Contenidos, criterios de evaluación, competencias clave y estándares de aprendizaje
Unidad 5: Ciclo de vida
- Metodologías de desarrollo de software: Enfoque Top-Down, fragmentación de problemas y algoritmos. Depuración. Entornos de desarrollo integrado.
- Ciclo de vida del software. Análisis, Diseño, Programación y Pruebas. Trabajo en equipo y mejora continua. Control de versiones.
|
Criterios de evaluación y competencias clave |
|
Estándares de aprendizaje |
- Utilizar entornos de programación para diseñar programas que resuelvan problemas concretos. CMCT, CD, SIEP
- Depurar programas informáticos, optimizándolos para su aplicación. CMCT, CD
|
|
1.1. Elabora programas de mediana complejidad utilizando entornos de programación
2.1. Obtiene el resultado de seguir un programa escrito en un código determinado, partiendo de determinadas condiciones. 2.2. Optimiza el código de un programa dado aplicando procedimientos de depuración.
|
Unidad 6. Políticas de protección de datos
- Principios de la seguridad informática. Seguridad activa y pasiva. Seguridad física y lógica. Seguridad de contraseñas.
- Software malicioso, herramientas antimalware y antivirus, protección y desinfección. Cortafuegos.
- Seguridad en redes inalámbricas. Ciberseguridad. Criptografía. Cifrado de clave pública.
- Seguridad en redes sociales, acoso y convivencia en la red. Firmas y certificados digitales. Agencia española de Protección de datos.
|
Criterios de evaluación y competencias clave |
|
Estándares de aprendizaje - Creados ex-profexo.
|
- Adoptar las conductas de seguridad activa y pasiva que posibiliten la protección de los datos y del propio individuo en sus interacciones en internet y en la gestión de recursos y aplicaciones locales. CMCT,CD,CAA.
- Analizar la importancia que el aseguramiento de la información posee en la sociedad del conocimiento valorando las repercusiones de tipo económico, social o personal. CD, CSC, SIEP
- Describir los principios de seguridad en Internet basados en la criptografía, identificando amenazas y riesgos de ciberseguridad. CMCT, CD, CSC
|
|
2.1. Selecciona elementos de protección software para internet relacionándolos con los posibles ataques.
2.2. Elabora un esquema de bloques con los elementos de protección física frente a ataques externos para una pequeña red considerando tanto los elementos hardware de protección como las herramientas software que permiten proteger la información.
2.3. Clasifica el código malicioso por su capacidad de propagación y describe las características de cada uno de ellos indicando sobre qué elementos actúan.
|