SEGI05.- Amenazas y Seguridad del Software.

Orientaciones Alumnado

En esta unidad se van concretando muchas tareas prácticas realizables en los equipos y/o en la red para mantenerse seguro. Esta unidad y la siguiente son el colofón de todo lo aprendido en unidades anteriores. Seguro que vas a entender por qué los conceptos teóricos anteriores han sido necesarios para que en esta unidad y en la siguiente pongas en práctica los conocimientos adquiridos.
Datos Generales de la Unidad de Trabajo
Nombre completo del MP Seguridad Informática. Siglas MP SEGI
y título de la UT 05.- Amenazas y Seguridad del Software.
Índice o tabla de contenidos
  1. Fraudes Informáticos y Robos de Información.
    1. Introducción.
    2. Software que vulnera la Seguridad.
    3. Vulnerabilidad del Software.
    4. Tipos de Ataques.
    5. Atacantes.
    6. Fraude en Internet.
  2. Control de Acceso a la Información.
    1. En el Sistema Operativo.
    2. Control de Acceso a la Información.
    3. Monitorización del Sistema.
    4. Recursos de Seguridad en el Sistema Operativo.
  3. Seguridad en Redes.
    1. Protocolos Seguros.
    2. Seguridad en Redes Cableadas.
    3. Seguridad en Redes Inalámbricas.
  4. Seguridad Activa.
    1. Antivirus.
    2. Antimalware.
    3. Congelación.
    4. Correo.
    5. Cómo crear una Contraseña Segura.
    6. Firewall o Cortafuegos en Equipos.
Objetivos

Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad para instalar y configurar sistemas microinformáticos.

Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.

Reconocer características y posibilidades de los componentes físicos y lógicos para asesorar y asistir a la clientela.

Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.

Temporalización
(estimación)
Tiempo necesario para estudiar los contenidos (h) 29
Tiempo necesario para completar la tarea (h) 5
Tiempo necesario para completar el examen (h) 1
de días que se recomienda dedicar a esta unidad 30
La temporalización anterior no deja de ser una estimación media, ya que el tiempo a invertir va a depender mucho de las circunstancias personales de cada cual.
Consejos y recomendaciones Recomiendo un estudio detallado de la unidad, es importante entender cuáles son los protocolos existentes y en qué casos se han de utilizar. Esta unidad es extremadamente útil, en ella se adquieren muchas destrezas que se necesitan de forma práctica. Es además clarificadora la tarea en la que se adquieren habilidades necesarias para proteger los equipos informáticos.