“Atención: si pensabas que una contraseña era solo para entrar, aquí descubrirás que puede ser débil, robusta, con mayúsculas, con símbolos raros… y que siempre se olvida justo cuando más la necesitas 🔑😅”
PROGRAMACIÓN DIDÁCTICA PRIMER TRIMESTRE
Introducción a la seguridad y alta disponibilidad
Medidas de seguridad pasiva
Seguridad lógica: Criptografia
Seguridad lógica: Politicas de almacenamiento
Seguridad lógica: Copias de seguridad
Mecanismos de seguridad activa
Seguridad en distintos sistemas.
Seguridad en la red corporativa.
Seguridad inalámbrica y perimetral.
Programación Didáctica
Módulo 1: Introducción a la seguridad y alta disponibilidad
Módulo 2: Medidas de seguridad pasiva
Tema 4: Políticas de almacenamiento y seguridad lógica
Tareas de Evaluación
Objetivo:
Comprobar que el alumnado comprende los conceptos básicos de seguridad informática, vulnerabilidades, amenazas y valoración de riesgos trabajados en el Tema 1.
Enunciado:
Elabora un informe breve respondiendo a las siguientes cuestiones:
Tríada CIA: Explica con tus palabras qué significan Confidencialidad, Integridad y Disponibilidad y pon un ejemplo de cada uno aplicado a la vida diaria o a un centro educativo.
Vulnerabilidades: Enumera 5 vulnerabilidades posibles de un sistema informático y clasifícalas en hardware, software o datos.
Amenazas: Distingue entre amenazas físicas y lógicas, dando al menos dos ejemplos de cada tipo.
Riesgos: Utiliza la fórmula del método cuantitativo (Riesgo = Probabilidad x Magnitud) y calcula el nivel de riesgo para este ejemplo:
Activo: Aula de informática del instituto. Amenaza: corte eléctrico inesperado. Probabilidad: 30%. Magnitud del daño: 4 (alto).
Explica si el riesgo sería bajo, medio o alto.
Caso práctico: Resume en tus palabras los pasos para cifrar un pendrive con BitLocker en Windows 10.
Criterio
Excelente (2)
Bueno (1,5)
Regular (1)
Insuficiente (0)
CIA
Explica los tres principios con ejemplos claros y correctos
Explica los tres principios pero ejemplos poco claros
Explica solo 1–2 principios, ejemplos confusos
No identifica los principios
Vulnerabilidades
Identifica ≥5 vulnerabilidades y las clasifica correctamente
Identifica 4 vulnerabilidades con clasificación incompleta
Identifica 2–3 vulnerabilidades sin clasificar
No identifica vulnerabilidades
Amenazas
Distingue claramente físicas y lógicas con ≥2 ejemplos de cada
Distingue físicas y lógicas con solo 1 ejemplo de cada
Menciona amenazas sin clasificarlas bien
No reconoce amenazas
Valoración de riesgos
Aplica fórmula y justifica correctamente el nivel de riesgo
Aplica fórmula pero justificación incompleta
Cálculo incorrecto o incompleto
No aplica la fórmula
BitLocker
Describe todos los pasos para cifrar el pendrive de forma clara y ordenada
Describe la mayoría de pasos, con algún error
Explica pasos confusos o incompletos
No describe los pasos