar y tomar decisiones de modificación de

Pág 19/27
I.E.S. San Vicente

las programaciones.

Pág 20/27
I.E.S. San Vicente

6. Criterios de recuperación

La recuperación de los bloques temáticos suspendidos se realizará en un examen final de toda


la materia del módulo, sin que existan exámenes de recuperación parciales. No habrá
recuperación de prácticas final. No obtener por lo menos un 5 en prácticas se suspende el
módulo, y el alumno tendrá que ir a la convocatoria extraordinaria.

Si al finalizar la convocatoria ordinaria de junio, el alumno no consigue superar los objetivos


mínimos del módulo, el equipo educativo decidirá si repite el módulo de forma presencial el
curso siguiente o si accederá a la convocatoria extraordinaria, según especifica el D.O.G.V.
3.531 Resolución del 24 de junio de 1999.

Para poder acceder a la prueba de la convocatoria extraordinaria, el alumno deberá realizar


una serie de prácticas y trabajos a entregar una semana antes de la fecha fijada para el
examen y que el alumno deberá revisar presencialmente de forma obligatoria ante el profesor
del módulo. La no comparecencia a la prueba de conocimientos teórico/prácticos, o a la
revisión del trabajo práctico, conllevará la no superación del módulo.

6.1. Alumnos pendientes

Los alumnos con el módulo pendiente que no asistan habitualmente a clase, para la
convocatoria ordinaria del módulo, serán evaluados durante el mes de junio, de acuerdo con
las directrices generales especificadas por el equipo directivo para la asignación de fechas para
la realización de dichas pruebas. Para la prueba de la convocatoria extraordinaria, regirán los
mismos criterios que el resto de alumnos del módulo.

Pág 21/27
I.E.S. San Vicente

7. Medidas de atención a la diversidad y alumnos con


N.E.E.

Introducción y objetivos
Esta etapa educativa debe atender las necesidades educativas de los alumnos y alumnas,
tanto de los que requieren un refuerzo porque presentan ciertas dificultades en el aprendizaje
como de aquellos cuyo nivel esté por encima del habitual.

Escalonar el acceso al conocimiento y graduar los aprendizajes constituye un medio para lograr
responder a la diversidad del alumnado, de manera que se puedan valorar progresos parciales.
Representa también un factor importante el hecho de que los alumnos y alumnas sepan qué es
lo que se espera de ellos.

De los objetivos generales del módulo, se tendrá en cuenta que, la adquisición de las
capacidades presentará diversos grados, en función de esta diversidad del alumnado.

Por último será el profesor o profesora el que adopte la decisión de que objetivos, contenidos,
metodología, actividades, instrumentos y criterios de evaluación adaptará según las
características del alumnado de los grupos que imparta.

Metodología
La atención a la diversidad es uno de los elementos fundamentales a la hora del ejercicio de la
actividad educativa, pues se trata de personalizar el proceso de enseñanza-aprendizaje,
adecuándolo a las necesidades y al ritmo de trabajo y desarrollo del alumnado.

Se pueden ofrecer vías para la atención a la particular evolución de los alumnos y alumnas,
tanto proponiendo una variada escala de dificultad en sus planteamientos y actividades como
manteniendo el ejercicio reforzado de las habilidades básicas. La atención a la diversidad se
podrá contemplar de la siguiente forma:

Desarrollando cuestiones de diagnóstico previo, al inicio de cada unidad didáctica,


para detectar el nivel de conocimientos y de motivación del alumnado que permita
valorar al profesor el punto de partida y las estrategias que se van a seguir. Conocer el
nivel del que partimos nos permitirá saber qué alumnos y alumnas requieren unos
conocimientos previos antes de comenzar la unidad, de modo que puedan abarcarla sin
dificultades. Asimismo, sabremos qué alumnos y alumnas han trabajado antes ciertos
aspectos del contenido para poder emplear adecuadamente los criterios y actividades
de ampliación, de manera que el aprendizaje pueda seguir adelante.
Incluyendo actividades de diferente grado de dificultad, bien sean de contenidos
mínimos, de ampliación o de refuerzo o profundización, permitiendo que el profesor
seleccione las más oportunas atendiendo a las capacidades y al interés de los alumnos

Pág 22/27
I.E.S. San Vicente

y alumnas.
Ofreciendo textos de refuerzo o de ampliación que constituyan un complemento más
en el proceso de enseñanza-aprendizaje.
Programando actividades de refuerzo cuando sea considerado necesario para un
seguimiento más personalizado.

Pág 23/27
I.E.S. San Vicente

8. Fomento de la lectura

A fin de que el alumno desarrolle su comprensión lectora, se aplicarán estrategias que le


faciliten su consecución:

Favorecer que los alumnos activen y desarrollen sus conocimientos previos.


Permitir que el alumno busque por sí solo la información, jerarquice ideas y se oriente
dentro de un texto.
Activar sus conocimientos previos tanto acerca del contenido como de la forma del
texto.
Relacionar la información del texto con sus propias vivencias, con sus conocimientos,
con otros textos, etc.
Jerarquizar la información e integrarla con la de otros textos.
Reordenar la información en función de su propósito.
Ayudar a que los alumnos elaboren hipótesis sobre el tema del texto que se va a leer
con apoyo de los gráficos o imágenes que aparecen junto a él.
Realizar preguntas específicas sobre lo leído.
Formular preguntas abiertas, que no puedan contestarse con un sí o un no.
Coordinar una discusión acerca de lo leído.

Para la enseñanza y el aprendizaje de la lectura vamos a trabajar con:

Lectura de textos cortos relacionados con el tema y preguntas relacionadas con ellas.
Lectura de materiales que se habilitarán en la plataforma moodle del centro educativo.
Lectura en voz alta motivadora de materiales de clase con su explicación
correspondiente.
Lectura silenciosa que antecede a la comprensión, estudio y memorización.
Lectura de periódicos y comentarios en clase de informaciones relacionadas con la
materia.

En cada sesión se dedicarán entre 10-15 minutos a la lectura de textos relacionados con los
contenidos de la unidad que se esté tratando, tanto aquellos provistos por los libros y
materiales, como los elaborados por los propios alumnos (ejercicios realizados como deberes
para casa, actividades de investigación, etc.). Se incrementará el tiempo en función del nivel de
progresión de los grupos.

Diseño y aplicación de las estrategias de comprensión lectora:

Se realizaran actividades en cada unidad didáctica leyendo individualmente para


ejercitar la comprensión.

Pág 24/27
I.E.S. San Vicente

9. Recursos didácticos

El material necesario para impartir este módulo es cuantioso. Por un lado se dispone de un
aula específica de informática con al menos 20 ordenadores conectados en red y un servidor,
que permitirán la realización de prácticas sobre los sistemas operativos de las familias
Microsoft y Linux. En el aula hay también pizarra de plástico, para evitar el polvo de tiza. Se
contará, así mismo, con un proyector conectado al ordenador del profesor, lo que ayudará a las
exposiciones y a la ejemplificación directa sobre el ordenador cuando sea necesario.

Por otro lado, se debe disponer de acceso a Internet desde cualquier ordenador para las
numerosas prácticas que lo requieren. Incluso se deberá disponer de espacio Web.

Pág 25/27
I.E.S. San Vicente

10. Bibliografía de referencia

Respecto a la bibliografía utilizada hay que resaltar que se ha recurrido en parte a Internet,
donde se hallan contenidos totalmente actuales, para así completar la consulta de la
bibliografía tradicional que queda obsoleta en plazos relativamente cortos de tiempo, dada la
revolución de la información sin precedentes que estamos sufriendo.

La bibliografía de referencia utilizada es la siguiente:

Costas Santos, Jesús Seguridad informática Editorial RA-MA


García-Cervigón Hurtado, Alfonso et al. Seguridad informática Editorial Paraninfo
Seoane Ruano, César et al. Seguridad informática Editorial McGraw- Hill

Pág 26/27
I.E.S. San Vicente

11. Actividades complementarias y extraescolares

Se fomentará entre el alumnado la labor de investigación personal sobre los diferentes temas
tratados a lo largo del curso y la realización de actividades complementarias que permitan
conocer casos reales de implantación de los diversos aspectos abordados en el módulo.

Además, se propondrán visitas a exposiciones, organismos o empresas del entorno en los que
los alumnos puedan observar en la práctica los aspectos teóricos vistos. En todo caso, estas
visitas dependerán de las posibilidades que se vayan descubriendo en el entorno y de cómo se
vaya desarrollando el módulo a lo largo del curso.

También se asistirá a diversas charlas y exposiciones realizadas por expertos en el propio


centro.

Pág 27/27

Powered by TCPDF (www.tcpdf.org)

También podría gustarte