Saltar la navegación

Orientaciones Pedagógicas

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.

Funciones de la administración segura de sistemas

  • El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.
  • La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema.
  • La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema.
  • El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo.
  • La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema.
  • La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy.
  • La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos.
  • El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información.

Actividades profesionales asociadas

  • Mantenimiento de equipos. Hardware y software.
  • Administración de sistemas en pequeñas y medianas empresas.
  • Personal técnico de administración de sistemas en centros de proceso de datos.
  • Personal técnico de apoyo en empresas especializadas en seguridad informática.

Objetivos Generales que se alcanzan

  • Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad (j).
  • Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física (k).
  • Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema(l).
  • Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos (m).
  • Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento (o).
  • Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación (p).

Competencias profesionales, personales y sociales alcanzadas

  • Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.
  • Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
  • Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.
  • Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.
  • Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.
  • Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.
  • Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.
  • Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.
  • Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por cambios tecnológicos y organizativos.
  • Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.

Líneas de actuación en el proceso de enseñanza-aprendizaje

  • Conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático.
  • Conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema.
  • Análisis y aplicación de técnicas y herramientas de seguridad activa.
  • Análisis y aplicación de técnicas seguras de acceso remoto a un sistema.
  • Análisis de herramientas y técnicas de protección perimetral para un sistema.
  • Instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral.
  • Análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos.
  • Conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información.