Sede electrónica

Consulta

Consulta simple

Servicios


Último boletín RSS

Boletin Oficial del País Vasco

N.º 239, miércoles 15 de diciembre de 2010


El contenido de los otros formatos que aquí se muestran, se ha obtenido mediante una transformación del documento electrónico PDF oficial y auténtico

Disposiciones Generales

Educación, Universidades e Investigación
6126

DECRETO 244/2010, de 21 de septiembre, por el que se establece el currículo correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red.

La Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones y de la Formación Profesional, establece en el artículo 10.1 que la Administración General del Estado, de conformidad con lo dispuesto en el artículo 149.1.30.ª y 7.ª de la Constitución, y previa consulta al Consejo General de la Formación Profesional, determinará los títulos y los certificados de profesionalidad, que constituirán las ofertas de formación profesional referidas al Catálogo Nacional de Cualificaciones Profesionales.

La Ley Orgánica 2/2006, de 3 de mayo, de Educación, dispone en el artículo 39.6 que el Gobierno, previa consulta a las Comunidades Autónomas, establecerá las titulaciones correspondientes a los estudios de formación profesional, así como los aspectos básicos del currículo de cada una de ellas.

El Real Decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la Formación Profesional del sistema educativo define en el artículo 6, la estructura de los títulos de Formación Profesional, tomando como base el Catálogo Nacional de Cualificaciones Profesionales, las directrices fijadas por la Unión Europea y otros aspectos de interés social. El artículo 7 concreta el perfil profesional de dichos títulos, que incluirá la competencia general, las competencias profesionales, personales y sociales, las cualificaciones y, en su caso, las unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en los títulos.

El Real Decreto 1629/2009, de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red y fija sus enseñanzas mínimas, procede a sustituir la regulación del título de Técnico Superior en Administración de Sistemas Informáticos, establecido por el Real Decreto 1660/1994, de 22 de julio.

Por otro lado, el artículo 17 del precitado Real Decreto 1538/2006, por el que se establece la ordenación general de la Formación Profesional del sistema educativo, dispone que las Administraciones educativas establecerán los currículos de las enseñanzas de Formación Profesional respetando lo en él dispuesto y en las normas que regulen los títulos respectivos.

Así, en lo referente al ámbito competencial propio de la Comunidad Autónoma del País Vasco, el Estatuto de Autonomía establece en su artículo 16 que «En aplicación de lo dispuesto en la disposición adicional primera de la Constitución, es de la competencia de la Comunidad Autónoma del País Vasco la enseñanza en toda su extensión, niveles y grados, modalidades y especialidades, sin perjuicio del artículo 27 de la Constitución y Leyes Orgánicas que lo desarrollen, de las facultades que atribuye al Estado el artículo 149.1.30.ª de la misma y de la alta inspección necesaria para su cumplimiento y garantía.»

Por su parte, el Decreto 32/2008, de 26 de febrero, establece la ordenación general de la Formación Profesional del sistema educativo en el ámbito de la Comunidad Autónoma del País Vasco.

De acuerdo con los antecedentes expuestos, el objetivo del presente Decreto es establecer para la Comunidad Autónoma del País Vasco el currículo para las enseñanzas de Formación Profesional correspondientes al título de Técnico Superior en Administración de Sistemas Informáticos en Red, al amparo del Real Decreto 1629/2009, de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red y fija sus enseñanzas mínimas.

En el currículo del presente título, de Técnico Superior en Administración de Sistemas Informáticos en Red, se describen por un lado, el perfil profesional que referencia el título con la enumeración de cualificaciones y unidades de competencia y la descripción de las competencias profesionales, personales y sociales y por otro lado, las enseñanzas que establecen, entre otros elementos, los objetivos generales y módulos profesionales que lo componen con los resultados de aprendizaje, criterios de evaluación y contenidos de cada uno de ellos, así como directrices y determinaciones para su organización e implantación.

Los objetivos generales extraídos de las competencias profesionales, personales y sociales descritas en el perfil, expresan las capacidades y logros que al finalizar el ciclo formativo el alumnado ha debido adquirir y son la primera fuente para obtener los resultados de aprendizaje que se deben alcanzar y contenidos que se deben abordar en cada uno de los módulos profesionales que componen el ciclo formativo.

Los contenidos expresados en cada módulo, constituyen el soporte del proceso de enseñanza-aprendizaje para que el alumnado logre unas habilidades y destrezas técnicas, un soporte conceptual amplio para progresar en su futuro profesional y unos comportamientos que reflejen una identidad profesional coherente con la cualificación deseada.

En la tramitación del presente Decreto se han realizado los trámites previstos en los artículos 19 a 22 de la Ley 4/2005, de 18 de febrero, para la Igualdad de Mujeres y Hombres.

En su virtud, a propuesta de la Consejera de Educación, Universidades e Investigación, con informe del Consejo Vasco de Formación Profesional y demás informes preceptivos, de acuerdo con la Comisión Jurídica Asesora de Euskadi y previa deliberación y aprobación del Consejo de Gobierno en su sesión celebrada el día 21 de septiembre de 2010,

DISPONGO:

CAPÍTULO I

DISPOSICIÓN GENERAL

Artículo 1.- Objeto y ámbito de aplicación.

1.- Este Decreto establece para la Comunidad Autónoma del País Vasco el currículo para las enseñanzas de Formación Profesional correspondientes al título de Técnico Superior en Administración de Sistemas Informáticos en Red.

2.- En el marco de la autonomía pedagógica y organizativa de que se dispone, corresponde al centro educativo establecer su Proyecto Curricular de Centro, en el cual abordará las decisiones necesarias para concretar sus características e identidad en la labor docente así como para determinar los criterios para elaborar las programaciones de los módulos profesionales.

3.- En el marco del proyecto curricular de centro, corresponderá al equipo docente, responsable del ciclo, y a cada profesor o profesora en particular, elaborar las programaciones teniendo presente los objetivos generales que se establecen, respetando los resultados de aprendizaje y contenidos que cada módulo profesional contiene y teniendo como soporte el perfil profesional que referencia las enseñanzas.

CAPÍTULO II

IDENTIFICACIÓN DEL TÍTULO Y PERFIL PROFESIONAL

Artículo 2.- Identificación del título.

El título de Técnico Superior en Administración de Sistemas Informáticos en Red queda identificado por los siguientes elementos:

Denominación: Administración de Sistemas Informáticos en Red.

Nivel: Formación Profesional de Grado Superior.

Duración: 2.000 horas.

Familia Profesional: Informática y Comunicaciones.

Código: CINE-5b (Clasificación Internacional Normalizada de la Educación).

Artículo 3.- Perfil profesional.

El perfil profesional, referente del título, se expresa a través de la competencia general, las competencias profesionales, personales y sociales y las cualificaciones profesionales y unidades de competencia que comprende.

1.- La competencia general de este título consiste en configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente.

2.- Competencias profesionales, personales y sociales.

Las competencias profesionales, personales y sociales de este título, son las que se relacionan a continuación:

a) Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.

b) Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.

c) Administrar aplicaciones instalando y configurando el software, en condiciones de calidad para responder a las necesidades de la organización.

d) Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.

e) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.

f) Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.

g) Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.

h) Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.

i) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

j) Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.

k) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.

l) Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.

m) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.

n) Gestionar y realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.

ñ) Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.

o) Mantener el espíritu de innovación y actualización en el ámbito de su trabajo para adaptarse a los cambios tecnológicos y organizativos de su entorno profesional.

p) Liderar situaciones colectivas que se puedan producir, mediando en conflictos personales y laborales, contribuyendo al establecimiento de un ambiente de trabajo agradable y actuando en todo momento de forma sincera, respetuosa y tolerante.

q) Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.

r) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y de aprendizaje.

s) Participar de forma activa en la vida económica, social y cultural con actitud crítica y responsable.

t) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, de planificación de la producción y de comercialización.

3.- Relación de Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título:

- Cualificaciones Profesionales completas:

a) Gestión de sistemas informáticos IFC152_3. (Real Decreto 1087/2005, de 16 de septiembre) que comprende las siguientes unidades de competencia:

UC0484_3: Administrar los dispositivos hardware del sistema.

UC0485_3: Instalar, configurar y administrar el software de base y de aplicación del sistema.

UC0486_3: Asegurar equipos informáticos.

b) Administración de servicios de Internet IFC156_3. (Real Decreto 1087/2005, de 16 de septiembre) que comprende las siguientes unidades de competencia:

UC0495_3: Instalar, configurar y administrar el software para gestionar un entorno web.

UC0496_3: Instalar, configurar y administrar servicios de mensajería electrónica.

UC0497_3: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

UC0490_3: Gestionar servicios en el sistema informático.

c) Administración de bases de datos IFC079_3. (Real Decreto 295/2004, de 20 de febrero) que comprende las siguientes unidades de competencia:

UC0223_3: Configurar y explotar sistemas informáticos.

UC0224_3: Configurar y gestionar un sistema gestor de bases de datos.

UC0225_3: Configurar y gestionar la base de datos.

- Cualificaciones Profesionales incompletas:

a) Desarrollo de aplicaciones con tecnologías web IFC154_3. (Real Decreto 1087/2005, de 16 de septiembre) que comprende las siguientes unidades de competencia:

UC0493_3: Implementar, verificar y documentar aplicaciones web en entornos internet, intranet y extranet.

Artículo 4.- Entorno profesional.

1.- Esta figura profesional ejerce su actividad en el área de informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes (intranet, internet y extranet).

2.- Las ocupaciones y puestos de trabajo más relevantes son los siguientes:

Técnica o Técnico en administración de sistemas.

Responsable de informática.

Técnica o Técnico en servicios de Internet.

Técnica o Técnico en servicios de mensajería electrónica.

Personal de apoyo y soporte técnico.

Técnica o Técnico en teleasistencia.

Técnica o Técnico en administración de base de datos.

Técnica o Técnico de redes.

Supervisora o Supervisor de sistemas.

Técnica o Técnico en servicios de comunicaciones.

Técnica o Técnico en entornos web.

CAPÍTULO III

ENSEÑANZAS DEL CICLO FORMATIVO, ESPACIOS Y EQUIPAMIENTOS, Y PROFESORADO

Artículo 5.- Enseñanzas del ciclo formativo.

Las enseñanzas del ciclo formativo comprenden los siguientes aspectos:

1.- Objetivos generales del ciclo formativo:

a) Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor.

b) Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor.

c) Instalar y configurar software de mensajería y transferencia de ficheros, entre otros, relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas, para administrar servicios de red.

d) Instalar y configurar software de gestión, siguiendo especificaciones y analizando entornos de aplicación, para administrar aplicaciones.

e) Instalar y administrar software de gestión, relacionándolo con su explotación, para implantar y gestionar bases de datos.

f) Configurar dispositivos hardware, analizando sus características funcionales, para optimizar el rendimiento del sistema.

g) Configurar hardware de red, analizando sus características funcionales y relacionándolo con su campo de aplicación, para integrar equipos de comunicaciones.

h) Analizar tecnologías de interconexión, describiendo sus características y posibilidades de aplicación, para configurar la estructura de la red telemática y evaluar su rendimiento.

i) Elaborar esquemas de redes telemáticas utilizando software especifico, para configurar la estructura de la red telemática.

j) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para poner en marcha soluciones de alta disponibilidad.

k) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.

l) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas, para asegurar el sistema.

m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso, para asegurar los datos.

n) Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios.

ñ) Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras, para diagnosticar y corregir las disfunciones.

o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema, para gestionar el mantenimiento.

p) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para resolver problemas y mantener una cultura de actualización e innovación.

q) Identificar formas de intervención en situaciones colectivas, analizando el proceso de toma de decisiones y efectuando consultas, para liderar las mismas.

r) Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral, analizando las ofertas y demandas del mercado, para gestionar su carrera profesional.

s) Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado, para crear y gestionar una pequeña empresa.

t) Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales, para participar como ciudadana o ciudadano democrático.

2.- La relación de módulos profesionales que conforman el ciclo formativo:

a) Implantación de sistemas operativos

b) Planificación y administración de redes

c) Fundamentos de hardware

d) Gestión de bases de datos

e) Lenguajes de marcas y sistemas de gestión de información

f) Administración de sistemas operativos

g) Servicios de red e Internet

h) Implantación de aplicaciones web

i) Administración de sistemas gestores de bases de datos

j) Seguridad y alta disponibilidad

k) Proyecto de administración de sistemas informáticos en red

l) Inglés Técnico

m) Formación y Orientación Laboral

n) Empresa e Iniciativa Emprendedora

ñ) Formación en Centros de Trabajo

La correspondiente asignación horaria y el curso en el que se deberán impartir los módulos profesionales señalados se detallan en el anexo I.

Tanto la asignación horaria como el curso en el que los módulos se deberán impartir se podrán adaptar a las distintas ofertas formativas que pudieran ser reguladas por el Departamento de Educación, Universidades e Investigación, en consonancia con lo dispuesto en el artículo 11 del presente Decreto.

3.- Para cada módulo profesional se establecen los resultados de aprendizaje que describen lo que se espera que conozca, comprenda y pueda realizar el alumnado al finalizar el periodo de formación, así como los criterios de evaluación y contenidos a impartir. Todo ello se establece en el anexo II.

4.- En relación con el módulo de Formación en Centros de Trabajo, se desarrollará en las últimas 13 semanas del segundo curso y se accederá una vez alcanzada la evaluación positiva en todos los módulos profesionales realizados en el centro educativo.

5.- Siguiendo las recomendaciones para el desarrollo y profundización de las competencias básicas establecidas por la Comisión Europea y en virtud del desarrollo de la formación relacionada con las áreas prioritarias, según lo establecido en la disposición adicional tercera de la Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones y de la Formación Profesional, el tratamiento del idioma extranjero en este ciclo formativo se realizará incorporando a su currículo un módulo de Inglés Técnico.

Artículo 6.- Espacios y equipamientos.

La relación de espacios y equipamientos mínimos para el desarrollo de la formación y el logro de los resultados y competencias establecidas, viene detallado en el anexo III.

Artículo 7.- Profesorado.

1.- Las especialidades del profesorado y su atribución docente para cada uno de los módulos profesionales del ciclo formativo se establecen en el apartado 1 del anexo IV.

2.- Las titulaciones requeridas al profesorado de los cuerpos docentes, con carácter general, son las establecidas en el artículo 13 del Real Decreto 276/2007, de 23 de febrero, por el que se aprueba el Reglamento de ingreso, accesos y adquisición de nuevas especialidades en los cuerpos docentes. Las titulaciones equivalentes a efectos de docencia, a las que se refiere el apartado 1 para las distintas especialidades del profesorado, son las recogidas en el apartado 2 del anexo IV.

3.- Las titulaciones requeridas y cualesquiera otros requisitos necesarios para la impartición de los módulos profesionales que conforman el título, para el profesorado de los centros de titularidad privada o titularidad pública de otras administraciones distintas de las educativas, se concretan en el apartado 3 del anexo IV, siempre que las enseñanzas conducentes a la titulación engloben los objetivos de los módulos profesionales o se acredite, mediante certificación, una experiencia laboral de, al menos tres años, en el sector vinculado a la familia profesional, realizando actividades productivas en empresas relacionadas implícitamente con los resultados de aprendizaje.

CAPÍTULO IV

ACCESOS Y VINCULACIÓN A OTROS ESTUDIOS. CONVALIDACIONES, EXENCIONES Y CORRESPONDENCIAS. EQUIVALENCIAS Y EFECTOS ACADÉMICOS Y PROFESIONALES. OFERTA A DISTANCIA Y OTRAS MODALIDADES

Artículo 8.- Preferencias para el acceso a este ciclo formativo en relación con las modalidades y materias de Bachillerato cursadas.

Tendrán preferencia para acceder a este ciclo formativo aquellos alumnos que hayan cursado la modalidad de Bachillerato de Ciencias y Tecnología.

Artículo 9.- Accesos y vinculación a otros estudios.

La posesión del título de Técnico Superior en Administración de Sistemas Informáticos en Red permite:

1.- El acceso directo para cursar cualquier otro ciclo formativo de grado superior, en las condiciones de admisión que se establezcan.

2.- El acceso directo a las enseñanzas conducentes a los títulos universitarios de grado en las condiciones de admisión que se establezcan.

3) El Departamento de Educación, Universidades e Investigación concretará el régimen de convalidaciones entre quienes posean el título de Técnico Superior en Administración de Sistemas Informáticos en Red y los títulos universitarios de grado relacionados con éstos. A efectos de facilitar el régimen de convalidaciones, se han asignado 120 créditos ECTS en las enseñanzas establecidas en este Decreto entre los módulos profesionales del ciclo formativo.

Artículo 10.- Convalidaciones, exenciones y correspondencias.

1.- Serán objeto de convalidación los módulos profesionales, comunes a varios ciclos formativos, de igual denominación, duración, contenidos, objetivos expresados como resultados de aprendizaje y criterios de evaluación, establecidos en los reales decretos por los que se fijan las enseñanzas mínimas de los títulos de Formación Profesional. No obstante, quienes hubieran superado el módulo de Formación y Orientación Laboral o el módulo de Empresa e Iniciativa Emprendedora en cualquiera de los ciclos formativos al amparo de la Ley Orgánica 2/2006, de 3 de mayo, de Educación, tendrán convalidados dichos módulos en cualquier otro ciclo al amparo de la misma ley.

2.- Las convalidaciones entre módulos profesionales establecidos al amparo de la Ley Orgánica 1/1990, de 3 de octubre, de Ordenación General del Sistema Educativo y los establecidos al amparo de la Ley Orgánica 2/2006, de 3 de mayo, de Educación, se presentan en el anexo V.

3.- De acuerdo con lo establecido en el artículo 27 del Decreto 32/2008, de 26 de febrero, por el que se establece la ordenación general de la Formación Profesional del sistema educativo en el ámbito de la Comunidad Autónoma del País Vasco, podrá determinarse la exención total o parcial del módulo profesional de Formación en Centros de Trabajo por su correspondencia con la experiencia laboral, siempre que se acredite una experiencia relacionada con este ciclo formativo en los términos previstos en dicho artículo.

4.- El módulo de Formación y Orientación Laboral de cualquier título de formación profesional será objeto de convalidación siempre que se cumplan los requisitos establecidos en el artículo 45.3 del Real Decreto 1538/2006, de 15 de diciembre, y que se acredite, al menos, 1 año de experiencia laboral y se posea el certificado de Técnico en prevención de riesgos laborales, nivel básico, expedido de acuerdo con lo dispuesto en el Real Decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención.

5.- El módulo de Empresa e Iniciativa Emprendedora será objeto de convalidación siempre que se cumplan los requisitos establecidos en el artículo 45.3 del Real Decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la Formación Profesional del sistema educativo y que se acrediten, al menos, 3 años de experiencia laboral.

6.- Podrán solicitar la convalidación del módulo de Inglés Técnico quienes hayan obtenido la acreditación de todas las unidades de competencia asociadas al perfil de este Título a través del sistema de Reconocimiento y Evaluación y acrediten, al menos, 3 años de experiencia laboral, en virtud de lo dispuesto en el artículo 45.3 del Real Decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la Formación Profesional del sistema educativo.

7.- La correspondencia de las unidades de competencia que se acrediten de acuerdo con lo establecido en el artículo 8 de la Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones y de la Formación Profesional, con los módulos para su convalidación y la correspondencia de los módulos profesionales del presente título con las unidades de competencia para su acreditación se recogen en el anexo VI.

Artículo 11.- Oferta a distancia y otras modalidades.

El Departamento de Educación, Universidades e Investigación regulará la autorización y aspectos básicos, como la duración y secuenciación de los módulos, de la posible oferta de las enseñanzas de este ciclo, en la modalidad de oferta completa distinta de la establecida en régimen general, así como, para la enseñanza a distancia u otras modalidades.

DISPOSICIONES ADICIONALES

Primera.- Titulaciones equivalentes y vinculación con capacitaciones profesionales.

1.- De acuerdo con lo establecido en la disposición adicional trigésimo primera de la Ley Orgánica 2/2006, de 3 de mayo, de Educación, los títulos de Técnico Especialista de la Ley 14/1970, de 4 de agosto, General de Educación y Financiamiento de la Reforma Educativa, que a continuación se relacionan, tendrán los mismos efectos profesionales y académicos que el título de Técnico Superior en Administración de Sistemas Informáticos en Red establecido en el Real Decreto 1629/2009 de 30 de octubre:

Técnico Especialista en Informática de Empresas, rama Administrativa y Comercial.

Técnico Especialista en Informática Empresarial, rama Administrativa y Comercial.

2.- El título de Técnico Superior en Administración de Sistemas Informáticos, establecido por el Real Decreto 1660/1994, de 22 de julio, tendrá los mismos efectos profesionales y académicos que el título de Técnico Superior en Administración de Sistemas Informáticos en Red establecido en el Real Decreto 1629/2009 de 30 de octubre.

3.- La formación establecida en este decreto en el módulo profesional de Formación y Orientación Laboral capacita para llevar a cabo responsabilidades profesionales equivalentes a las que precisan las actividades de nivel básico en prevención de riesgos laborales, establecidas en el Real Decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención, siempre que tenga, al menos, 45 horas lectivas.

Segunda.- La Viceconsejería de Formación Profesional y Aprendizaje Permanente, podrá autorizar proyectos con distinta duración a la establecida en el anexo I de este Decreto, siempre que no se altere la distribución de módulos por cursos y se respeten los horarios mínimos atribuidos a cada módulo en el Real Decreto de creación del título.

DISPOSICIÓN DEROGATORIA

Queda derogado el Decreto 353/1998, de 1 de diciembre, por el que se establece el currículo del ciclo formativo de grado superior Administración de Sistemas Informáticos y cuantas normas de igual o inferior rango se opongan al presente Decreto.

DISPOSICIÓN FINAL

El presente Decreto entrará en vigor el día siguiente al de su publicación en el Boletín Oficial del País Vasco.

Dado en Vitoria-Gasteiz, a 21 de septiembre de 2010.

El Lehendakari,

FRANCISCO JAVIER LÓPEZ ÁLVAREZ.

La Consejera de Educación, Universidades e Investigación,

MARÍA ISABEL CELAÁ DIÉGUEZ.

ANEXO I AL DECRETO 244/2010, DE 21 DE SEPTIEMBRE

RELACIÓN DE MÓDULOS PROFESIONALES, ASIGNACIÓN HORARIA Y CURSO DE IMPARTICIÓN

Código Módulo profesional Asignación horaria Curso

0369 Implantación de sistemas operativos 264 1.º

0370 Planificación y administración de redes 198 1.º

0371 Fundamentos de hardware 99 1.º

0372 Gestión de bases de datos 198 1.º

0373 Lenguajes de marcas y sistemas de gestión de información 132 1.º

0374 Administración de sistemas operativos 120 2.º

0375 Servicios de red e Internet 120 2.º

0376 Implantación de aplicaciones web 100 2.º

0377 Administración de sistemas gestores de bases de datos 60 2.º

0378 Seguridad y alta disponibilidad 100 2.º

0379 Proyecto de administración de sistemas informáticos en red 50 2.º

E200 Inglés Técnico 40 2.º

0380 Formación y Orientación Laboral 99 1.º

0381 Empresa e Iniciativa Emprendedora 60 2.º

0382 Formación en Centros de Trabajo 360 2.º

Total ciclo 2.000

ANEXO II AL DECRETO 244/2010, de 21 de septiembre

MÓDULOS PROFESIONALES: RESULTADOS DE APRENDIZAJE, CRITERIOS DE EVALUACIÓN Y CONTENIDOS

Módulo Profesional 1: Implantación de sistemas operativos

Código: 0369

Curso: 1.º

Duración: 264 horas

Equivalencia en créditos ECTS: 15

A) Resultados de aprendizaje y criterios de evaluación.

1.- Instala sistemas operativos, analizando sus características e interpretando la documentación técnica.

Criterios de evaluación:

a) Se han identificado los elementos funcionales de un sistema informático.

b) Se han identificado las características, funciones y arquitectura de un sistema operativo.

c) Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación.

d) Se han realizado instalaciones de diferentes sistemas operativos.

e) Se han previsto y aplicado técnicas de actualización y recuperación del sistema.

f) Se han solucionado incidencias del sistema y del proceso de inicio.

g) Se han utilizado herramientas para conocer el software instalado en el sistema y su origen.

h) Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.

2.- Configura el software de base, analizando las necesidades de explotación del sistema informático.

Criterios de evaluación:

a) Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.

b) Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.

c) Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema.

d) Se han instalado, configurado y verificado protocolos de red.

e) Se han analizado y configurado los diferentes métodos de resolución de nombres.

f) Se ha optimizado el uso de los sistemas operativos para sistemas portátiles.

g) Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados.

h) Se han documentado las tareas de configuración del software de base.

3.- Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos.

Criterios de evaluación:

a) Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación.

b) Se ha descrito la estructura de directorios del sistema operativo.

c) Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías).

d) Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos.

e) Se han implantado sistemas de almacenamiento redundante (RAID).

f) Se han implementado y automatizado planes de copias de seguridad.

g) Se han administrado cuotas de disco.

h) Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres.

4.- Centraliza la información en servidores administrando estructuras de dominios y analizando sus ventajas.

Criterios de evaluación:

a) Se han implementado dominios.

b) Se han administrado cuentas de usuario y cuentas de equipo.

c) Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales.

d) Se han creado y administrado grupos de seguridad.

e) Se han creado plantillas que faciliten la administración de usuarios con características similares.

f) Se han organizado los objetos del dominio para facilitar su administración.

g) Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento.

h) Se ha documentado la estructura del dominio y las tareas realizadas.

5.- Administra el acceso a dominios analizando y respetando requerimientos de seguridad.

Criterios de evaluación:

a) Se han incorporado equipos al dominio.

b) Se han previsto bloqueos de accesos no autorizados al dominio.

c) Se ha administrado el acceso a recursos locales y recursos de red.

d) Se han tenido en cuenta los requerimientos de seguridad.

e) Se han implementado y verificado directivas de grupo.

f) Se han asignado directivas de grupo.

g) Se han documentado las tareas y las incidencias.

6.- Detecta problemas de rendimiento, monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento.

Criterios de evaluación:

a) Se han identificado los objetos monitorizables en un sistema informático.

b) Se han identificado los tipos de sucesos.

c) Se han utilizado herramientas de monitorización en tiempo real.

d) Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema.

e) Se han planificado y configurado alertas de rendimiento.

f) Se han interpretado los registros de rendimiento almacenados.

g) Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento.

h) Se ha elaborado documentación de soporte y de incidencias.

7.- Audita la utilización y acceso a recursos, identificando y respetando las necesidades de seguridad del sistema.

Criterios de evaluación:

a) Se han administrado derechos de usuario y directivas de seguridad.

b) Se han identificado los objetos y sucesos auditables.

c) Se ha elaborado un plan de auditorías.

d) Se han identificado las repercusiones de las auditorias en el rendimiento del sistema.

e) Se han auditado sucesos correctos y erróneos.

f) Se han auditado los intentos de acceso y los accesos a recursos del sistema.

g) Se han gestionado los registros de auditoria.

h) Se ha documentado el proceso de auditoria y sus resultados.

8.- Implanta software específico con estructura cliente/servidor dando respuesta a los requisitos funcionales.

Criterios de evaluación:

a) Se ha instalado software específico según la documentación técnica.

b) Se han realizado instalaciones desatendidas.

c) Se ha configurado y utilizado un servidor de actualizaciones.

d) Se han planificado protocolos de actuación para resolver incidencias.

e) Se han seguido los protocolos de actuación para resolver incidencias.

f) Se ha dado asistencia técnica a través de la red documentando las incidencias.

g) Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones.

h) Se han documentado las tareas realizadas.

B) Contenidos:

1.- Instalación de software libre y propietario.

Análisis de diferentes sistemas operativos libres y propietarios, en función de sus requisitos, características y campos de aplicación, etc.

Instalación de diferentes sistemas operativos libres y propietarios (Linux, Windows,&), con sus gestores de arranque respectivos.

Actualización y recuperación de sistemas: con herramientas de recuperación (Active Partition Recovery o Div Data Recovery Diskpatch, &) y de testeo (PC-Check o Ontrack Data Advisor,&) Actualizaciones y mantenimiento de controladores de dispositivos.

Resolución de incidencias del sistema tanto en su funcionalidad como en el proceso de inicio: herramientas de MBR (Bootmagic o MBR Tool), de BIOS/CMOS (BIOS Utility o DISKMAN) entre otras.

Utilización de herramientas para conocer el software instalado en el sistema y su origen. Aida, System Analyser o PC-Config,...

Elaboración de documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.

Elementos funcionales de un sistema informático:

- Unidad central de proceso: CPU.

- Memoria principal.

- Unidades de almacenamiento secundario.

- Tarjetas de expansión: gráfica, sonido, red,&

- Periféricos: monitores, teclado, ratón, impresoras,&

Sistemas operativos:

- Requisitos.

- Tipos: libres y propietarios.

- Versiones.

- Características: monousuario/multiusuario,&

- Funciones.

- Arquitectura: cliente/servidor.

- Licencias y tipos de licencias.

Herramientas:

- De información del sistema.

- De actualización y recuperación de sistemas.

- De resolución de incidencias del sistema.

- De testeo.

- Optimizadores.

Reconocimiento y valoración a las consideraciones previas a la instalación de sistemas operativos libres y propietarios.

Valoración de las ventajas de prever la utilización de técnicas de actualización y recuperación del sistema.

2.- Administración de software de base.

Planificación, creación y configuración de cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.

Utilización de directivas de cuenta y directivas de contraseñas.

Administración de servicios y procesos.

Instalación, configuración y verificación de protocolos de red.

Configuración de diferentes métodos de resolución de nombres.

Optimización del uso de los sistemas operativos para sistemas portátiles.

Configuración de sistemas operativos libres y propietarios en entornos virtualizados.

Realización de la documentación de las tareas de configuración del software de base.

Administración de cuentas:

- Cuentas de usuario.

- Cuentas de grupos.

- Perfiles locales.

- Políticas de contraseñas.

Seguridad de cuentas de usuario y de contraseñas:

- Directivas de cuenta.

- Directivas de contraseñas.

Protocolos de red:

- Ficheros de configuración de red.

- Configuración del protocolo TCP/IP en un cliente de red.

Resolución de nombres:

- Métodos.

- Configuraciones.

Servicios de sistema:

- Registros.

- Ficheros de configuración.

- Procesos del sistema.

- Herramientas y utilidades del sistema operativo.

Valoración del método de resolución de nombres más adecuado en diferentes casuísticas.

Valoración de los resultados de configurar diferentes sistemas operativos.

3.- Administración y aseguramiento de la información.

Análisis de diversos sistemas de archivos: FAT, FAT32, NTFS, EXT2, EXT3, entre otros.

Utilización de herramientas de administración de discos para crear particiones, volúmenes y unidades lógicas (Partition Magic, Norton Disk Doctor,&), volúmenes simples y volúmenes distribuidos (RAID 0), desfragmentación y chequeo.

Implantación de sistemas de almacenamiento redundante (RAID). Tolerancia a fallos de hardware. RAID1 y RAID5 por software.

Implementación y automatización de planes de copias de seguridad: completa, incremental y diferencial.

Administración de cuotas de disco: niveles de cuota y niveles de advertencia.

Realización de la documentación sobre las operaciones realizadas y los métodos a seguir para la recuperación ante desastres.

Estructura de directorios del sistema operativo:

- Tipos de sistemas de archivos (FAT, FAT32, NTFS, EXT2, EXT3,&).

- Contenedores de los archivos.

- Contenedores de configuración del sistema (binarios, órdenes y librerías).

Sistemas de almacenamiento redundante (RAID):

- Volúmenes distribuidos RAID 0.

- Tolerancia a fallos por hardware RAID1.

- Tolerancia a fallos por software RAID5.

Copias de Seguridad:

- Tipos (completa, incremental y diferencial).

- Planes de copias de seguridad.

- Programación de copias de seguridad.

Métodos de recuperación de sistemas ante desastres:

- Discos de arranque y discos de recuperación.

- Copias de seguridad del sistema.

- Recuperación del sistema mediante consola.

- Puntos de recuperación.

- Creación y recuperación de imágenes de servidores.

Valoración de las diferencias y las ventajas de implementar distintos sistemas de archivos.

Autonomía para desenvolverse en medios que no son los habituales con confianza y adoptando las medidas necesarias (traslados de la empresa, cambios en la organización etc.).

4.- Administración de dominios.

Implementación de dominios de servidores. Protocolo LDAP.

Administración de cuentas de usuario y cuentas de equipo.

Utilización de perfiles móviles y obligatorios de usuarios y sus carpetas personales.

Creación y administración de grupos de seguridad.

Creación de plantillas para la administración de usuarios.

Organización de objetos del dominio para su administración.

Administración de dominios y verificación de su funcionamiento.

Realización de la documentación de la estructura del dominio y las tareas realizadas.

Dominios de servidores:

- Concepto de dominio. Subdominios.

- Requisitos necesarios para montar un dominio.

- Estructura cliente-servidor.

Administración de cuentas:

- Cuentas predeterminadas.

- Plantillas de usuario.

- Variables de entorno.

Administración de grupos:

- Tipos.

- Estrategias de anidamiento.

- Grupos predeterminados.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas al implementar un dominio de servidores.

5.- Administración del acceso al dominio.

Incorporación de equipos al dominio. Permisos y derechos.

Administración del acceso a recursos locales y recursos de red. SAMBA, NFS, &

Implementación, verificación y asignación de las directivas de grupo.

Realización de la documentación de las tareas y las incidencias acaecidas.

Seguridad en la red:

- Permisos y derechos.

- Permisos de red.

- Permisos locales.

- Herencia. Permisos efectivos.

- Delegación de permisos.

- Listas de control de acceso.

Directivas de grupo:

- Derechos de usuarios.

- Directivas de seguridad.

- Objetos de directiva.

- Ámbito de las directivas.

- Plantillas.

Previsión de los bloqueos de accesos no autorizados al dominio.

Valoración de los requerimientos de seguridad.

6.- Supervisión del rendimiento del sistema.

Utilización de herramientas de monitorización en tiempo real.

Monitorización del rendimiento mediante registros de contador y de seguimiento del sistema.

Planificación y configuración de alertas de rendimiento.

Interpretación de los registros de rendimiento.

Optimización del rendimiento de sistemas simulados con NT Registry Optimizer o CCleaner.

Elaboración de documentos de soporte y de incidencias.

Monitorización:

- Objetos monitorizables.

- Tipos:

- En tiempo real o continuada.

- De procesos o de aplicaciones.

- Registros de sucesos.

Problemas de rendimiento:

- Tipos.

- Herramientas de detección.

- Herramientas de análisis del rendimiento.

Gestión de aplicaciones, procesos y subprocesos. Herramientas como IB Process Manager, Process Explorer, entre otras.

Predisposición a considerar (aportación positiva) nuevos valores técnicos de los elementos materiales (herramientas y equipos) para detectar problemas de rendimiento y optimizarlo en la medida de lo posible.

Interés por la exploración de soluciones técnicas ante problemas de rendimiento del sistema que se presenten y también como elemento de mejora de dicho rendimiento.

7.- Directivas de seguridad y auditorias.

Administración de derechos de usuario y directivas de seguridad.

Auditoria de sucesos correctos y erróneos.

Auditoria de los intentos de acceso y de los accesos a recursos del sistema.

Gestión e información de los registros de auditoría. Registro del sistema operativo.

Realización de documentos sobre el proceso de auditoría y sus resultados.

Requisitos de seguridad del sistema y de los datos.

Derechos de usuario y directivas de seguridad local.

Ámbito de la auditoria:

- Objetivos de la auditoria.

- Aspectos auditables.

- Objetos y sucesos auditables.

- Mecanismos de auditoría.

- Alarmas y acciones correctivas.

- Técnicas y herramientas de auditoría.

Valoración de las repercusiones de las auditorias en el rendimiento del sistema.

8.- Resolución de incidencias y asistencia técnica.

Instalación de software específico para la resolución de incidencias.

Realización de instalaciones desatendidas. Implementación de ficheros de respuestas.

Configuración y utilización de un servidor de actualizaciones.

Planificación y seguimiento de protocolos de actuación para resolver incidencias:

- Partes de incidencias.

- Protocolos de actuación.

Realización de tareas de asistencia técnica a través de la red. Administración remota.

Elaboración de guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones.

Documentación de las tareas realizadas y de las incidencias detectadas.

Tipos de instalaciones:

- Instalaciones desatendidas y atendidas.

- Licencias de cliente y licencias de servidor.

Protocolos de actuación ante incidencias.

Servidores de actualizaciones automáticas.

Interpretación y análisis de documentación técnica y de manuales de instalación y configuración de sistemas operativos y aplicaciones.

Interés por la exploración de soluciones técnicas ante las incidencias que se presenten y también como elemento de mejora del proceso de implantación de software.

Módulo Profesional 2: Planificación y administración de redes.

Código: 0370

Curso: 1.º

Duración: 198 horas

Equivalencia en créditos ECTS: 12

A) Resultados de aprendizaje y criterios de evaluación.

1.- Reconoce la estructura de las redes de datos identificando sus elementos y principios de funcionamiento.

Criterios de evaluación:

a) Se han identificado los factores que impulsan la continua expansión y evolución de las redes de datos.

b) Se han diferenciado los distintos medios de transmisión utilizados en las redes.

c) Se han reconocido los distintos tipos de red y sus topologías.

d) Se han descrito las arquitecturas de red y los niveles que las componen.

e) Se ha descrito el concepto de protocolo de comunicación.

f) Se ha descrito el funcionamiento de las pilas de protocolos en las distintas arquitecturas de red.

g) Se han presentado y descrito los elementos funcionales, físicos y lógicos, de las redes de datos.

h) Se han diferenciado los dispositivos de interconexión de redes atendiendo al nivel funcional en el que se encuadran.

2.- Integra ordenadores y periféricos en redes cableadas e inalámbricas, evaluando su funcionamiento y prestaciones.

Criterios de evaluación:

a) Se han identificado los estándares para redes cableadas e inalámbricas.

b) Se han montado cables directos, cruzados y de consola.

c) Se han utilizado comprobadores para verificar la conectividad de distintos tipos de cables.

d) Se ha utilizado el sistema de direccionamiento lógico IP para asignar direcciones de red y máscaras de subred.

e) Se han configurado adaptadores de red cableados e inalámbricos bajo distintos sistemas operativos.

f) Se han integrado dispositivos en redes cableadas e inalámbricas.

g) Se ha comprobado la conectividad entre diversos dispositivos y adaptadores inalámbricos sobre distintas configuraciones.

h) Se han utilizado aplicaciones para representar el mapa físico y lógico de una red.

i) Se ha monitorizado la red mediante aplicaciones basadas en el protocolo SNMP.

3.- Administra conmutadores estableciendo opciones de configuración para su integración en la red.

Criterios de evaluación:

a) Se han conectado conmutadores entre sí y con las estaciones de trabajo.

b) Se ha interpretado la información que proporcionan los «leds» del conmutador.

c) Se han utilizado distintos métodos para acceder al modo de configuración del conmutador.

d) Se han identificado los archivos que guardan la configuración del conmutador.

e) Se ha administrado la tabla de direcciones MAC del conmutador.

f) Se ha configurado la seguridad del puerto.

g) Se ha actualizado el sistema operativo del conmutador.

h) Se han utilizado los comandos proporcionados por el sistema operativo del conmutador que permiten hacer el seguimiento de posibles incidencias.

i) Se ha verificado el funcionamiento del Spanning Tree Protocol en un conmutador.

j) Se han modificado los parámetros que determinan el proceso de selección del puente raíz.

4.- Administra las funciones básicas de un «router» estableciendo opciones de configuración para su integración en la red.

Criterios de evaluación:

a) Se ha interpretado la información que proporcionan los «leds» del «router».

b) Se han utilizado distintos métodos para acceder al modo de configuración del «router».

c) Se han identificado las etapas de la secuencia de arranque del «router».

d) Se han utilizado los comandos para la configuración y administración básica del «router».

e) Se han identificado los archivos que guardan la configuración del «router» y se han gestionado mediante los comandos correspondientes.

f) Se han configurado rutas estáticas.

g) Se han utilizado los comandos proporcionados por el sistema operativo del «router» que permiten hacer el seguimiento de posibles incidencias.

h) Se ha configurado el «router» como servidor de direcciones IP dinámicas.

i) Se han descrito las capacidades de filtrado de tráfico del «router».

j) Se han utilizado comandos para gestionar listas de control de acceso.

5.- Configura redes locales virtuales identificando su campo de aplicación.

Criterios de evaluación:

a) Se han descrito las ventajas que presenta la utilización de redes locales virtuales (VLANs).

b) Se han implementado VLANs.

c) Se ha realizado el diagnóstico de incidencias en VLANs.

d) Se han configurado enlaces troncales.

e) Se ha utilizado un «router» para interconectar diversas VLANs.

f) Se han descrito las ventajas que aporta el uso de protocolos de administración centralizada de VLANs.

g) Se han configurado los conmutadores para trabajar de acuerdo con los protocolos de administración centralizada.

6.- Realiza tareas avanzadas de administración de red analizando y utilizando protocolos dinámicos de encaminamiento.

Criterios de evaluación:

a) Se ha configurado el protocolo de enrutamiento RIPv1.

b) Se han configurado redes con el protocolo RIPv2.

c) Se ha realizado el diagnóstico de fallos en una red que utiliza RIP.

d) Se ha valorado la necesidad de utilizar máscaras de longitud variable en IPv4.

e) Se ha dividido una red principal en subredes de distintos tamaños con VLSM.

f) Se han realizado agrupaciones de redes con CIDR.

g) Se ha habilitado y configurado OSPF en un «router».

h) Se ha establecido y propagado una ruta por defecto usando OSPF.

7.- Conecta redes privadas a redes públicas identificando y aplicando diferentes tecnologías.

Criterios de evaluación:

a) Se han descrito las ventajas e inconvenientes del uso de la traducción de direcciones de red (NAT).

b) Se ha utilizado NAT para realizar la traducción estática de direcciones de red.

c) Se ha utilizado NAT para realizar la traducción dinámica de direcciones de red.

d) Se han descrito las características de las tecnologías «Frame Relay», RDSI y ADSL.

e) Se han descrito las analogías y diferencias entre las tecnologías «Wifi» y «Wimax».

f) Se han descrito las características de las tecnologías UMTS y HSDPA.

B) Contenidos:

1.- Caracterización de redes.

Caracterización de los distintos medios de transmisión utilizados en las redes.

Evaluación de los distintos tipos de red y sus topologías.

Descripción de las arquitecturas de red y los niveles que las componen.

Descripción de la funcionalidad de las pilas de protocolos en las distintas arquitecturas de red.

Enumeración de los elementos funcionales, físicos y lógicos, de las redes de datos.

Clasificación de los dispositivos de interconexión de redes atendiendo al nivel funcional en el que se encuadran.

Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos.

Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas.

Arquitectura de redes.

Medios de transmisión.

Topologías.

Dispositivos de interconexión.

Encapsulamiento de la información.

Protocolos y servicios.

Pilas de protocolos.

El modelo OSI. Los 7 niveles.

El modelo TCP/IP.

Las tecnologías Ethernet.

El modelo OSI y Ethernet.

Tipos de cableado Ethernet.

Curiosidad por descubrir la evolución histórica de la actividad técnica y de los medios y procedimientos que se han renovado.

Disposición para la identificación de los factores que impulsan la continua expansión y evolución de las redes de datos.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

2.- Integración de elementos en una red.

Enumeración y descripción de estándares para redes cableadas e inalámbricas.

Construcción y comprobación de cables directos, cruzados y de consola.

Configuración de direcciones IP y máscaras de subred.

Configuración de adaptadores de red cableados e inalámbricos bajo distintos sistemas operativos.

Configuración de dispositivos de interconexión en redes cableadas e inalámbricas.

Comprobación de la conectividad entre diversos dispositivos y adaptadores inalámbricos sobre distintas configuraciones.

Diseño de mapas físicos y lógico de una red mediante herramientas de software.

Monitorización de la red mediante aplicaciones basadas en el protocolo SNMP.

Los medios físicos.

Ancho de banda y tasa de transferencia.

Los cables metálicos (coaxial, STP y UTP).

Factores físicos que afectan a la transmisión.

La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías. Asociación y autenticación en la WLAN.

Servidores de autenticación.

Direccionamiento.

Dominios de colisión y de broadcast: concentradores, conmutadores, repetidores y puentes.

Direcciones IPv4 e Ipv6 y máscaras de red.

Direccionamiento dinámico (DHCP).

Adaptadores.

Adaptadores alámbricos: instalación y configuración.

Adaptadores inalámbricos: instalación y configuración.

Interés por la producción (exploración) de soluciones técnicas ante problemas que se presenten y también como elemento de mejora del proceso.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

3.- Configuración y administración de conmutadores.

Interconexión de conmutadores.

Configuración del conmutador.

Administración de la tabla de direcciones MAC del conmutador.

Configuración de la seguridad del puerto.

Actualización del sistema operativo del conmutador.

Seguimiento de incidencias mediante comandos y archivos de sucesos.

Mantenimiento del Spanning Tree Protocol.

Configuración de los parámetros que determinan el proceso de selección del puente raíz.

Monitorización del estado de los puertos del conmutador.

Segmentación de la red. Ventajas que presenta.

Conmutadores y dominios de colisión y «broadcast».

«Leds» del conmutador.

Segmentación de redes.

Formas de conexión al conmutador para su configuración.

Configuración del conmutador.

Bucles de red e inundaciones de tráfico.

Spanning tree: puente raíz, estado de los puertos.

Clasificación de los switches.

Configuración estática y dinámica de la tabla de direcciones MAC.

Interés por la producción (exploración) de soluciones técnicas ante problemas que se presenten y también como elemento de mejora del proceso.

Rigor en las tareas de configuración y administración de conmutadores.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

4.- Configuración y administración básica de «routers».

Utilización de diferentes métodos para acceder al modo de configuración del «router»: cable de consola, sesión telnet, navegador,...

Utilización de los comandos para la configuración y administración básica del «router».

Salvaguarda y restauración de la configuración del «router» mediante los comandos correspondientes.

Configuración de rutas estáticas.

Utilización de comandos para el seguimiento de incidencias y monitorización del estado del router.

Configuración del «router» como servidor de direcciones IP dinámicas.

Configuración de filtros de tráfico del «router» .

Gestión de listas de control de acceso.

Configuración de PCs como «routers».

Los «routers» en las LAN y en las WAN.

Componentes del «router»: indicadores leds, conexiones externas, componentes internos, entre otros.

Formas de conexión al «router» para su configuración inicial.

Secuencia de arranque.

Comandos para configuración del «router».

Comandos para administración del «router».

Configuración del enrutamiento estático.

Definición y ubicación de listas de control de acceso (ACLs).

Interés por la producción (exploración) de soluciones técnicas ante problemas que se presenten y también como elemento de mejora del proceso.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Rigor en las tareas de configuración y administración de un «router».

5.- Redes virtuales.

Implementación de VLANs.

Diagnóstico de incidencias en VLANs.

Configuración de enlaces troncales entre dispositivos.

Configuración de router para interconectar diversas VLANs.

Utilización y configuración de protocolos de administración centralizada de VLANs.

Configuración de VLANs asimétricas.

El diseño de redes locales a tres capas (núcleo, distribución y acceso). Ventajas.

Implantación y configuración de redes virtuales.

Tipos de VLANs: estáticas y dinámicas.

Definición de enlaces troncales en los conmutadores y routers.

El protocolo IEEE802.1Q.

El protocolo VTP.

VLANs asimétricas.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

6.- Configuración y administración de protocolos dinámicos.

Configuración de los protocolos de enrutamiento RIP.

Diagnóstico de fallos en una red que utiliza RIP.

Utilización de máscaras de longitud variable en IPv4.

Utilización de VLSM para dividir una red en subredes.

Diseño de agrupaciones de redes con CIDR.

Configuración del protocolo de enrutamiento OSPF.

Establecimiento y propagación de rutas por defecto usando OSPF.

Protocolos enrutables y protocolos de enrutamiento.

Tipos de protocolos de enrutamiento: vector de distancia, estado del enlace, híbrido balanceado.

Sistemas autónomos: protocolos de enrutamiento interior y exterior.

Enrutamiento multiprotocolo.

El enrutamiento sin clase.

La subdivisión de redes y el uso de máscaras de longitud variable (VLSM).

El protocolo RIPv2; comparación con RIPv1.

Configuración y administración de RIPv1.

Configuración y administración de RIPv2.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los y las miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

7.- Configuración del acceso a internet desde una LAN.

Configuración de NAT para realizar la traducción estática de direcciones de red.

Configuración NAT para realizar la traducción dinámica de direcciones de red.

Configuración de enlaces «Frame Relay», RDSI y ADSL.

Configuración de enlaces con tecnologías móviles UMTS y HSDPA.

Protocolos de enlace WAN:

- Cableados: «Frame Relay», RDSI y ADSL.

- Tecnología móviles: UMTS y HSDPA.

- WIMAX.

- Diferencias entre WIFI y WIMAX.

NAT:

- Direccionamiento interno y direccionamiento externo.

- NAT origen y NAT destino.

- NAT estático, dinámico, de sobrecarga (PAT) e inverso.

- Configuración de NAT.

- Diagnóstico de incidencias de NAT.

- Configuración de PAT.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los y las miembros del equipo.

Interés por la exploración de soluciones técnicas ante problemas que se presenten y también como elemento de mejora del proceso.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

Módulo Profesional 3: Fundamentos de Hardware

Código: 0371

Curso: 1.º

Duración: 99 horas

Equivalencia en créditos ECTS: 6

A) Resultados de aprendizaje y criterios de evaluación.

1.- Configura equipos microinformáticos, componentes y periféricos, analizando sus características y relación con el conjunto.

Criterios de evaluación:

a) Se han identificado y caracterizado los dispositivos que constituyen los bloques funcionales de un equipo microinformático.

b) Se ha descrito el papel de los elementos físicos y lógicos que intervienen en el proceso de puesta en marcha de un equipo.

c) Se ha analizado la arquitectura general de un equipo y los mecanismos de conexión entre dispositivos.

d) Se han establecido los parámetros de configuración (hardware y software) de un equipo microinformático con las utilidades específicas.

e) Se ha evaluado las prestaciones del equipo.

f) Se han ejecutado utilidades de chequeo y diagnóstico.

g) Se han identificado averías y sus causas.

h) Se han clasificado los dispositivos periféricos y sus mecanismos de comunicación.

i) Se han utilizado protocolos estándar de comunicación inalámbrica entre dispositivos.

2.- Instala software de propósito general evaluando sus características y entornos de aplicación.

Criterios de evaluación:

a) Se han catalogado los tipos de software según su licencia, distribución y propósito.

b) Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos.

c) Se han instalado y evaluado utilidades para la gestión de archivos, recuperación de datos, mantenimiento y optimización del sistema.

d) Se han instalado y evaluado utilidades de seguridad básica.

e) Se ha instalado y evaluado software ofimático y de utilidad general.

f) Se ha consultado la documentación y las ayudas interactivas.

g) Se ha verificado la repercusión de la eliminación, modificación y actualización de las utilidades instaladas en el sistema.

h) Se han probado y comparado aplicaciones portables y no portables.

i) Se han realizado inventarios del software instalado y las características de su licencia.

3.- Ejecuta procedimientos para recuperar el software base de un equipo, analizándolos y utilizando imágenes almacenadas en memoria auxiliar.

Criterios de evaluación:

a) Se han identificado los soportes de memoria auxiliar adecuados para el almacenaje y restauración de imágenes de software.

b) Se ha reconocido la diferencia entre una instalación estándar y una preinstalación o imagen de software.

c) Se han identificado y probado las distintas secuencias de arranque configurables en un equipo.

d) Se han utilizado herramientas para el particionado de discos.

e) Se han empleado distintas utilidades y soportes para realizar imágenes.

f) Se han restaurado imágenes desde distintas ubicaciones.

4.- Implanta hardware específico de centros de proceso de datos (CPD), analizando sus características y aplicaciones.

Criterios de evaluación:

a) Se han reconocido las diferencias entre las configuraciones hardware de tipo personal y empresarial.

b) Se han analizado entornos que requieren implantar soluciones hardware específicas.

c) Se han detallado componentes hardware específicos para soluciones empresariales.

d) Se han analizado los requerimientos básicos de seguridad física, organización y condiciones ambientales de un CPD.

e) Se han implantado sistemas de alimentación ininterrumpida y estabilizadores de tensión.

f) Se han manipulado correctamente dispositivos hardware para almacenamiento y alimentación con conexión en caliente.

g) Se han documentado procedimientos, incidencias y parámetros utilizados en la instalación y configuración de dispositivos hardware.

h) Se han utilizado herramientas de inventariado, registrando las características de los dispositivos hardware.

i) Se ha clasificado y organizado la documentación técnica, controladores, utilidades y accesorios del hardware.

5.- Cumple las normas de prevención de riesgos laborales y de protección ambiental, identificando los riesgos asociados, las medidas y equipos para prevenirlos.

Criterios de evaluación:

a) Se han identificado los riesgos y el nivel de peligrosidad que suponen la manipulación de los materiales, herramientas, útiles, máquinas y medios de transporte.

b) Se han operado las máquinas respetando las normas de seguridad.

c) Se han identificado las causas más frecuentes de accidentes en la manipulación de materiales y herramientas, entre otras.

d) Se han descrito los elementos de seguridad (protecciones, alarmas, y pasos de emergencia, entre otros) de las máquinas y los equipos de protección individual (calzado, protección ocular e indumentaria, entre otros) que se deben emplear en las distintas operaciones de montaje y mantenimiento.

e) Se ha relacionado la manipulación de materiales, herramientas y máquinas con las medidas de seguridad y protección personal requeridos.

f) Se han identificado las posibles fuentes de contaminación del entorno ambiental.

g) Se han clasificado los residuos generados para su retirada selectiva.

h) Se ha valorado el orden y la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.

B) Contenidos:

1.- Configuración de equipos y periféricos: arquitectura de ordenadores.

Instalación y configuración de los componentes y dispositivos que integran un equipo informático.

Establecimiento de los parámetros de configuración (hardware y software) de un equipo microinformático con las utilidades específicas.

Configuración y verificación de equipos.

Evaluación de las prestaciones del equipo.

Ejecución de las utilidades de chequeo y diagnóstico.

Utilización de los protocolos estándar de comunicación inalámbrica entre dispositivos.

Conexión a redes.

Esquema y estructura de un ordenador.

Elementos funcionales y subsistemas.

Composición de un sistema informático:

- La unidad central de proceso:

- La unidad de control (UC).

- La unidad aritmética-lógica (UAL ó ALU).

- Registros.

- La memoria.

- El subsistema de E/S.

- Tipos de arquitecturas de bus.

- Interfaces.

Componentes de integración para el ensamblaje de equipos informáticos:

- Chasis, alimentación y refrigeración.

- Placas base:

- Factores de Forma (AT, ATX, BTX,&)

- Zócalos de microprocesadores (ZIF, LGA, Slot,&)

- Ranuras de memoria (SIMM, DIMM, RIMM,&)

- Chipset.

- Controladoras (IDE, SATA, SCSI,&)

- Ranuras de expansión (ISA, PCI, AGP, PCI Express,&)

- Conectores de Entrada/Salida (USB, Serie, Paralelo, Firewire,&)

- Procesadores:

- Modelos, evolución y características.

- Memorias:

- Tipos (SDRAM, RDRAM, DDR, DDR II, DDR III,&)

- Dispositivos de almacenamiento. Controladoras.

- Periféricos:

- Adaptadores para la conexión de dispositivos.

- Mecanismos de comunicación.

- Mecanismos y técnicas de interconexión.

- Secuencia de arranque de un equipo. Posibilidades.

- Normas de seguridad.

Software empotrado de configuración de un equipo.

Técnicas de conexión y comunicación.

Comunicaciones entre sistemas informáticos.

Curiosidad por descubrir la evolución histórica de la actividad técnica y de los medios y procedimientos que se han renovado.

Valoración del orden y de la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.

2.- Instalación de software de utilidad y propósito general para un sistema informático.

Catalogación de los tipos de software según su licencia, distribución y propósito.

Análisis de las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos.

Estudio del requerimiento de las aplicaciones.

Instalación y prueba de aplicaciones.

Comparación de aplicaciones. Evaluación y rendimiento.

Instalación y evaluación de utilidades para la gestión de archivos, recuperación de datos, mantenimiento y optimización del sistema.

Instalación y evaluación de utilidades de seguridad básica.

Instalación y evaluación de software ofimático y de utilidad general.

Consulta de la documentación y las ayudas interactivas.

Verificación de la repercusión de la eliminación, modificación y actualización de las utilidades instaladas en el sistema.

Prueba y comparación de aplicaciones portables y no portables.

Realización de inventario del software instalado y las características de su licencia.

Entornos operativos.

Tipos de aplicaciones.

Necesidades de los entornos de explotación.

Software de propósito general:

- Ofimática y documentación electrónica.

- Imagen, diseño y multimedia.

- Programación.

- Clientes para servicios de Internet.

- Software a medida.

- Otro software de interés.

Utilidades:

- Compresores.

- Monitorización y optimización del sistema.

- Gestión de ficheros y recuperación de datos.

- Gestión de discos. Fragmentación y particionado.

- Seguridad.

- Antivirus, antiespías y cortafuegos.

- Otras utilidades de interés.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

Valoración del orden y de la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.

3.- Creación de imágenes de software. Respaldo del software base de un sistema.

Particionado de discos empleando herramientas específicas.

Identificación y comprobación de las distintas secuencias de arranque configurables en un equipo.

Identificación de los soportes de memoria auxiliar adecuados para el almacenaje y restauración de imágenes de software.

Realización de imágenes empleando distintas utilidades y soportes.

Restauración de imágenes sobre el disco fijo desde distintas ubicaciones.

Particionado de discos:

- Tipos de particiones:

- Particiones primarias.

- Particiones extendidas y lógicas.

- Razones para el uso de particiones.

- Herramientas para el particionado de discos.

Opciones de arranque de un sistema.

Creación de imágenes:

- Proceso de creación de imágenes.

- Utilidades y soportes para realizar imágenes de partición/disco.

Restauración de imágenes:

- Proceso de restauración de imágenes.

- Utilidades para restaurar imágenes.

Diferencia entre una instalación estándar y una preinstalación o imagen de software.

Reconocimiento de la diferencia entre una instalación estándar y una preinstalación o imagen de software.

Concienciación de la importancia de la utilización de sistemas de backups para asegurar la recuperación de datos.

Valoración del orden y de la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.

4.- Implantación de hardware en centros de proceso de datos (cpd).

Análisis de los entornos que requieren implantar soluciones hardware, específicas.

Análisis de los requerimientos básicos de seguridad física, organización y condiciones ambientales de un CPD.

Implantación de sistemas de alimentación ininterrumpida y estabilizadores de tensión.

Manipulación de dispositivos hardware para almacenamiento y alimentación con conexión en caliente.

Creación de documentación con los procedimientos, incidencias y parámetros utilizados en la instalación y configuración de dispositivos hardware.

Realización del inventariado, registrando las características de los dispositivos hardware.

Clasificación y organización de la documentación técnica, controladores, utilidades y accesorios del hardware.

Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores.

Diferencias entre las configuraciones hardware de tipo personal y empresarial.

Estructura de un CPD. Organización.

Condiciones ambientales de un CPD.

Seguridad física.

Componentes específicos en soluciones empresariales:

- Bastidores o «racks».

- Dispositivos de conexión en caliente.

- Discos.

- Fuentes de alimentación.

- Control remoto.

Arquitecturas de alta disponibilidad.

Herramientas de inventariado del hardware.

Disposición e iniciativa personal para la innovación en los medios materiales y en la organización de los procesos.

Valoración del orden y de la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.

5.- Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental.

Utilización de las máquinas y herramientas respetando las normas de seguridad.

Identificación de las posibles fuentes de contaminación del entorno ambiental.

Identificación de las causas más frecuentes de accidentes en la manipulación de materiales, herramientas, útiles, máquinas y medios de transporte.

Clasificación los residuos generados para su retirada selectiva.

Cumplimiento de la normativa de protección ambiental.

El concepto de riesgo profesional.

La evaluación de riesgos en la empresa como elemento básico de la actividad preventiva.

Riesgos específicos en el entorno laboral asociado al perfil.

Daños a la salud del trabajador que pueden derivarse de las situaciones de riesgo detectadas.

Equipos de protección individual.

Normativa de prevención de riesgos laborales.

Normativa de protección ambiental.

Valoración del orden y de la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.

Importancia de la cultura preventiva en todas las fases de la actividad profesional.

Valoración de la relación entre trabajo y salud.

Interés en la adopción de medidas de prevención.

Módulo Profesional 4: Gestión de Bases de datos

Código: 0372

Curso: 1.º

Duración: 198 horas

Equivalencia en créditos ECTS: 11

A) Resultados de aprendizaje y criterios de evaluación.

1.- Reconoce los elementos de las bases de datos analizando sus funciones y valorando la utilidad de sistemas gestores.

Criterios de evaluación:

a) Se han analizado los distintos sistemas lógicos de almacenamiento y sus funciones.

b) Se han identificado los distintos tipos de bases de datos según el modelo de datos utilizado.

c) Se han identificado los distintos tipos de bases de datos en función de la ubicación de la información.

d) Se ha reconocido la utilidad de un sistema gestor de bases de datos.

e) Se ha descrito la función de cada uno de los elementos de un sistema gestor de bases de datos.

f) Se han clasificado los sistemas gestores de bases de datos.

2.- Diseña modelos lógicos normalizados interpretando diagramas entidad/relación.

Criterios de evaluación:

a) Se ha identificado el significado de la simbología propia de los diagramas entidad/relación.

b) Se han utilizado herramientas gráficas para representar el diseño lógico.

c) Se han identificado las tablas del diseño lógico.

d) Se han identificado los campos que forman parte de las tablas del diseño lógico.

e) Se han identificado las relaciones entre las tablas del diseño lógico.

f) Se han definido los campos clave.

g) Se han aplicado las reglas de integridad.

h) Se han aplicado las reglas de normalización hasta un nivel adecuado.

i) Se han identificado y documentado las restricciones que no pueden plasmarse en el diseño lógico.

3.- Realiza el diseño físico de bases de datos utilizando asistentes, herramientas gráficas y el lenguaje de definición de datos.

Criterios de evaluación:

a) Se han definido las estructuras físicas de almacenamiento.

b) Se han creado tablas.

c) Se han seleccionado los tipos de datos adecuados.

d) Se han definido los campos clave en las tablas.

e) Se han implantado todas las restricciones reflejadas en el diseño lógico.

f) Se ha verificado mediante un conjunto de datos de prueba que la implementación se ajusta al modelo.

g) Se han utilizado asistentes y herramientas gráficas.

h) Se ha utilizado el lenguaje de definición de datos.

i) Se ha definido y documentado el diccionario de datos.

4.- Consulta la información almacenada manejando asistentes, herramientas gráficas y el lenguaje de manipulación de datos.

Criterios de evaluación:

a) Se han identificado las herramientas y sentencias para realizar consultas.

b) Se han realizado consultas simples sobre una tabla.

c) Se han realizado consultas que generan valores de resumen.

d) Se han realizado consultas sobre el contenido de varias tablas mediante composiciones internas.

e) Se han realizado consultas sobre el contenido de varias tablas mediante composiciones externas.

f) Se han realizado consultas con subconsultas.

g) Se han valorado las ventajas e inconvenientes de las distintas opciones válidas para llevar a cabo una consulta determinada.

5.- Modifica la información almacenada utilizando asistentes, herramientas gráficas y el lenguaje de manipulación de datos.

Criterios de evaluación:

a) Se han identificado las herramientas y sentencias para modificar el contenido de la base de datos.

b) Se han insertado, borrado y actualizado datos en las tablas.

c) Se ha incluido en una tabla la información resultante de la ejecución de una consulta.

d) Se han adoptado medidas para mantener la integridad y consistencia de la información.

e) Se han diseñado guiones de sentencias para llevar a cabo tareas complejas.

f) Se ha reconocido el funcionamiento de las transacciones.

g) Se han anulado parcial o totalmente los cambios producidos por una transacción.

h) Se han identificado los efectos de las distintas políticas de bloqueo de registros.

6.- Ejecuta tareas de aseguramiento de la información, analizándolas y aplicando mecanismos de salvaguarda y transferencia.

Criterios de evaluación:

a) Se han identificado herramientas gráficas y en línea de comandos para la administración de copias de seguridad.

b) Se han realizado copias de seguridad.

c) Se han restaurado copias de seguridad.

d) Se han identificado las herramientas para importar y exportar datos.

e) Se han exportado datos a diversos formatos.

f) Se han importado datos con distintos formatos.

g) Se ha interpretado correctamente la información suministrada por los mensajes de error y los ficheros de registro.

h) Se ha transferido información entre sistemas gestores.

B) Contenidos:

1.- Sistemas de almacenamiento de la información.

Clasificación de los sistemas gestores de bases de datos.

Introducción a los sistemas de información:

- Sistemas de información orientados al proceso:

- Ficheros: diseño lógico, diseño físico.

- Gestión de ficheros, interacción con ficheros.

- Tipos de ficheros (planos, indexados, acceso directo, etc.)

- Sistemas de información orientados a los datos:

- Bases de datos.

Bases de datos:

- Conceptos, usos y tipos según el modelo de datos, la ubicación de la información.

- Arquitectura de una base de datos: nivel interno, conceptual y externo.

Sistemas gestores de base de datos:

- Funciones: descripción, manipulación, control.

- Componentes.

- Recursos humanos.

Reconocimiento de la utilidad de un sistema gestor de bases de datos.

Reconocimientos y valoración de las técnicas de organización y gestión en la realización de las tareas de la profesión.

2.- Diseño lógico de bases de datos.

Representación del problema: los diagramas E/R (entidades y relaciones). Cardinalidad.

Paso del diagrama E/R al modelo relacional.

Transformación de relaciones 1:1, 1:N, M:N.

Aplicación de las reglas de normalización hasta un nivel adecuado.

Utilización de herramientas gráficas para representar el diseño lógico.

Aplicación de las reglas de integridad.

Documentación de las restricciones que no pueden plasmarse en el diseño lógico.

Diseño conceptual de bases de datos:

- Modelo entidad-relación.

- Componentes del modelo: entidad (fuerte y débil), relación, atributos.

- Modelo entidad-relación extendido: Relaciones ISA (generalización y especialización).

El modelo relacional: terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas.

El modelo relacional: objetivos.

Estructura de las bases de datos relacionales:

- Relación o tabla.

- Tupla.

- Claves (candidata, primaria, alternativa, ajena o extranjera).

Normalización:

- Primera Forma Normal (1FN).

- Dependencias funcionales:

- Segunda Forma Normal (2FN).

- Tercera Forma Normal (3FN).

- Forma Normal de Boyce-Codd (FNBC).

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Reconocimiento y valoración de las técnicas de organización y gestión en la realización de las tareas de la profesión.

3.- Diseño físico de bases de datos.

Utilización de herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos.

Creación, modificación y eliminación de bases de datos.

Creación, modificación y eliminación de tablas.

Selección del tipo de datos adecuado y campos clave.

Utilización de herramientas gráficas para representar el diseño lógico.

Verificación mediante un conjunto de datos de prueba de que la implementación se ajusta al modelo.

Definición y documentación del diccionario de datos.

Implantación de todas las restricciones reflejadas en el diseño lógico (añadir, modificar, borrar, activar y desactivar).

Elementos del lenguaje SQL: comandos, cláusulas, operadores, funciones.

Normas de escritura.

Lenguaje de definición de datos (DDL):

- Creación y objetos de la base de datos.

- Creación de tablas:

- Tipos de datos.

- Restricciones: prohibir nulos, valores únicos, clave primaria, clave foránea.

- Restricciones de validación.

- Consulta de tablas de usuario.

Valoración de la importancia de mantener actualizado el diccionario de datos.

Disposición e iniciativa ante nuevas tareas de la profesión o actividades técnicas.

4.- Realización de consultas.

Utilización de herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas.

Realización de consultas simples sobre una tabla.

Realización de consultas que generan valores de resumen.

Realización de consultas sobre el contenido de varias tablas mediante composiciones internas.

Realización de consultas sobre el contenido de varias tablas mediante composiciones externas.

Realización de consultas con subconsultas.

Consultas de datos con SQL.

La sentencia SELECT: sintaxis:

- Cálculos.

- Concatenación de textos.

- Condiciones Where (valores lógicos, Like, Is Null).

Precedencia de los operadores.

Selección y ordenación de registros. Tratamiento de valores nulos:

- Cláusula Order By.

Consultas de resumen:

- Agrupamiento de registros:

- Cláusula Group By.

- Funciones de cálculo con grupos.

- Restricciones:

- Cláusula Having.

Consultas sobre múltiples tablas: producto cartesiano de tablas, asociación de tablas, unión de consultas.

Composiciones internas y externas.

- Vistas: creación, listado de vistas, borrado de vistas.

- Combinaciones especiales: uniones, intersecciones, diferencia.

Consultas complejas. Funciones: numéricas (redondeo, matemáticas), de caracteres, de trabajo con nulos, de fechas e intervalos, de conversión.

Subconsultas:

- Uso de subconsultas de múltiples filas: Any, All, In, Not In.

- Uso en la instrucción Update Y Delete.

Valoración de las ventajas e inconvenientes de las distintas opciones válidas para llevar a cabo una consulta determinada.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

5.- Edición de los datos.

Utilización de herramientas gráficas proporcionadas por el sistema gestor o herramientas externas al gestor para la edición (inserción, borrado, actualización) de la información.

Utilización de diferentes modelos de transacciones y de consultas.

Identificación de los efectos de las distintas políticas de bloqueo de registros.

Inclusión en una tabla de la información resultante de la ejecución de una consulta.

Transacciones: el lenguaje DML.

Las sentencias Insert, Delete y Update.

Sentencias de procesamiento de transacciones: Commit, Rollback, Grant.

Sentencias de relleno de registros a partir de filas de una consulta: Insert Into& Select.

Otras instrucciones DDL: secuencias, sinónimos.

Problemas de concurrencia: políticas de bloqueo.

Adopción de medidas para mantener la integridad y consistencia de la información.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

6.- Construcción de guiones.

Diseño de guiones de sentencias para llevar a cabo tareas complejas.

Adopción de medidas para mantener la integridad y consistencia de la información.

Anulación parcial o total de los cambios producidos por una transacción.

Guiones:

- Introducción.

- Tipos de guiones: guiones simples, procedimientos y funciones almacenados, disparadores.

Herramientas disponibles para:

- Codificación de guiones para sentencias.

- Depuración de guiones.

- Prueba de guiones de sentencias.

Lenguaje de programación (PL/SQL, Transact-SQL,...)

Tipos de datos, identificadores, variables, operadores.

Estructuras:

- De control.

- Funcionales: módulos (procedimientos y funciones).

Disposición e iniciativa ante las actividades técnicas.

Disposición a la planificación de las propias tareas y a la autoevaluación de lo conseguido.

7.- Gestión de la seguridad de los datos.

Uso de herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad.

Recuperación de fallos.

Realización y restauración de copias de seguridad.

Uso de herramientas gráficas y utilidades para importación y exportación de datos.

Identificación de herramientas gráficas y en línea de comandos para la administración de copias de seguridad.

Seguridad de los datos:

- Confidencialidad.

- Integridad.

- Disponibilidad.

Sentencias para la realización y recuperación de copias de seguridad.

Transferencia de datos:

- Migración de datos entre diferentes SGBD.

- Interconexión con otras bases de datos.

- Configuración del acceso remoto a la base de datos.

Racionalización de las repercusiones y discriminación entre efectos positivos y negativos de nuestra actividad profesional.

Interpretación correcta de la información suministrada por los mensajes de error y los ficheros de registro.

Módulo Profesional 5: Lenguajes de Marcas y Sistemas de Gestión de Información

Código: 0373

Curso: 1.º

Duración: 132 horas

Equivalencia en créditos ECTS: 7

A) Resultados de aprendizaje y criterios de evaluación.

1.- Reconoce las características de lenguajes de marcas analizando e interpretando fragmentos de código.

Criterios de evaluación:

a) Se han identificado las características generales de los lenguajes de marcas.

b) Se han reconocido las ventajas que proporcionan en el tratamiento de la información.

c) Se han clasificado los lenguajes de marcas e identificado los más relevantes.

d) Se han diferenciado sus ámbitos de aplicación.

e) Se ha reconocido la necesidad y los ámbitos específicos de aplicación de un lenguaje de marcas de propósito general.

f) Se han analizado las características propias del lenguaje XML.

g) Se ha identificado la estructura de un documento XML y sus reglas sintácticas.

h) Se ha contrastado la necesidad de crear documentos XML bien formados y la influencia en su procesamiento.

i) Se han identificado las ventajas que aportan los espacios de nombres.

2.- Utiliza lenguajes de marcas para la transmisión de información a través de la web analizando la estructura de los documentos e identificando sus elementos.

Criterios de evaluación:

a) Se han identificado y clasificado los lenguajes de marcas relacionados con la web y sus diferentes versiones.

b) Se ha analizado la estructura de un documento HTML e identificado las secciones que lo componen.

c) Se ha reconocido la funcionalidad de las principales etiquetas y atributos del lenguaje HTML.

d) Se han establecido las semejanzas y diferencias entre los lenguajes HTML y XHTML.

e) Se ha reconocido la utilidad de XHTML en los sistemas de gestión de información.

f) Se han utilizado herramientas en la creación documentos web.

g) Se han identificado las ventajas que aporta la utilización de hojas de estilo.

h) Se han aplicado hojas de estilo.

3.- Genera canales de contenidos analizando y utilizando tecnologías de sindicación.

Criterios de evaluación:

a) Se han identificado las ventajas que aporta la sindicación de contenidos en la gestión y transmisión de la información.

b) Se han definido sus ámbitos de aplicación.

c) Se han analizado las tecnologías en que se basa la sindicación de contenidos.

d) Se ha identificado la estructura y la sintaxis de un canal de contenidos.

e) Se han creado y validado canales de contenidos.

f) Se ha comprobado la funcionalidad y el acceso a los canales.

g) Se han utilizado herramientas específicas como agregadores y directorios de canales.

4.- Establece mecanismos de validación para documentos XML utilizando métodos para definir su sintaxis y estructura.

Criterios de evaluación:

a) Se ha establecido la necesidad de describir la información transmitida en los documentos XML y sus reglas.

b) Se han identificado las tecnologías relacionadas con la definición de documentos XML.

c) Se ha analizado la estructura y sintaxis específica utilizada en la descripción.

d) Se han creado descripciones de documentos XML.

e) Se han utilizado descripciones en la elaboración y validación de documentos XML.

f) Se han asociado las descripciones con los documentos.

g) Se han utilizado herramientas específicas.

h) Se han documentado las descripciones.

5.- Realiza conversiones sobre documentos XML utilizando técnicas y herramientas de procesamiento.

Criterios de evaluación:

a) Se ha identificado la necesidad de la conversión de documentos XML.

b) Se han establecido ámbitos de aplicación.

c) Se han analizado las tecnologías implicadas y su modo de funcionamiento.

d) Se ha descrito la sintaxis específica utilizada en la conversión y adaptación de documentos XML.

e) Se han creado especificaciones de conversión.

f) Se han identificado y caracterizado herramientas específicas relacionadas con la conversión de documentos XML.

g) Se han realizado conversiones con distintos formatos de salida.

h) Se han documentado y depurado las especificaciones de conversión.

6.- Gestiona información en formato XML analizando y utilizando tecnologías de almacenamiento y lenguajes de consulta.

Criterios de evaluación:

a) Se han identificado los principales métodos de almacenamiento de la información usada en documentos XML.

b) Se han identificado los inconvenientes de almacenar información en formato XML.

c) Se han establecido tecnologías eficientes de almacenamiento de información en función de sus características.

d) Se han utilizado sistemas gestores de bases de datos relacionales en el almacenamiento de información en formato XML.

e) Se han utilizado técnicas específicas para crear documentos XML a partir de información almacenada en bases de datos relacionales.

f) Se han identificado las características de los sistemas gestores de bases de datos nativas XML.

g) Se han instalado y analizado sistemas gestores de bases de datos nativas XML.

h) Se han utilizado técnicas para gestionar la información almacenada en bases de datos nativas XML.

i) Se han identificado lenguajes y herramientas para el tratamiento y almacenamiento de información y su inclusión en documentos XML.

7.- Trabaja con sistemas empresariales de gestión de información realizando tareas de importación, integración, aseguramiento y extracción de la información.

Criterios de evaluación:

a) Se han reconocido las ventajas de los sistemas de gestión y planificación de recursos empresariales.

b) Se han evaluado las características de las principales aplicaciones de gestión empresarial.

c) Se han instalado aplicaciones de gestión empresarial.

d) Se han configurado y adaptado las aplicaciones.

e) Se ha establecido y verificado el acceso seguro a la información.

f) Se han generado informes.

g) Se han realizado tareas de integración con aplicaciones ofimáticas.

h) Se han realizado procedimientos de extracción de información para su tratamiento e incorporación a diversos sistemas.

i) Se han realizado tareas de asistencia y resolución de incidencias.

j) Se han elaborado documentos relativos a la explotación de la aplicación.

B) Contenidos:

1.- Reconocimiento de las características de lenguajes de marcas.

Identificación de las características generales de los lenguajes de marcas.

Identificación de las ventajas que proporcionan los lenguajes de marcas en el tratamiento de la información.

Clasificación de los lenguajes de marcas más relevantes según tipología.

Identificación del ámbito de aplicación de un lenguaje de marcas de propósito general.

Identificación de las características propias del lenguaje XML.

Lenguajes de marcas: tipos y clasificación de los más relevantes.

Lenguaje XML: estructura y sintaxis.

Etiquetas.

Metalenguaje.

Vocabularios XML. Vocabularios comunes y específicos.

Espacios de nombre en XML. Ventajas.

Los lenguajes de marcas y la web semántica.

Herramientas de edición.

Mostrar interés por este tipo de lenguajes y su aplicación.

2.- Utilización de lenguajes de marcas en entornos web.

Identificación de los lenguajes de marcas más comunes utilizados en la web.

Identificación de la estructura de un documento HTML y sus principales etiquetas.

Comparación de los lenguajes HTML y XHTML: identificación de las diferencias y semejanzas.

Instalación y uso de editores de creación de páginas web, y herramientas, extensiones y plugins dirigidos al diseño y desarrollo de páginas web.

Creación de páginas XHTML utilizando editores web.

Identificación de las ventajas de utilizar hojas de estilos.

Aplicación de hojas de estilos sobre páginas XHTML.

Validación de páginas XHTML y de hojas de estilos CSS utilizando herramientas de validación automática de la W3C.

Elaboración de documentación de un proyecto web.

Lenguajes de marcas de entornos web. HTML y XHTML.

Etiquetas principales de XHTML.

Hojas de estilo (CSS).

Transmisión de información mediante lenguajes de marcas.

Usabilidad y Accesibilidad.

Organigramas, estructuras, línea de diseño.

Planificación metódica de las tareas a realizar en el desarrollo del proyecto web.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Predisposición al cambio y mejora de forma autónoma.

Iniciativa para aportar ideas, colaboración con el grupo y respeto en la comunicación.

Creatividad en las aportaciones al proyecto web.

3.- Aplicación de los lenguajes de marcas a la sindicación de contenidos.

Identificación de las ventajas que aporta la sindicación de contenidos en la gestión y transmisión de la información.

Definición de sus ámbitos de aplicación e identificación de casos de uso.

Identificación de los mecanismos más comunes para la creación de canales de contenidos.

Creación de un canal de contenidos y validación del formato utilizando herramientas de validación de canales RSS de la W3C.

Creación de un directorio de canales de interés.

Clasificación de los diferentes tipos de agregadores y directorios de canales y utilización de los más comunes.

RSS y ATOM.

Agregadores y tipos.

Canales de contenido.

Estructura XML de un canal de contenido.

Directorios de canales de contenido.

Autonomía ante las dificultades que pueden surgir en la puesta en funcionamiento y en el uso.

Interés por las nuevas tendencias.

Iniciativa para aportar ideas y soluciones.

4.- Definición de esquemas y vocabularios en XML.

Identificación de la necesidad de describir la estructura y las reglas de validación de los documentos XML.

Identificación de tecnologías utilizadas para la descripción de la estructura y las reglas de validación de documentos XML.

Identificación de las descripciones de los vocabularios XML más comunes en la web.

Creación de descripciones de documentos XML.

Asociación de descripciones a documentos XML.

Validación de descripciones de documentos XML.

Elaboración de la documentación de descripciones de documentos XML.

Estructura y reglas de validación de los documentos XML (DTD, XMLSchema).

Descripciones de documentos XML.

Planificación metódica de las tareas a realizar en la definición de esquemas y vocabularios.

Profesionalidad y responsabilidad en la consecución de los objetivos.

Predisposición al cambio y mejora de forma autónoma.

Iniciativa para aportar ideas, colaboración con el grupo y respeto en la comunicación.

5.- Conversión y adaptación de documentos XML.

Identificación de las necesidades de transformación de documentos XML y sus ámbitos de aplicación.

Identificación de las tecnologías para la transformación (procesar y dar formato) de documentos XML.

Transformación de documentos XML a diferentes formatos.

Uso de herramientas especificas para la transformación de documentos XML.

Depuración y verificación del resultado.

Elaboración de la documentación de las especificaciones de transformación.

Sintaxis de transformación de documentos XML.

Ámbitos de aplicación.

Formatos intermedios o finales.

Lenguajes de estilos. CSS y XSLT.

Predisposición al cambio y mejora de forma autónoma.

Actitud positiva ante las dificultades y problemas que pueden surgir.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Creatividad en las aportaciones a la solución.

6.- Almacenamiento de información.

Identificación de los principales métodos de almacenamiento de la información de documentos XML.

Identificación de los mecanismos de almacenamiento y el soporte que ofrecen los gestores de bases de datos más comunes.

Identificación de las ventajas e inconvenientes de almacenar información en formato XML.

Identificación de las casuísticas donde el almacenamiento en formato XML es más apropiado.

Utilización de sistemas gestores de bases de datos relacionales en el almacenamiento de información XML.

Uso de técnicas de búsqueda de información.

Creación de documentos XML a partir de información almacenada en bases de datos relacionales.

Identificación de las características de los sistemas gestores de bases de datos nativas XML.

Instalación de sistemas gestores de bases de datos nativas XML.

Identificación de los mecanismos para la gestión y manipulación de la información almacenada en bases de datos nativas XML.

Identificación de los lenguajes y herramientas para el tratamiento y almacenamiento de la información y su inclusión en documentos XML.

Almacenamiento de documentos.

Formatos de almacenamiento.

Sistemas de bases de datos relacionales en el almacenamiento de información en formato XML.

Lenguaje de consulta y manipulación de documentos XML.

Almacenamiento nativo XML.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Interés por conocer las diferentes alternativas tecnológicas y asumir si procede la especialización en una parte.

7.- Sistemas de gestión empresarial.

Identificación de los sistemas de información de gestión empresarial más comunes y de las funcionalidades que integran.

Identificación de los principales criterios y variables a tener en cuenta para la selección de un sistema de información de gestión empresarial.

Identificación de diferentes herramientas y soluciones posibles para una casuística concreta.

Instalación y configuración de una herramienta de información de gestión empresarial.

Integración de módulos.

Identificación de las diferentes estrategias de autentificación.

Extensión de módulos adicionales al sistema.

Personalización de la herramienta empresarial a una casuística concreta (imagen corporativa, informes, listados, política de roles y permisos).

Identificación de los mecanismos de integración con herramientas ofimáticas y sistemas de colaboración, comunicación (sistema de correo, calendario, etc.)

Importación y exportación de información.

Aplicación de mecanismos de seguridad.

Elaboración de la documentación técnica y de usuario necesaria.

Flujos de información.

Sistemas de Gestión Empresarial: ERP, CRM, Gestión Contable, Gestión de Proyectos, Gestión de Nominas, sistemas eCommerce, etc.

Criterios de selección de un sistema de información de gestión empresarial: aspectos funcionales, tecnológicos, hoja de ruta, cumplimiento de estándares, software libre o no, coste de licencias, servicio de mantenimiento, etc.

Planificación metódica de las tareas a realizar en la implantación de las herramientas de gestión empresarial.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Buena predisposición ante los errores y posibles problemas. Autonomía para la búsqueda de soluciones.

Iniciativa para aportar ideas, colaboración con el grupo y respeto en la comunicación.

Profesionalidad en la argumentación de las decisiones tomadas.

Módulo Profesional 6: Administración de Sistemas Operativos

Código: 0374

Curso: 2.º

Duración: 120 horas

Equivalencia en créditos ECTS: 8

A) Resultados de aprendizaje y criterios de evaluación.

1.- Administra el servicio de directorio interpretando especificaciones e integrándolo en una red.

Criterios de evaluación:

a) Se han identificado la función, los elementos y las estructuras lógicas del servicio de directorio.

b) Se ha determinado y creado el esquema del servicio de directorio.

c) Se ha realizado la instalación del servicio de directorio en el servidor.

d) Se ha realizado la configuración y personalización del servicio de directorio.

e) Se ha integrado el servicio de directorio con otros servicios.

f) Se han aplicado filtros de búsqueda en el servicio de directorio.

g) Se ha utilizado el servicio de directorio como mecanismo de acreditación centralizada de los usuarios en una red.

h) Se ha realizado la configuración del cliente para su integración en el servicio de directorio.

i) Se han utilizado herramientas gráficas y comandos para la administración del servicio de directorio.

j) Se ha documentado la estructura e implantación del servicio de directorio.

2.- Administra procesos del sistema describiéndolos y aplicando criterios de seguridad y eficiencia.

Criterios de evaluación:

a) Se han descrito el concepto de proceso del sistema, tipos, estados y ciclo de vida.

b) Se han utilizado interrupciones y excepciones para describir los eventos internos del procesador.

c) Se ha diferenciado entre proceso, hilo y trabajo.

d) Se han realizado tareas de creación, manipulación y terminación de procesos.

e) Se ha utilizado el sistema de archivos como medio lógico para el registro e identificación de los procesos del sistema.

f) Se han utilizado herramientas gráficas y comandos para el control y seguimiento de los procesos del sistema.

g) Se ha comprobado la secuencia de arranque del sistema, los procesos implicados y la relación entre ellos.

h) Se han tomado medidas de seguridad ante la aparición de procesos no identificados.

i) Se han documentado los procesos habituales del sistema, su función y relación entre ellos.

3.- Gestiona la automatización de tareas del sistema, aplicando criterios de eficiencia y utilizando comandos y herramientas gráficas.

Criterios de evaluación:

a) Se han descrito las ventajas de la automatización de las tareas repetitivas en el sistema.

b) Se han utilizado los comandos del sistema para la planificación de tareas.

c) Se han establecido restricciones de seguridad.

d) Se han realizado planificaciones de tareas repetitivas o puntuales relacionadas con la administración del sistema.

e) Se ha automatizado la administración de cuentas.

f) Se han instalado y configurado herramientas gráficas para la planificación de tareas.

g) Se han utilizado herramientas gráficas para la planificación de tareas.

h) Se han documentado los procesos programados como tareas automáticas.

4.- Administra de forma remota el sistema operativo en red valorando su importancia y aplicando criterios de seguridad.

Criterios de evaluación:

a) Se han descrito métodos de acceso y administración remota de sistemas.

b) Se ha diferenciado entre los servicios orientados a sesión y los no orientados a sesión.

c) Se han utilizado herramientas de administración remota suministradas por el propio sistema operativo.

d) Se han instalado servicios de acceso y administración remota.

e) Se han utilizado comandos y herramientas gráficas para gestionar los servicios de acceso y administración remota.

f) Se han creado cuentas de usuario para el acceso remoto.

g) Se han realizado pruebas de acceso y administración remota entre sistemas heterogéneos.

h) Se han utilizado mecanismos de encriptación de la información transferida.

i) Se han documentado los procesos y servicios del sistema administrados de forma remota.

5.- Administra servidores de impresión describiendo sus funciones e integrándolos en una red.

Criterios de evaluación:

a) Se ha descrito la funcionalidad de los sistemas y servidores de impresión.

b) Se han identificado los puertos y los protocolos utilizados.

c) Se han utilizado las herramientas para la gestión de impresoras integradas en el sistema operativo.

d) Se ha instalado y configurado un servidor de impresión en entorno web.

e) Se han creado y clasificado impresoras lógicas.

f) Se han creado grupos de impresión.

g) Se han gestionado impresoras y colas de trabajos mediante comandos y herramientas gráficas.

h) Se han compartido impresoras en red entre sistemas operativos diferentes.

i) Se ha documentado la configuración del servidor de impresión y de las impresoras creadas.

6.- Integra sistemas operativos libres y propietarios, justificando y garantizando su interoperabilidad.

Criterios de evaluación:

a) Se ha identificado la necesidad de compartir recursos en red entre diferentes sistemas operativos.

b) Se han establecido niveles de seguridad para controlar el acceso del cliente a los recursos compartidos en red.

c) Se ha comprobado la conectividad de la red en un escenario heterogéneo.

d) Se ha descrito la funcionalidad de los servicios que permiten compartir recursos en red.

e) Se han instalado y configurado servicios para compartir recursos en red.

f) Se ha comprobado el funcionamiento de los servicios instalados.

g) Se ha trabajado en grupo para acceder a sistemas de archivos e impresoras en red desde equipos con diferentes sistemas operativos.

h) Se ha documentado la configuración de los servicios instalados.

7.- Utiliza lenguajes de guiones en sistemas operativos, describiendo su aplicación y administrando servicios del sistema operativo.

Criterios de evaluación:

a) Se han utilizado y combinado las estructuras del lenguaje para crear guiones.

b) Se han utilizado herramientas para depurar errores sintácticos y de ejecución.

c) Se han interpretado guiones de configuración del sistema operativo.

d) Se han realizado cambios y adaptaciones de guiones del sistema.

e) Se han creado y probado guiones de administración de servicios.

f) Se han creado y probado guiones de automatización de tareas.

g) Se han implantado guiones en sistemas libres y propietarios.

h) Se han consultado y utilizado librerías de funciones.

i) Se han documentado los guiones creados.

B) Contenidos:

1.- Administración de servicio de directorio.

Servicios de directorio:

- Instalación.

- Configuración.

- Personalización

- Integración con otros servicios de directorios.

- Aplicación de filtros de búsqueda.

- Creación de dominios.

Uso del servicio de directorio como mecanismo de acreditación.

Documentación de la estructura e implementación del servicio de directorio.

Servicios de directorio. LDAP:

- Definición.

- Elementos.

- Nomenclatura.

- Esquema.

Dominios:

- Funciones.

- Controladores.

- Objetos que administra: usuarios globales, grupos y equipos, entre otros.

Herramientas gráficas de administración del servicio de directorio.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los o las miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

2.- Administración de procesos del sistema.

Creación, manipulación, gestión y eliminación de procesos del sistema. Línea de orden. Entorno gráfico.

Uso de comandos y herramientas gráficas para control y seguimiento de procesos.

Estudio de la secuencia de arranque y procesos que participan. Demonios.

Estudio de procesos del sistema, función y relación entre ellos.

Uso del sistema de archivos para registro e identificación de procesos.

Documentación de los procesos habituales del sistema, función y relación entre ellos.

Procesos:

- Tipos, estados, estructura, prioridades.

- Proceso, hilo y trabajo: diferencias.

- Ciclos de vida.

- Transiciones de estado.

- Prioridades.

- Medidas de seguridad.

Mecanismos del sistema. Eventos del procesador:

- Interrupciones.

- Excepciones.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los o las miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

3.- Planificación y automatización de tareas.

Análisis de las ventajas de la automatización de tareas.

Uso de comandos para la planificación de tareas.

Aplicación de las restricciones de seguridad.

Instalación, configuración y uso de herramientas gráficas para la planificación de tareas.

Documentación de los procesos programados como tareas automáticas.

Gestión de la información del sistema analizando: rendimiento, estadísticas, cuotas.

Estructura de directorios:

- Diferencias entre información de control y contenido.

- Sistema de archivos.

Comandos del sistema:

- Automatización de tareas:

- Administración de cuentas.

- Administración del sistema.

- Planificación de tareas repetitivas.

- Procesos programados.

- Búsqueda.

- Restricciones de seguridad.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

4.- Instalación, configuración y uso de servicios de acceso y administración remota.

Servicios de acceso y administración remota:

- Instalación.

- Gestión.

- Uso de herramientas: propias del sistema operativo (comandos, herramientas gráficas). Ajenas al sistema.

- Pruebas.

Creación de cuentas de usuarios remotos.

Distinción entre servicios orientados a sesión y los no orientados a sesión.

Documentación de los procesos y servicios del sistema administrados de forma remota.

Acceso y administración remota:

- Protocolos.

- Servicios.

- Herramientas.

- Actualizaciones.

Seguridad en la comunicación:

- Encriptación.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

5.- Administración de servidores de impresión.

Estudio de puertos y protocolos de impresión.

Gestión de impresoras y colas de trabajos.

- Instalación y configuración de un servidor de impresión.

- Creación y clasificación de impresoras lógicas.

- Creación de grupos de impresión.

- Compartición de impresoras en red.

Uso de herramientas para la gestión de impresoras.

Documentación de la configuración del servidor de impresión y de las impresoras creadas.

Comunicación:

- Puertos.

- Protocolos de impresión.

- Dispositivos: Servidores, Impresoras.

Sistemas de impresión.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

6.- Integración de sistemas operativos en red libres y propietarios.

Servicios de red:

- Instalación.

- Configuración.

- Funcionalidad y uso.

Escenarios heterogéneos:

- Uso de redes heterogéneas:

- Comprobación de la conectividad.

- Uso de sistemas de archivos e impresoras de red.

- Recursos compartidos.

Documentación de la configuración de los servicios instalados.

Sistemas heterogéneos:

- Niveles de seguridad.

Recursos compartidos.

Sistemas de archivos en red.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los o las miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

7.- Aplicación de lenguajes de «scripting» en sistemas operativos libres y propietarios.

Estudio de lenguajes de «scripting» para diferentes sistemas operativos.

Creación, depuración e interpretación de «scripts» para tareas de administración:

- Administración de cuentas de usuario.

- Gestión de procesos:

- Creación.

- Eliminación.

- Control.

- Comunicación.

- Servicios del sistema.

- Depuración de errores.

Uso de librerías.

Documentación de los guiones creados.

Shell:

- Lenguajes de «scripting» en sistemas libres y propietarios.

- Estructuras del lenguaje.

- Permisos.

Librerías del sistema.

Disposición e iniciativa ante nuevas tareas o actividades técnicas de la profesión.

Iniciativa personal para la comunicación con los miembros del equipo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

Módulo Profesional 7: Servicios de Red e Internet

Código: 0375

Curso: 2.º

Duración: 120 horas

Equivalencia en créditos ECTS: 8

A) Resultados de aprendizaje y criterios de evaluación.

1.- Administra servicios de resolución de nombres, analizándolos y garantizando la seguridad del servicio.

Criterios de evaluación:

a) Se han identificado y descrito escenarios en los que surge la necesidad de un servicio de resolución de nombres.

b) Se han clasificado los principales mecanismos de resolución de nombres.

c) Se ha descrito la estructura, nomenclatura y funcionalidad de los sistemas de nombres jerárquicos.

d) Se han instalado y configurado servicios jerárquicos de resolución de nombres.

e) Se ha preparado el servicio para reenviar consultas de recursos externos a otro servidor de nombres.

f) Se ha preparado el servicio para almacenar y distribuir las respuestas procedentes de otros servidores.

g) Se han añadido registros de nombres correspondientes a una zona nueva, con opciones relativas a servidores de correo y alias.

h) Se han implementado soluciones de servidores de nombres en direcciones «ip» dinámicas.

i) Se han realizado transferencias de zona entre dos o más servidores.

j) Se han documentado los procedimientos de instalación y configuración.

2.- Administra servicios de configuración automática, identificándolos y verificando la correcta asignación de los parámetros.

Criterios de evaluación:

a) Se han reconocido los mecanismos automatizados de configuración de los parámetros de red y las ventajas que proporcionan.

b) Se han ilustrado los procedimientos y pautas que intervienen en una solicitud de configuración de los parámetros de red.

c) Se han instalado servidores de configuración de los parámetros de red.

d) Se ha preparado el servicio para asignar la configuración básica a los equipos de una red local.

e) Se han configurado asignaciones estáticas y dinámicas.

f) Se han integrado en el servicio opciones adicionales de configuración.

g) Se han documentado los procedimientos realizados.

3.- Administra servidores web aplicando criterios de configuración y asegurando el funcionamiento del servicio.

Criterios de evaluación:

a) Se han descrito los fundamentos y protocolos en los que se basa el funcionamiento de un servidor web.

b) Se han instalado y configurado servidores web.

c) Se ha ampliado la funcionalidad del servidor mediante la activación y configuración de módulos.

d) Se han creado y configurado sitios virtuales.

e) Se han configurado los mecanismos de autenticación y control de acceso del servidor.

f) Se han obtenido e instalado certificados digitales.

g) Se han establecido mecanismos para asegurar las comunicaciones entre el cliente y el servidor.

h) Se han realizado pruebas de monitorización del servicio.

i) Se han analizado los registros del servicio para la elaboración de estadísticas y la resolución de incidencias.

j) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.

4.- Administra servicios de transferencia de archivos asegurando y limitando el acceso a la información.

Criterios de evaluación:

a) Se ha establecido la utilidad y modo de operación del servicio de transferencia de archivos.

b) Se han instalado y configurado servidores de transferencia de archivos.

c) Se han creado usuarios y grupos para acceso remoto al servidor.

d) Se ha configurado el acceso anónimo.

e) Se han establecido límites en los distintos modos de acceso.

f) Se ha comprobado el acceso al servidor, tanto en modo activo como en modo pasivo.

g) Se han realizado pruebas con clientes en línea de comandos y con clientes en modo gráfico.

h) Se ha utilizado el navegador como cliente del servicio de transferencia de archivos.

i) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.

5.- Administra servidores de correo electrónico, aplicando criterios de configuración y garantizando la seguridad del servicio.

Criterios de evaluación:

a) Se han descrito los diferentes protocolos que intervienen en el envío y recogida del correo electrónico.

b) Se ha instalado y configurado un servidor de correo electrónico.

c) Se han creado cuentas de usuario y verificado el acceso de las mismas.

d) Se han establecido y aplicado métodos para impedir usos indebidos del servidor de correo electrónico.

e) Se han instalado servicios para permitir la recogida remota del correo existente en los buzones de usuario.

f) Se han usado clientes de correo electrónico para enviar y recibir correo desde las cuentas creadas en el servidor.

g) Se han utilizado la firma digital y el correo cifrado.

h) Se ha configurado el servidor de correo como un servicio seguro.

i) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.

6.- Administra servicios de mensajería instantánea, noticias y listas de distribución, verificando y asegurando el acceso de los usuarios.

Criterios de evaluación:

a) Se han descrito los servicios de mensajería instantánea, noticias y listas de distribución.

b) Se ha instalado y configurado el servicio de mensajería instantánea.

c) Se han utilizado clientes gráficos y de texto de mensajería instantánea.

d) Se ha instalado y configurado el servicio de noticias

e) Se ha instalado y configurado el servicio de listas de distribución.

f) Se han determinado el tipo de lista y los modos de acceso permitidos.

g) Se han creado cuentas de usuario y verificado el acceso a los servicios de mensajería instantánea, noticias y listas de distribución.

h) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso de los servicios de mensajería instantánea, noticias y listas de distribución.

7.- Administra servicios de audio identificando las necesidades de distribución y adaptando los formatos.

Criterios de evaluación:

a) Se ha descrito la funcionalidad del servicio de audio.

b) Se ha instalado y configurado un servidor de distribución de audio.

c) Se ha instalado y configurado el cliente para el acceso al servidor de audio.

d) Se han reconocido y utilizado formatos de audio digital.

e) Se han utilizado herramientas de reproducción de audio en el cliente.

f) Se han utilizado servicios de audio a través del navegador.

g) Se han utilizado técnicas de sindicación y suscripción de audio.

h) Se ha elaborado documentación relativa a la instalación y administración del servidor de audio.

8.- Administra servicios de vídeo identificando las necesidades de distribución y adaptando los formatos.

Criterios de evaluación:

a) Se ha descrito la funcionalidad del servicio de vídeo.

b) Se ha instalado y configurado un servidor de vídeo.

c) Se ha configurado el cliente para el acceso al servidor de vídeo.

d) Se han reconocido y utilizado formatos de compresión de vídeo digital.

e) Se han utilizado técnicas de sindicación y suscripción de vídeo.

f) Se han descrito las características y protocolos utilizados en el servicio de videoconferencia.

g) Se han instalado y configurado herramientas gráficas para realizar videoconferencia.

h) Se han utilizado herramientas gráficas y navegadores para realizar videoconferencias.

i) Se ha elaborado documentación relativa a la instalación y administración del servidor de vídeo y del servicio de videoconferencia.

B) Contenidos:

1.- Instalación y administración de servicios de nombres de dominio

Instalación del servicio.

Configuración de zonas primarias y secundarias.

Utilización de reenviadores.

Gestión de los registros de nombres correspondientes a una zona nueva: correo, alias...

Configuración de servidores de nombres en direcciones «ip» dinámicas.

Realización de transferencias de zona entre dos o más servidores.

Elaboración de documentación de instalación y configuración.

Sistemas de nombres planos y jerárquicos.

Resolutores de nombres. Proceso de resolución de un nombre de dominio.

Servidores raíz y dominios de primer nivel y sucesivos.

Zonas primarias y secundarias. Transferencias de zona.

Tipos de registros.

Servidores de nombres en direcciones «ip» dinámicas.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Participación solidaria en tareas de equipo, adecuando el esfuerzo al requerido por el grupo.

Compromiso con los plazos establecidos (previstos) en la ejecución de una tarea.

2.- Instalación y administración de servicios de configuración automática de red.

Instalación de servidores de configuración de los parámetros de red.

Preparación del servicio para asignar la configuración básica a los equipos de una red local.

Preparación de los equipos cliente de la red local.

Configuración de asignaciones estáticas y dinámicas.

Integración con servidores de nombres.

Integración en el servicio de opciones adicionales de configuración.

Elaboración de documentación de instalación y configuración.

Funcionamiento del servicio: mecanismos que intervienen en una solicitud de configuración de los parámetros de red.

Definición del protocolo de red.

Asignaciones. Tipos.

Parámetros y declaraciones de configuración.

Comandos utilizados para el funcionamiento del servicio.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Participación solidaria en tareas de equipo, adecuando nuestro esfuerzo al requerido por el grupo.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

3.- Instalación y administración de servidores web.

Instalación.

Activación y configuración de módulos.

Creación y configuración de sitios virtuales.

Configuración de los mecanismos de autenticación y control de acceso del servidor.

Gestión de certificados digitales.

Monitorización del servicio.

Análisis de los registros del servicio para la elaboración de estadísticas y la resolución de incidencias.

Elaboración de documentación de instalación, configuración y recomendaciones de uso del servicio.

Características generales de un servidor web.

Configuración básica de un servidor web.

Módulos: instalación, configuración y uso.

Sitios virtuales. Creación, configuración y utilización.

Autenticación y control de acceso.

Certificados. Servidores de certificados.

Integración con los servicios de nombre de dominio.

Navegadores web. Parámetros de apariencia y uso.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Valoración de la importancia de utilizar mecanismos para asegurar las comunicaciones entre el cliente y el servidor.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

4.- Instalación y administración de servicios de transferencia de archivos.

Instalación del servicio transferencia de archivos.

Gestión de usuarios y grupos para acceso remoto al servidor.

Configuración del acceso anónimo.

Configuración de restricciones en los distintos modos de acceso.

Uso de clientes de transferencia de archivos en modo comando y gráfico.

Integración del servicio con el servicio web.

Elaboración de documentación de instalación, configuración y recomendaciones de uso del servicio.

Funcionalidad del servicio de transferencia de archivos.

Configuración del servicio de transferencia de archivos. Permisos y cuotas.

Tipos de usuarios y accesos al servicio.

Modos de conexión del cliente.

Tipos de transferencia de archivos.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Valoración de la utilidad del servicio de transferencia de archivos.

Interés en la comunicación con otros miembros del grupo para compartir métodos y técnicas de resolución de problemas.

5.- Instalación y administración del servicio de correo electrónico.

Descripción de los diferentes protocolos del correo electrónico.

Instalación y configuración de un servidor de correo electrónico.

Gestión de cuentas de usuario.

Gestión de filtros antispam.

Configuración de los protocolos de correo de entrada y salida.

Configuración de clientes de correo electrónico.

Utilización del correo cifrado y de la firma digital.

Elaboración de documentación de instalación, configuración y recomendaciones de uso del servicio.

Protocolo de transferencia de mensajes.

Clientes de correo electrónico.

Cuentas de correo, alias y buzones de usuario.

Correo seguro: firma digital y cifrado de mensajes.

Protocolos y servicios de descarga de correo.

Integración con otros servicios; web, directorio...

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Valoración de la aplicación de métodos para impedir usos indebidos del servidor de correo electrónico.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

6.- Instalación y administración de servicios de mensajería instantánea, noticias y listas de distribución

Instalación y configuración del servicio de mensajería instantánea.

Configuración de clientes gráficos y de texto de mensajería instantánea.

Instalación y configuración del servicio de noticias.

Instalación y configuración del servicio de listas de distribución.

Gestión de cuentas de usuario.

Auditoría de los servicios de mensajería instantánea, noticias y listas de distribución.

Elaboración de documentación de instalación, configuración y recomendaciones de uso de los tres servicios.

Características del servicio de mensajería instantánea. Protocolos.

Clientes gráficos de mensajería instantánea.

Clientes en modo texto de mensajería instantánea.

Características del servicio de noticias. Protocolos.

Grupos de noticias.

Características del servicio de listas de distribución. Protocolos.

Tipos de acceso a la lista de distribución.

Tipos de listas de distribución.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Disposición e iniciativa ante nuevas tareas o actividades técnicas relacionadas con los servicios de mensajería instantánea, noticias y listas de distribución.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

7.- Instalación y administración del servicio de audio.

Instalación y configuración de servidores de audio.

Configuración de clientes de audio. Uso del navegador como cliente.

Conversión de archivos y formatos de audio digital.

Configuración de herramientas de sindicación.

Elaboración de documentación de instalación y configuración.

Funcionalidad del servicio de audio.

Formatos de audio: mp3, wav, au, ogg...

Servidores de streaming: icecast, vlc...

Sindicación y suscripción de audio. Podcast.

Servidores populares en Internet: configuración de los clientes.

Configuración de clientes de streaming: Real Player, Windows Media Player, Quick Time...

Integración con los navegadotes: plugins.

Integración con otros servicios: web, correo...

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Disposición e iniciativa ante nuevas tareas o actividades técnicas relacionadas con el servicio de audio.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

8.- Instalación y administración del servicio de vídeo.

Instalación y configuración de un servidor de vídeo.

Configuración de cliente de servidores de vídeo.

Conversión de archivos y formatos de compresión de vídeo digital.

Configuración de herramientas de sindicación.

Instalación y configuración de herramientas de videoconferencia. Utilización del navegador.

Elaboración de documentación de instalación y configuración del servidor de vídeo y del servicio de videoconferencia.

Funcionalidad del servicio de vídeo.

Formatos de imagen.

Servidores de vídeo: vlc, windows media services...

Características y protocolos utilizados en el servicio de videoconferencia: udp, rtsp...

Formatos de vídeo. Códecs y reproductores.

Servidores de streaming de vídeo populares en Internet.

Sindicación y suscripción de vídeo.

Integración con otros servicios: web, correo...

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Disposición e iniciativa ante nuevas tareas o actividades técnicas relacionadas con el servicio de vídeo y la videoconferencia.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

Módulo Profesional 8: Implantación de Aplicaciones web

Código: 0376

Curso: 2.º

Duración: 100 horas

Equivalencia en créditos ECTS: 6

A) Resultados de aprendizaje y criterios de evaluación.

1.- Prepara el entorno de desarrollo y los servidores de aplicaciones web instalando e integrando las funcionalidades necesarias.

Criterios de evaluación:

a) Se ha identificado el software necesario para su funcionamiento.

b) Se han identificado las diferentes tecnologías empleadas.

c) Se han instalado y configurado servidores web y de bases de datos.

d) Se han reconocido las posibilidades de procesamiento en los entornos cliente y servidor.

e) Se han añadido y configurado los componentes y módulos necesarios para el procesamiento de código en el servidor.

f) Se ha instalado y configurado el acceso a bases de datos.

g) Se ha establecido y verificado la seguridad en los accesos al servidor.

c) Se han utilizado plataformas integradas orientadas a la prueba y desarrollo de aplicaciones web.

d) Se han documentado los procedimientos realizados.

2.- Implanta gestores de contenidos seleccionándolos y estableciendo la configuración de sus parámetros.

Criterios de evaluación:

a) Se ha valorado el uso y utilidad de los gestores de contenidos.

b) Se han clasificado según la funcionalidad principal del sitio web que permiten gestionar.

c) Se han instalado diferentes tipos de gestores de contenidos.

d) Se han diferenciado sus características (uso, licencia, entre otras).

e) Se han personalizado y configurado los gestores de contenidos.

f) Se han activado y configurado los mecanismos de seguridad proporcionados por los propios gestores de contenidos.

g) Se han realizado pruebas de funcionamiento.

h) Se han publicado los gestores de contenidos.

3.- Administra gestores de contenidos adaptándolos a los requerimientos y garantizando la integridad de la información.

Criterios de evaluación:

a) Se han adaptado y configurado los módulos del gestor de contenidos.

b) Se han creado y gestionado usuarios con distintos perfiles.

c) Se han integrado módulos atendiendo a requerimientos de funcionalidad.

d) Se han realizado copias de seguridad de los contenidos.

e) Se han importado y exportado contenidos en distintos formatos.

f) Se han gestionado plantillas.

g) Se han integrado funcionalidades de sindicación.

h) Se han realizado actualizaciones.

i) Se han obtenido informes de acceso.

4.- Gestiona aplicaciones de ofimática web integrando funcionalidades y asegurando el acceso a la información.

Criterios de evaluación:

a) Se ha reconocido la utilidad de las aplicaciones de ofimática web.

b) Se han clasificado según su funcionalidad y prestaciones específicas.

c) Se han instalado aplicaciones de ofimática web.

d) Se han configurado las aplicaciones para integrarlas en una intranet.

e) Se han gestionado las cuentas de usuario.

f) Se han aplicado criterios de seguridad en el acceso de los usuarios.

g) Se han utilizado las aplicaciones de forma cooperativa.

h) Se ha elaborado documentación relativa al uso y gestión de las aplicaciones.

5.- Genera documentos web utilizando lenguajes de guiones de servidor.

Criterios de evaluación:

a) Se han identificado los lenguajes de guiones de servidor más relevantes.

b) Se ha reconocido la relación entre los lenguajes de guiones de servidor y los lenguajes de marcas utilizados en los clientes.

c) Se ha reconocido la sintaxis básica de un lenguaje de guiones concreto.

d) Se han utilizado estructuras de control del lenguaje.

e) Se han definido y utilizado funciones.

f) Se han utilizado formularios para introducir información.

g) Se han establecido y utilizado mecanismos para asegurar la persistencia de la información entre distintos documentos web relacionados.

h) Se ha identificado y asegurado a los usuarios que acceden al documento web.

i) Se ha verificado el aislamiento del entorno específico de cada usuario.

6.- Genera documentos web con acceso a bases de datos utilizando lenguajes de guiones de servidor.

Criterios de evaluación:

a) Se han identificado los sistemas gestores de bases de datos más utilizados en entornos web.

b) Se ha verificado la integración de los sistemas gestores de bases de datos con el lenguaje de guiones de servidor.

c) Se ha configurado en el lenguaje de guiones la conexión para el acceso al sistema gestor de base de datos.

d) Se han creado bases de datos y tablas en el gestor utilizando el lenguaje de guiones.

e) Se ha obtenido y actualizado la información almacenada en bases de datos.

f) Se han aplicado criterios de seguridad en el acceso de los usuarios.

g) Se ha verificado el funcionamiento y el rendimiento del sistema.

7.- Realiza modificaciones en gestores de contenidos adaptando su apariencia y funcionalidades.

Criterios de evaluación:

a) Se ha identificado la estructura de directorios del gestor de contenidos.

b) Se ha reconocido la funcionalidad de los ficheros que utiliza y su naturaleza (código, imágenes, configuración, entre otros).

c) Se han seleccionado las funcionalidades que hay que adaptar e incorporar.

d) Se han identificado los recursos afectados por las modificaciones.

e) Se ha modificado el código de la aplicación para incorporar nuevas funcionalidades y adaptar otras existentes.

f) Se ha verificado el correcto funcionamiento de los cambios realizados.

g) Se han documentado los cambios realizados.

B) Contenidos:

1.- Instalación de servidores de aplicaciones web.

Identificación del software necesario para su funcionamiento.

Identificación de las diferentes tecnologías empleadas.

Identificación de los diferentes servidores de aplicaciones web del mercado.

Evaluación de distintas opciones mediante criterios como la tecnología, funcionalidad, licencia de uso o calidad.

Reconocimiento de las posibilidades de procesamiento en los entornos cliente y servidor.

Instalación y configuración de servidores de aplicaciones web y de bases de datos.

Identificación de las funciones de los módulos y extensiones más habituales en los servidores de aplicaciones web.

Configuración de los módulos necesarios para el procesamiento de código en el servidor.

Establecimiento de la seguridad en los accesos al servidor.

Uso de plataformas integradas orientadas a la prueba y desarrollo de aplicaciones web.

Elaboración de la documentación técnica necesaria.

Servidor web y Servidores de Aplicaciones. Diferencias.

Tipos de servidores de aplicación web.

Licencias de uso.

Requerimientos de funcionamiento.

Sistema gestor de base de datos.

Código: lenguajes de script en cliente y servidor. Tipos.

Módulos y componentes.

Parámetros de configuración.

Planificación metódica de las tareas a realizar en la instalación y puesta en funcionamiento.

Rigor en la consecución de los objetivos finales de la tarea. Autonomía ante las dificultades que pueden surgir.

Interés por las nuevas tendencias.

Anticipación y prevención de riesgos de la instalación y configuración.

2.- Instalación de gestores de contenidos.

Clasificación de los tipos de gestores de contenidos según su orientación funcional (sitios webs, comunidad de blogs,&).

Identificación de las principales características de los gestores de contenidos de sitios webs.

Evaluación de las distintas opciones mediante criterios como la funcionalidad, tecnología, licencia de uso, madurez, estabilidad, usabilidad o calidad.

Identificación de diferentes opciones de hosting del mercado. Comparativa según diferentes criterios (servicio, precio,&).

Instalación de diferentes gestores de contenidos de sitios webs.

Configuración de los gestores de contenidos e integración con los sistemas de gestión de bases de datos.

Configuración de los mecanismos de seguridad.

Realización de pruebas de funcionamiento y rendimiento.

Elaboración de la documentación técnica necesaria.

Gestores de contenidos. Tipos.

Contenido estructurado y no estructurado.

Gestores de contenidos web (VCM) más extendidos por tecnologías.

Sitios web.

Licencias de uso.

Parámetros de configuración.

Utilidades de medición del rendimiento del software y técnicas para su optimización.

Publicación.

Planificación metódica de las tareas a realizar en la instalación y puesta en funcionamiento.

Rigor en la consecución de los objetivos finales de la tarea. Autonomía ante las dificultades que pueden surgir.

Interés por las nuevas tendencias.

Anticipación y prevención de riesgos de la instalación y configuración.

3.- Administración de gestores de contenidos.

Manejo de la interfaz web de administración.

Personalización de la interfaz. Gestión de plantillas.

Gestión de usuarios con distintos perfiles.

Realización de copias de seguridad de los contenidos.

Identificación e integración de módulos, componentes y plugins de interés.

Integración de un sitio web con redes sociales y otras herramientas de la web 2.0,...

Creación de sitios y contenidos multilingües.

Importación y exportación de contenidos en distintos formatos.

Integración de funcionalidades de sindicación.

Realización de actualizaciones.

Obtención de informes de acceso.

Aplicación de estrategias básicas de posicionamiento en Internet.

Parámetros de configuración de un site en un Gestor de Contenidos web.

Sitios web.

Políticas de permisos: usuarios, grupos y roles.

Control de accesos.

Plantillas y temas.

Menús de navegación.

Estructura de contenidos. Esquemas de contenidos.

Categorización del contenido.

Sindicación de contenidos.

Localización e internalización.

Sistemas de búsqueda e indexación de contenidos.

Copias de seguridad y recuperación de sitios web.

Módulos, componentes y plugins.

Herramientas para la comunicación online: gestor de contenidos, redes sociales, herramientas web 2.0,&

Módulos de georeferenciación, publicación de eventos, integración de calendarios, sindicación, integración con redes sociales y herramientas 2.0,&

Planificación metódica de las tareas a realizar en la administración y mantenimiento del sitio web.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Interés por las nuevas tendencias y predisposición al cambio y mejora de forma autónoma.

Iniciativa para aportar ideas, colaboración con el grupo y respeto en la comunicación.

Creatividad en las aportaciones a la solución.

4.- Implantación de aplicaciones de ofimática web.

Reconocimiento de la utilidad de las aplicaciones de ofimática web.

Identificación de las distintas soluciones existentes.

Evaluación de las mismas mediante criterios como la funcionalidad, licencia de uso, estabilidad o calidad.

Clasificación de las aplicaciones según su funcionalidad y prestaciones específicas.

Instalación de aplicaciones de ofimática web o de algún componente relacionado en caso necesario.

Configuración de las aplicaciones para integrarlas en una intranet o en los sistemas de gestión internos.

Gestión de usuarios y control de acceso.

Utilización de las aplicaciones de forma colaborativa.

Configuración de los mecanismos de seguridad.

Realización de pruebas de funcionamiento y rendimiento.

Elaboración de la documentación técnica necesaria.

Asesoramiento en el uso de las aplicaciones.

Resolución de problemas de usuario.

Elaboración de la documentación relativa al uso y gestión de las aplicaciones.

Modelo de distribución de software SaAs.

Tipos de aplicaciones según su funcionalidad.

Licencias de uso.

Mecanismos para una autentificación centralizada.

Clientes ricos offline.

Importación y exportación de datos.

Acceso a sistemas de ofimática online desde dispositivos móviles y PDAs.

Planificación metódica de las tareas a realizar en la puesta en funcionamiento.

Rigor en la consecución de los objetivos finales de la tarea. Autonomía ante las dificultades que pueden surgir en la puesta en funcionamiento y en el uso.

Interés por las nuevas tendencias.

Respeto en la comunicación con el usuario.

5.- Programación de documentos web utilizando lenguajes de script de servidor.

Identificación de los lenguajes de guiones de servidor más relevantes.

Integración de los lenguajes de guiones de servidor y los lenguajes de marcas.

Uso de algoritmos.

Uso de formularios para introducir información y mecanismos para la verificación de la información.

Control de acceso de los usuarios.

Elaboración de la documentación técnica necesaria.

Lenguajes de guión y de marcas. Tipos.

Sintaxis: tipos de datos, operadores, estructuras de control.

Funciones integradas y de usuario. Procedimientos.

Parámetros actuales y formales.

Gestión de errores.

Formularios.

Autenticación de usuarios.

Sesiones y cookies.

Intérpretes.

Herramientas de edición de código y entornos de desarrollo.

Frameworks de desarrollo.

Patrones de desarrollo: MVC (Modelo Vista Controlador).

Planificación metódica de las tareas a realizar en el desarrollo del proyecto web.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Buena predisposición ante los errores y posibles problemas.

Autonomía para la búsqueda de soluciones.

Iniciativa para aportar ideas, colaboración con el grupo y respeto en la comunicación.

6.- Acceso a bases de datos desde lenguajes de script de servidor.

Identificación de los sistemas gestores de bases de datos más utilizados en entornos web.

Evaluación mediante criterios como la funcionalidad, licencia de uso o calidad.

Integración de los sistemas gestores de bases de datos con el lenguaje de guiones de servidor.

Configuración del lenguaje de guiones para la conexión con la base de datos.

Creación de bases de datos y tablas en el gestor utilizando el lenguaje de guiones y sentencias SQL.

Manipulación de la información almacenada en bases de datos desde una página web: consultas, inserciones, actualizaciones y borrados.

Verificación de la información.

Control de acceso de los usuarios.

Verificación del funcionamiento y pruebas de rendimiento.

Configuración de los mecanismos de seguridad.

Elaboración de la documentación técnica necesaria.

Sistemas gestores de bases de datos. Tipos.

Bases de datos.

Tablas, campos y atributos.

Tipos de datos.

Relaciones entre tablas.

Claves: primaria y foránea.

DDL- Lenguaje para la definición de datos: creación y definición de bases de datos.

DML- Lenguaje para la manipulación de datos: consultas, altas, bajas y modificaciones.

Importación y exportación de datos.

Planificación metódica de las tareas a realizar en el desarrollo del proyecto web.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Buena predisposición ante los errores y posibles problemas.

Autonomía para la búsqueda de soluciones.

Iniciativa para aportar ideas, colaboración con el grupo y respeto en la comunicación.

7.- Adaptación de gestores de contenidos.

Identificación de la estructura de directorios del gestor de contenidos.

Reconocimiento de la funcionalidad de los ficheros que utiliza y su naturaleza.

Selección de las funcionalidades a adaptar e incorporar.

Identificación de los mecanismos de extensión del gestor de contenidos.

Modificación del código de la aplicación para incorporar nuevas funcionalidades y adaptar otras existentes.

Verificación del correcto funcionamiento de los cambios realizados.

Elaboración de la documentación de los cambios realizados.

Arquitectura de un gestor de contenidos.

Ficheros del gestor de contenidos: código, imágenes, configuración,&

Sistema de plantillas y CSS.

Módulos, plugins y componentes.

Profesionalidad y responsabilidad en la consecución de los objetivos finales de la tarea en los plazos marcados.

Buena predisposición ante los errores y posibles problemas.

Autonomía para la búsqueda de soluciones.

Módulo Profesional 9: Administración de Sistemas Gestores de Bases de Datos

Código: 0377

Curso: 2.º

Duración: 60 horas

Equivalencia en créditos ECTS: 5

A) Resultados de aprendizaje y criterios de evaluación.

1.- Implanta sistemas gestores de bases de datos analizando sus características y ajustándose a los requerimientos del sistema.

Criterios de evaluación:

a) Se ha reconocido la utilidad y función de cada uno de los elementos de un sistema gestor de bases de datos.

b) Se han analizado las características de los principales sistemas gestores de bases de datos.

c) Se ha seleccionado el sistema gestor de bases de datos.

d) Se ha identificado el software necesario para llevar a cabo la instalación.

e) Se ha verificado el cumplimiento de los requisitos hardware.

f) Se han instalado sistemas gestores de bases de datos.

g) Se ha documentado el proceso de instalación.

h) Se ha interpretado la información suministrada por los mensajes de error y ficheros de registro.

i) Se han resuelto las incidencias de la instalación.

j) Se ha verificado el funcionamiento del sistema gestor de bases de datos.

2.- Configura el sistema gestor de bases de datos interpretando las especificaciones técnicas y los requisitos de explotación.

Criterios de evaluación:

a) Se han descrito las condiciones de inicio y parada del sistema gestor.

b) Se ha seleccionado el motor de base de datos.

c) Se han asegurado las cuentas de administración.

d) Se han configurado las herramientas y software cliente del sistema gestor.

e) Se ha configurado la conectividad en red del sistema gestor.

f) Se han definido las características por defecto de las bases de datos.

g) Se han definido los parámetros relativos a las conexiones (tiempos de espera, número máximo de conexiones, entre otros).

h) Se ha documentado el proceso de configuración.

3.- Implanta métodos de control de acceso utilizando asistentes, herramientas gráficas y comandos del lenguaje del sistema gestor.

Criterios de evaluación:

a) Se han creado vistas personalizadas para cada tipo de usuario.

b) Se han creado sinónimos de tablas y vistas.

c) Se han definido y eliminado cuentas de usuario.

d) Se han identificado los privilegios sobre las bases de datos y sus elementos.

e) Se han agrupado y desagrupado privilegios.

f) Se han asignado y eliminado privilegios a usuarios.

g) Se han asignado y eliminado grupos de privilegios a usuarios.

h) Se ha garantizado el cumplimiento de los requisitos de seguridad.

4.- Automatiza tareas de administración del gestor describiéndolas y utilizando guiones de sentencias.

Criterios de evaluación:

a) Se ha reconocido la importancia de automatizar tareas administrativas.

b) Se han descrito los distintos métodos de ejecución de guiones.

c) Se han identificado las herramientas disponibles para redactar guiones.

d) Se han definido y utilizado guiones para automatizar tareas.

e) Se han identificado los eventos susceptibles de activar disparadores.

f) Se han definido disparadores.

g) Se han utilizado estructuras de control de flujo.

h) Se han adoptado medidas para mantener la integridad y consistencia de la información.

5.- Optimiza el rendimiento del sistema aplicando técnicas de monitorización y realizando adaptaciones.

Criterios de evaluación:

a) Se han identificado las herramientas de monitorización disponibles para el sistema gestor.

b) Se han descrito las ventajas e inconvenientes de la creación de índices.

c) Se han creado índices en tablas y vistas.

d) Se ha optimizado la estructura de la base de datos.

e) Se han optimizado los recursos del sistema gestor.

f) Se ha obtenido información sobre el rendimiento de las consultas para su optimización.

g) Se han programado alertas de rendimiento.

h) Se han realizado modificaciones en la configuración del sistema operativo para mejorar el rendimiento del gestor.

6.- Aplica criterios de disponibilidad analizándolos y ajustando la configuración del sistema gestor.

Criterios de evaluación:

a) Se ha reconocido la utilidad de las bases de datos distribuidas.

b) Se han descrito las distintas políticas de fragmentación de la información.

c) Se ha implantado una base de datos distribuida homogénea.

d) Se ha creado una base de datos distribuida mediante la integración de un conjunto de bases de datos preexistentes.

e) Se ha configurado un «nodo» maestro y varios «esclavos» para llevar a cabo la replicación del primero.

f) Se ha configurado un sistema de replicación en cadena.

g) Se ha comprobado el efecto de la parada de determinados nodos sobre los sistemas distribuidos y replicados.

B) Contenidos:

1.- Instalación y configuración de un sistema gestor de base de datos

Análisis de las características de los principales sistemas gestores de bases de datos.

Selección del sistema gestor de base de datos más apropiado respecto a unos requerimientos determinados.

Instalación de un SGBD de dos capas:

- Análisis de requisitos hardware y software.

- Definición de parámetros de instalación.

- Interpretación de la información suministrada por los mensajes de error y ficheros de registro.

- Resolución de las incidencias de la instalación.

- Documentación del proceso de instalación.

Configuración de un SGBD siguiendo las especificaciones técnicas y requisitos de explotación:

- Descripción de las condiciones de inicio y parada.

- Selección del motor de base de datos.

- Preservación de las cuentas de administración.

- Definición de parámetros relativos a conexiones (tiempos de espera, número máximos de conexiones, entre otros).

- Configuración de la conectividad en red.

- Configuración de las herramientas y software cliente del sistema gestor.

- Definición de características por defecto de las bases de datos.

- Documentación del proceso de configuración.

Verificación del funcionamiento del SGBD:

- Inicio y parada.

- Conectividad y acceso a la información.

Sistema gestor de base de datos:

- Evolución.

- Funciones.

- Componentes.

- De dos capas y de tres capas.

- Arquitectura:

- ANSI/SPARC.

Tipos de sistemas gestores de bases de datos:

- Según modelo de datos:

- SGBD relacionales.

- SGBD orientados a objetos.

- SGBD objeto-relacionales.

- Según número de sitios:

- Centralizado.

- Distribuido.

Sistemas gestores de base de datos comerciales y libres:

- Libres

- No libres.

- No libres y gratuitos.

Parámetros relevantes de instalación y configuración de un SGBD referidos a:

- Estructuras de datos del SGBD.

- Estructuras de almacenamiento en discos.

- Áreas de memoria compartida.

- Otros parámetros de entorno del sistema.

Estructura del diccionario de datos.

Herramientas para la monitorización: trazas, ficheros LOG&

Normativa legal vigente sobre protección de datos.

Aceptación de la utilidad y función de cada uno de los elementos de un sistema gestor de base de datos.

Actitud ordenada y metódica durante la realización de las tareas y perseverancia ante las dificultades.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

2.- Acceso a la información.

Implantación de métodos de control de acceso utilizando asistentes, herramientas gráficas y comandos del lenguaje del sistema gestor (SQL,&).

Creación y eliminación de usuarios.

Asignación y eliminación de privilegios sobre la base de datos a usuarios y roles.

Asignación y eliminación de privilegios sobre los objetos de la base de datos a usuarios y roles.

Creación y eliminación de roles.

Agrupación de privilegios en roles.

Asignación y eliminación de roles a usuarios.

Creación de vistas personalizadas para cada tipo de usuario.

Creación y eliminación de sinónimos.

Herramientas gráficas y sentencias del lenguaje del sistema gestor (SQL,&) necesarias para la implantación de métodos de acceso a la base de datos.

Usuarios de la base de datos:

- Tipos:

- Administrador.

- Programador.

- Normal.

- Creación.

- Modificación.

- Eliminación.

Privilegios:

- Tipos:

- De sistema o sobre la base de datos.

- Sobre objetos de la base de datos.

- Asignación y eliminación de privilegios a roles y usuarios.

Roles:

- Tipos:

- Predefinidos

- De usuario.

- Asignación y eliminación de roles a usuarios.

Vistas:

- Creación.

- Eliminación.

Sinónimos:

- Creación.

- Eliminación.

Puntos de acceso al sistema.

Interés por el cumplimiento de los requisitos de seguridad.

Adopción de medidas para mantener la integridad y consistencia de la información.

3.- Automatización de tareas: construcción de guiones de administración.

Planificación de tareas de administración mediante guiones.

Definición y utilización de guiones para la automatización de tareas.

Definición de disparadores y utilización de estructuras de control de flujo.

Herramientas y sentencias (PL/SQL, Transact-SQL,&) para redactar guiones y generar procedimientos de ejecución.

Guiones:

- Tipos de guiones:

- Guiones simples.

- Procedimientos y funciones almacenados.

- Disparadores.

- Métodos de ejecución de guiones.

Eventos:

- Asociados a operaciones:

- De inserción de registros.

- De actualización de registros.

- De eliminación de registros.

Disparadores:

- Creación de disparadores.

- Eliminación de disparadores.

Excepciones:

- Tipos:

- Predefinidos.

- Definidos por el usuario.

Valoración de la importancia de automatizar tareas administrativas.

Adopción de medidas para mantener la integridad y consistencia de la información.

4.- Optimización del rendimiento: monitorización y optimización.

Optimización de la estructura de la base de datos.

Optimización de los recursos del sistema gestor.

Creación de índices en tablas y vistas.

Análisis del rendimiento de las consultas para su optimización:

- Ajuste de parámetros del SGBD para optimización de la ejecución de consultas.

Programación de alertas de rendimiento.

Configuración del sistema operativo para mejorar el rendimiento del gestor.

Herramientas de monitorización disponibles en el sistema gestor: trazas, ficheros Log, definición de alertas, otras herramientas del SGBD.

Elementos y parámetros susceptibles de ser monitorizados:

- Almacenamiento en memoria.

- Espacio en disco.

- Procesos.

Índices:

- Creación.

- Eliminación.

- Ventajas e inconvenientes de la creación de índices.

Herramientas y sentencias para la gestión de índices.

Herramientas para la creación de alertas de rendimiento.

Planificación metódica de las tareas a realizar con previsión de las dificultades y el modo de superarlas.

Predisposición a considerar (aportación positiva) nuevos valores técnicos de los elementos materiales (herramientas y equipos).

5.- Aplicación de criterios de disponibilidad a bases de datos distribuidas y replicadas.

Implantación de una base de datos distribuida homogénea.

Creación de una base de datos distribuida mediante la integración de un conjunto de bases de datos preexistentes.

Optimización de consultas sobre bases de datos distribuidas.

Configuración del «nodo maestro» y los «nodos esclavos».

Configuración de un sistema de replicación en cadena.

Comprobación del efecto de la parada de determinados nodos sobre los sistemas distribuidos y replicados.

Bases de datos distribuidas:

- Ventajas y desventajas.

Tipos de SGBD distribuidos:

- Según el tipo de los SGBD locales (homogéneos / heterogéneos).

- Según la distribución de los datos (centralizados / no centralizados).

- Según la autonomía de los nodos (compuestos / federados / multibase).

Componentes de un SGBD distribuido:

- Procesadores locales.

- Procesador de datos distribuidos.

- Diccionario global.

Técnicas de fragmentación: vertical, horizontal, mixta.

Consulta distribuida.

Transacciones distribuidas.

Replicación.

Valoración de la utilidad de las bases de datos distribuidas.

Interés por el cumplimiento de los requisitos de seguridad.

Adopción de medidas para mantener la integridad y consistencia de la información.

Módulo Profesional 10: Seguridad y Alta Disponibilidad

Código: 0378

Curso: 2.º

Duración: 100 horas

Equivalencia en créditos ECTS: 6

A) Resultados de aprendizaje y criterios de evaluación.

1.- Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

Criterios de evaluación:

a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

e) Se han adoptado políticas de contraseñas.

f) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información.

h) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.

i) Se han identificado las fases del análisis forense ante ataques a un sistema.

2.- Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

Criterios de evaluación:

a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.

b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.

c) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

d) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados.

e) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso.

f) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.

g) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas.

h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

i) Se han descrito los tipos y características de los sistemas de detección de intrusiones.

3.- Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Criterios de evaluación:

a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna.

b) Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral.

c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización.

d) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.

e) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.

f) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

g) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

4.- Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna.

Criterios de evaluación:

a) Se han descrito las características, tipos y funciones de los cortafuegos.

b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

c) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red.

d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.

e) Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente.

f) Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware.

g) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos.

h) Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.

5.- Implanta servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

Criterios de evaluación:

a) Se han identificado los tipos de «proxy», sus características y funciones principales.

b) Se ha instalado y configurado un servidor «proxy-cache».

c) Se han configurado los métodos de autenticación en el «proxy».

d) Se ha configurado un «proxy» en modo transparente.

e) Se ha utilizado el servidor «proxy» para establecer restricciones de acceso web.

f) Se han solucionado problemas de acceso desde los clientes al «proxy».

g) Se han realizado pruebas de funcionamiento del «proxy», monitorizando su actividad con herramientas gráficas.

h) Se ha configurado un servidor «proxy» en modo inverso.

i) Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores «proxy».

6.- Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.

Criterios de evaluación:

a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema.

c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad.

d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.

e) Se ha implantado un balanceador de carga a la entrada de la red interna.

f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos.

g) Se ha evaluado la utilidad de los sistemas de «clusters» para aumentar la fiabilidad y productividad del sistema.

h) Se han analizado soluciones de futuro para un sistema con demanda creciente.

i) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.

7.- Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.

d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

B) Contenidos:

1.- Adopción de pautas de seguridad informática.

Clasificación de las principales causas de vulnerabilidades de un sistema informático, según su tipología (físicas, lógicas) y origen (amenazas ocasionadas por el hombre o desastres naturales, control de acceso, propias de las instalaciones informáticas).

Identificación de las fases del análisis forense ante ataques a un sistema: Identificación del incidente (búsqueda y recopilación de evidencias), Preservación de la evidencia, Análisis de la evidencia y Documentación del incidente.

Adopción de políticas de contraseñas (longitudes mínimas, combinación de números, letras y símbolos de puntuación, vigencia, etc.).

Transmisión y almacenamiento de información encriptada.

Diferencias entre seguridad física y lógica:

- Seguridad física y ambiental:

- Ubicación y protección física de los equipos y servidores.

- Sistemas de alimentación ininterrumpida.

- Seguridad lógica:

- Criptografía.

- Listas de control de acceso.

- Establecimiento de políticas de contraseñas.

- Políticas de almacenamiento.

- Copias de seguridad e imágenes de respaldo.

- Medios de almacenamiento.

Incidencias de las técnicas de ingeniería social en los fraudes informáticos (phishing o pesca, estafa nigeriana o timo 419, entre otros).

Políticas de contraseñas aplicables (longitudes mínimas, combinación de números, letras y símbolos de puntuación, vigencia, etc.)

Sistemas biométricos: tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación, como, las huellas dactilares, las retinas, el iris, los patrones faciales o la voz.

Valoración de la importancia de asegurar la privacidad, coherencia y disponibilidad de la información.

Valoración de la importancia de establecer una política de contraseñas.

Aceptación de la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.

Valoración de las ventajas que supone la utilización de sistemas biométricos.

2.- Implantación de mecanismos de seguridad activa.

Clasificación de los principales tipos de amenazas lógicas.

Verificación del origen y la autenticidad de las aplicaciones instaladas en un equipo, así como del estado de actualización del sistema operativo.

Implantación de aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso (antivirus, spyware, adware,&) contra ataques y software maliciosos (virus, troyanos, gusanos, root kits, key log,&) en entornos de ejecución virtuales con conexión a Internet.

Utilización de herramientas de cifrado (PGP,&), firmas y certificados digitales (Sinadura,&)

Medidas preventivas y paliativas ante los ataques más habituales:

- Clasificación de los ataques.

- Anatomía de ataques y análisis de software malicioso.

- Herramientas preventivas. Instalación y configuración.

- Herramientas paliativas. Instalación y configuración.

- Actualización de sistemas y aplicaciones.

- Seguridad en la conexión con redes públicas.

- Pautas y prácticas seguras.

Tipos de amenazas lógicas, ataques y software malicioso: virus, troyanos, gusanos, root kits, key log,&

Tipos y características de los sistemas de detección de intrusiones: antivirus, spyware, adware,&

Criptografía: Conceptos básicos, Reglas de Kerckhoffs, Tipos de ataque, Fuente del texto, Secreto perfecto, Equivocación, Redundancia y distancia unicidad.

Firmas y certificados digitales: clave pública y clave privada, organismos emisores de certificados,&

Seguridad en la red corporativa:

- Monitorización del tráfico en redes.

- Seguridad en los protocolos para comunicaciones inalámbricas: WEP, WPA, WPA2, IPSEC.

- Riesgos potenciales de los servicios de red.

- Intentos de penetración.

Valoración de las medidas de seguridad en los protocolos para comunicaciones inalámbricas.

Aceptación de la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

3.- Implantación de técnicas de acceso remoto. Seguridad perimetral.

Clasificación de las zonas de riesgo de un sistema, según criterios de seguridad perimetral.

Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles.

Implantado de un servidor como pasarela de acceso a la red interna.

Configuración de métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

Instalación, configuración e integración en la pasarela de un servidor remoto de autenticación.

Redes privadas virtuales (VPN):

- Beneficios y desventajas con respecto a las líneas dedicadas.

- Técnicas de cifrado. Clave pública y clave privada:

- VPN a nivel de red. SSL, IPSec.

- VPN a nivel de aplicación. SSH.

Seguridad perimetral (firewalls, IDs, IPs, wireless) y servicios típicos como sendmail, ftp, samba, etc.

- Arquitectura débil de subred protegida.

- Arquitectura fuerte de subred protegida.

Protocolos seguros de comunicación: IPv6; SSL; HTTPS, S-http y S/MIME.

- Servidores de acceso remoto:

- Protocolos de autenticación.

- Configuración de parámetros de acceso.

- Servidores de autenticación.

- Métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

Valoración de la importancia de utilizar protocolos seguros de comunicación.

4.- Instalación y configuración de cortafuegos.

Clasificación de los niveles en los que se realiza el filtrado de tráfico.

Planificación de la instalación de cortafuegos.

Configuración de filtros en un cortafuegos a partir de un listado de reglas de filtrado.

Verificación de que las reglas se aplican correctamente, revisando los registros de sucesos del cortafuego.

Comprobación de las distintas opciones para implementar cortafuegos, tanto software como hardware.

Realización de diagnósticos sobre posibles problemas de conectividad en los clientes provocados por los cortafuegos.

Elaboración de la documentación relativa a la instalación, configuración y uso de cortafuegos.

Cortafuegos o Firewall:

- Características.

- Limitaciones.

- Tipos (nivel de red, nivel de aplicación).

- Funciones de los cortafuegos.

Opciones para implementar cortafuegos, tanto software como hardware:

- Configuración de IP.

- Gestión de IPTables.

- Establecer las comunicaciones permitidas.

- Establecer seguridad para el trafico ICMP y TCP.

Técnicas tipo de cortafuegos: Packet filter, Application Gateway, Circuit-level Gateway, Proxy server.

Valoración de la importancia de implantar cortafuegos.

5.- Instalación y configuración de servidores «proxy»

Instalación y configuración de un servidor proxy-cache.

Configuración de un «proxy» en modo transparente y modo inverso.

Utilización del servidor «proxy» para establecer restricciones de acceso web.

Resolución de diversos problemas de acceso desde los clientes al proxy.

Realización de pruebas de funcionamiento del «proxy» y la monitorización de su actividad.

Elaboración de la documentación relativa a la instalación, configuración y uso de servidores «proxy».

Proxys:

- Tipos de «proxy»: Transparentes, Anónimos (Sencillos, Ruidosos, De alto nivel de anonimato).

- Características: servicios que ofrece, puerto estándar, protocolo que usa, rango de IP's utilizado.

- Funciones principales: Aplicaciones, audio/vides, Chat, Fax, Ftp, Groupware, IRC, Listas, Correo, Noticias o News, Telnet, web.

Instalación de servidores «proxy»:

- Configuración del almacenamiento en la caché de un «proxy».

- Configuración de filtros.

Instalación y configuración de clientes «proxy».

Métodos de autenticación en Proxys:

- NTLM.

- NetLibrary Authentication Server.

- IIS 6.0 F1.

Valoración de la importancia de implantar servidores «proxy».

6.- Implantación de soluciones de alta disponibilidad.

Implantación de un servidor redundante en un entorno virtualizado.

Implantación de un balanceador de carga a la red interna: Microsoft Internet Security and Acceleration Server (ISA Server), Linux Virtual Server (LVS).

Implantación de sistemas de almacenamiento redundante: RAID1, RAID5 y RAID10.

Esquematización y documentación de soluciones para diferentes supuestos con necesidades de alta disponibilidad.

Análisis de configuraciones de alta disponibilidad:

- Funcionamiento ininterrumpido.

- Integridad de datos y recuperación de servicio.

- Servidores redundantes.

- Sistemas de «clusters».

- Balanceadores de carga.

Virtualización de sistemas:

- Posibilidades de la virtualización de sistemas.

- Herramientas para la virtualización.

- Configuración y utilización de máquinas virtuales.

- Alta disponibilidad y virtualización.

- Simulación de servicios con virtualización.

Sistemas RAID. Niveles:

- RAID 0: Disk Striping.

- RAID 1: Mirroring o Duplexing.

- RAID 0+1 y RAID 10.

- RAID 2: Acceso paralelo con discos especializados. Redundancia a través del código Hamming.

- RAID 3: Acceso síncrono con un disco dedicado a paridad.

- RAID 4: Acceso Independiente con un disco dedicado a paridad.

- RAID 5: Acceso independiente con paridad distribuida.

- RAID 6: Acceso independiente con doble paridad.

Sistemas de clusters: Beowulf, Berkeley NOW, Google, Cluster PS2, Cluster X, Red Española de Supercomputación, Thunder, ASCI Q.

Valoración de las situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

Valoración de la utilidad de los sistemas de clusters.

Valoración de soluciones de futuro de alta disponibilidad.

7.- Legislación y normas sobre seguridad.

Esquematización de las leyes y normas concernientes a la protección de datos para diferentes supuestos; personas, empresas y negocios de comercio electrónico.

Legislación sobre protección de datos de carácter personal.

Figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.

Legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.

Normas sobre gestión de seguridad de la información.

Aceptación de la necesidad de conocer y respetar la normativa legal aplicable.

Valoración del deber de poner a disposición de las personas los datos personales que les conciernen.

Asunción de la necesidad de controlar el acceso a la información personal almacenada.

Módulo Profesional 11: Proyecto de Administración de Sistemas Informáticos en Red

Código: 0379

Curso: 2.º

Duración: 50 horas

Equivalencia en créditos ECTS: 5

A) Resultados de aprendizaje y criterios de evaluación.

1.- Identifica necesidades del sector productivo, relacionándolas con proyectos tipo que las puedan satisfacer.

Criterios de evaluación:

a) Se han clasificado las empresas del sector por sus características organizativas y el tipo de producto o servicio que ofrecen.

b) Se han caracterizado las empresas tipo indicando la estructura organizativa y las funciones de cada departamento.

c) Se han identificado las necesidades más demandadas a las empresas.

d) Se han valorado las oportunidades de negocio previsibles en el sector.

e) Se ha identificado el tipo de proyecto requerido para dar respuesta a las demandas previstas.

f) Se han determinado las características específicas requeridas al proyecto.

g) Se han determinado las obligaciones fiscales, laborales y de prevención de riesgos y sus condiciones de aplicación.

h) Se han identificado posibles ayudas o subvenciones para la incorporación de nuevas tecnologías de producción o de servicio que se proponen.

i) Se ha elaborado el guión de trabajo que se va a seguir para la elaboración del proyecto.

2.- Diseña proyectos relacionados con las competencias expresadas en el título, incluyendo y desarrollando las fases que lo componen.

Criterios de evaluación:

a) Se ha recopilado información relativa a los aspectos que van a ser tratados en el proyecto.

b) Se ha realizado el estudio de viabilidad técnica del mismo.

c) Se han identificado las fases o partes que componen el proyecto y su contenido.

d) Se han establecido los objetivos que se pretenden conseguir identificando su alcance.

e) Se han previsto los recursos materiales y personales necesarios para realizarlo.

f) Se ha realizado el presupuesto económico correspondiente.

g) Se han identificado las necesidades de financiación para la puesta en marcha del mismo.

h) Se ha definido y elaborado la documentación necesaria para su diseño.

i) Se han identificado los aspectos que se deben controlar para garantizar la calidad del proyecto.

3.- Planifica la implementación o ejecución del proyecto, determinando el plan de intervención y la documentación asociada.

Criterios de evaluación:

a) Se han secuenciado las actividades ordenándolas en función de las necesidades de implementación.

b) Se han determinado los recursos y la logística necesaria para cada actividad.

c) Se han identificado las necesidades de permisos y autorizaciones para llevar a cabo las actividades.

d) Se han determinado los procedimientos de actuación o ejecución de las actividades.

e) Se han identificado los riesgos inherentes a la implementación definiendo el plan de prevención de riesgos y los medios y equipos necesarios.

f) Se han planificado la asignación de recursos materiales y humanos y los tiempos de ejecución.

g) Se ha hecho la valoración económica que da respuesta a las condiciones de la implementación.

h) Se ha definido y elaborado la documentación necesaria para la implementación o ejecución.

4.- Define los procedimientos para el seguimiento y control en la ejecución del proyecto, justificando la selección de variables e instrumentos empleados.

Criterios de evaluación:

a) Se ha definido el procedimiento de evaluación de las actividades o intervenciones.

b) Se han definido los indicadores de calidad para realizar la evaluación.

c) Se ha definido el procedimiento para la evaluación de las incidencias que puedan presentarse durante la realización de las actividades, su posible solución y registro.

d) Se ha definido el procedimiento para gestionar los posibles cambios en los recursos y en las actividades, incluyendo el sistema de registro de los mismos.

e) Se ha definido y elaborado la documentación necesaria para la evaluación de las actividades y del proyecto.

f) Se ha establecido el procedimiento para la participación en la evaluación de los usuarios y usuarias o clientela y se han elaborado los documentos específicos.

g) Se ha establecido un sistema para garantizar el cumplimiento del pliego de condiciones del proyecto cuando este existe.

5.- Presenta y defiende el proyecto, utilizando eficazmente las competencias técnicas y personales adquiridas durante la elaboración del proyecto y durante el proceso de aprendizaje en el ciclo formativo.

Criterios de evaluación:

a) Se ha elaborado un documento-memoria del proyecto.

b) Se ha preparado una presentación del mismo utilizando las NTIC.

c) Se ha realizado una exposición del proyecto, describiendo sus objetivos, principales contenidos y justificando la elección de las diferentes propuestas de acción contenidas en el mismo.

d) Se ha utilizado un estilo de comunicación adecuado en la exposición, haciendo que esta sea organizada, clara, amena y eficaz.

e) Se ha realizado una defensa del proyecto, respondiendo razonadamente a preguntas relativas al mismo planteadas por el equipo evaluador.

Módulo Profesional 12: Inglés Técnico

Código: E200

Curso: 2.º

Duración: 40 horas

A) Resultados de aprendizaje y criterios de evaluación.

1.- Interpreta y utiliza información oral relacionada con el ámbito profesional del título, su formación personal, así como del producto/servicio que se ofrece, identificando y describiendo características y propiedades de los mismos, tipos de empresas y ubicación de las mismas.

Criterios de evaluación:

a) Se ha reconocido la finalidad del mensaje directo, telefónico o por otro medio auditivo.

b) Se han emitido mensajes orales precisos y concretos para resolver situaciones puntuales: una cita, fechas y condiciones de envío/recepción de un producto, funcionamiento básico de una máquina/aparato.

c) Se han reconocido las instrucciones orales y se han seguido las indicaciones emitidas en el contexto de la empresa.

d) Se han utilizado los términos técnicos precisos para describir los productos o servicios propios del sector.

e) Se ha tomado conciencia de la importancia de comprender globalmente un mensaje, sin necesidad de entender todos y cada uno de los elementos del mismo.

f) Se han resumido las ideas principales de informaciones dadas, utilizando sus propios recursos lingüísticos.

g) Se ha solicitado la reformulación del discurso o parte del mismo cuando se ha considerado necesario.

h) Se ha preparado una presentación personal para una entrevista de trabajo.

i) Se han descrito las competencias a desarrollar en el entorno laboral.

2.- Interpreta y cumplimenta documentos escritos propios del sector y de las transacciones comerciales internacionales: manual de características y de funcionamiento, hoja de pedido, hoja de recepción o entrega, facturas, reclamaciones.

Criterios de evaluación:

a) Se ha extraído información específica en mensajes relacionados con el producto o servicio ofertado (folletos publicitarios, manual de funcionamiento) así como de aspectos cotidianos de la vida profesional.

b) Se han identificado documentos relacionados con transacciones comerciales.

c) Se ha interpretado el mensaje recibido a través de soportes telemáticos: e-mail, fax, entre otros.

d) Se han identificado las informaciones básicas de una página web del sector.

e) Se ha cumplimentado documentación comercial y específica de su campo profesional.

f) Se ha utilizado correctamente la terminología y vocabulario específico de la profesión.

g) Se han utilizado las fórmulas de cortesía en presentaciones y despedidas propias del documento a elaborar.

h) Se han realizado resúmenes de textos relacionados con su entorno profesional.

i) Se han identificado las ocupaciones y puestos de trabajo asociados al perfil.

j) Se ha descrito y secuenciado un proceso de trabajo de su competencia.

k) Se han descrito las competencias a desarrollar en el entorno laboral.

l) Se ha elaborado un Curriculum Vitae siguiendo las pautas utilizadas en países europeos para presentar su formación y competencias profesionales.

3.- Identifica y aplica actitudes y comportamientos profesionales en situaciones de comunicación, respetando las normas de protocolo y los hábitos y costumbres establecidas con los diferentes países.

Criterios de evaluación:

a) Se han identificado los rasgos más significativos de las costumbres y usos de la comunidad donde se habla la lengua extranjera.

b) Se han descrito los protocolos y normas de relación socio-laboral propios del país.

c) Se han identificado los aspectos socio-profesionales, propios del sector, en cualquier tipo de texto.

d) Se han aplicado los protocolos y normas de relación social propios del país de la lengua extranjera.

e) Se han identificado los valores y costumbres propios del otro país relacionándolos con los de su país de origen para establecer las similitudes y diferencias.

B) Contenidos:

1.- Comprensión y producción de mensajes orales asociados al perfil.

Reconocimiento de mensajes profesionales del sector y cotidianos.

Identificación de mensajes directos, telefónicos, grabados.

Diferenciación de la idea principal y las ideas secundarias.

Reconocimiento de otros recursos lingüísticos: gustos y preferencias, sugerencias, argumentaciones, instrucciones, expresión de la condición y duda y otros.

Selección de registros utilizados en la emisión de mensajes orales.

Mantenimiento y seguimiento del discurso oral: apoyo, demostración de entendimiento, petición de aclaración y otros.

Entonación como recurso de cohesión del texto oral.

Producción adecuada de sonidos y fonemas para una comprensión suficiente.

Selección y utilización de marcadores lingüísticos de relaciones sociales, normas de cortesía y diferencias de registro.

Preparación de una entrevista de trabajo presentando su formación y sus motivaciones personales.

Terminología específica del sector.

Recursos gramaticales: tiempos verbales, preposiciones, adverbios, locuciones preposicionales y adverbiales, uso de la voz pasiva, oraciones de relativo, estilo indirecto y otros.

Sonidos y fonemas vocálicos y consonánticos. Combinaciones y agrupaciones.

Apartados temáticos de una entrevista de trabajo.

Toma de conciencia de la importancia de la lengua extranjera en el mundo profesional.

Respeto e interés por comprender y hacerse comprender.

Participación activa en el intercambio de información.

Toma de conciencia de la propia capacidad para comunicarse en la lengua extranjera.

Respeto por las normas de cortesía y diferencias de registro propias de cada lengua.

2.- Interpretación y emisión de mensajes escritos asociados al perfil.

Comprensión de mensajes en diferentes formatos: manuales, folletos artículos básicos profesionales y cotidianos.

Diferenciación de la idea principal y las ideas secundarias.

Reconocimiento de las relaciones lógicas: oposición, concesión, comparación, condición, causa, finalidad, resultado.

Diferenciación de las relaciones temporales: anterioridad, posterioridad, simultaneidad.

Elaboración de textos sencillos profesionales propios del sector y cotidianos.

Uso de los signos de puntuación.

Selección léxica, selección de estructuras sintácticas, selección de contenido relevante para una utilización adecuada de los mismos.

Elaboración de textos coherentes.

Comprensión de los apartados en un anuncio de oferta de trabajo asociado a su entorno profesional.

Elaboración de una solicitud de trabajo asociada a su perfil: curriculum y carta de motivación.

Soportes telemáticos: fax, e-mail, burofax, páginas web.

Registros de la lengua.

Documentación asociada a transacciones internacionales: hoja de pedido, hoja de recepción, factura.

Modelo de Curriculum Vitae Europeo.

Competencias, ocupaciones y puestos de trabajo asociados al ciclo formativo.

Respeto e interés por comprender y hacerse comprender.

Muestra de interés por aspectos profesionales de otras culturas.

Respeto ante los hábitos de otras culturas y sociedades y su forma de pensar.

Valoración de la necesidad de coherencia en el desarrollo del texto.

3.- Comprensión de la realidad socio-cultural propia del país

Interpretación de los elementos culturales más significativos para cada situación de comunicación.

Uso de los recursos formales y funcionales en situaciones que requieren un comportamiento socio profesional con el fin de proyectar una buena imagen de la empresa.

Elementos socio-laborales más significativos de los países de lengua extranjera (inglesa).

Valoración de las normas socioculturales y protocolarias en las relaciones internacionales.

Respeto para con otros usos y maneras de pensar.

Módulo Profesional 13: Formación y Orientación Laboral

Código: 0380

Curso: 1.º

Duración: 99 horas

Equivalencia en créditos ECTS: 5

A) Resultados de aprendizaje y criterios de evaluación.

1.- Selecciona oportunidades de empleo, identificando las diferentes posibilidades de inserción y las alternativas de aprendizaje a lo largo de la vida.

Criterios de evaluación:

a) Se ha valorado la importancia de la formación permanente como factor clave para la empleabilidad y la adaptación a las exigencias del proceso productivo.

b) Se han identificado los itinerarios formativo-profesionales relacionados con el perfil profesional del título.

c) Se han determinado las aptitudes y actitudes requeridas para la actividad profesional relacionada con el perfil.

d) Se han identificado los principales yacimientos de empleo y de inserción laboral asociados al titulado o titulada.

e) Se han determinado las técnicas utilizadas en el proceso de búsqueda de empleo.

f) Se han previsto las alternativas de autoempleo en los sectores profesionales relacionados con el título.

g) Se ha realizado la valoración de la personalidad, aspiraciones, actitudes y formación propia para la toma de decisiones.

2.- Aplica las estrategias del trabajo en equipo, valorando su eficacia y eficiencia para la consecución de los objetivos de la organización.

Criterios de evaluación:

a) Se han valorado las ventajas de trabajo en equipo en situaciones de trabajo relacionadas con el perfil.

b) Se han identificado los equipos de trabajo que pueden constituirse en una situación real de trabajo.

c) Se han determinado las características del equipo de trabajo eficaz frente a los equipos ineficaces.

d) Se ha valorado positivamente la necesaria existencia de diversidad de roles y opiniones asumidos por los miembros de un equipo.

e) Se ha reconocido la posible existencia de conflicto entre los miembros de un grupo como un aspecto característico de las organizaciones.

f) Se han identificado los tipos de conflictos y sus fuentes.

g) Se han determinado procedimientos para la resolución del conflicto.

3.- Ejerce los derechos y cumple las obligaciones que se derivan de las relaciones laborales, reconociéndolas en los diferentes contratos de trabajo.

Criterios de evaluación:

a) Se han identificado los conceptos básicos del derecho del trabajo.

b) Se han distinguido los principales organismos que intervienen en las relaciones entre empresarios o empresarias y trabajadores o trabajadoras.

c) Se han determinado los derechos y obligaciones derivados de la relación laboral.

d) Se han clasificado las principales modalidades de contratación, identificando las medidas de fomento de la contratación para determinados colectivos.

e) Se han valorado las medidas establecidas por la legislación vigente para la conciliación de la vida laboral y familiar.

f) Se han identificado las causas y efectos de la modificación, suspensión y extinción de la relación laboral.

g) Se ha analizado el recibo de salarios identificando los principales elementos que lo integran.

h) Se han analizado las diferentes medidas de conflicto colectivo y los procedimientos de solución de conflictos.

i) Se han determinado las condiciones de trabajo pactadas en un convenio colectivo aplicable a un sector profesional relacionado con el título.

j) Se han identificado las características definitorias de los nuevos entornos de organización del trabajo.

4.- Determina la acción protectora del sistema de la Seguridad Social ante las distintas contingencias cubiertas, identificando las distintas clases de prestaciones.

Criterios de evaluación:

a) Se ha valorado el papel de la Seguridad Social como pilar esencial para la mejora de la calidad de vida de la ciudadanía.

b) Se han enumerado las diversas contingencias que cubre el sistema de Seguridad Social.

c) Se han identificado los regímenes existentes en el sistema de Seguridad Social.

d) Se han identificado las obligaciones de la figura del empresario o empresaria y de la del trabajador o trabajadora dentro del sistema de Seguridad Social.

e) Se han identificado las bases de cotización de un trabajador o trabajadora y las cuotas correspondientes a la figura del trabajador o trabajadora y a la del empresario o empresaria.

f) Se han clasificado las prestaciones del sistema de Seguridad Social, identificando los requisitos.

g) Se han determinado las posibles situaciones legales de desempleo.

h) Se ha realizado el cálculo de la duración y cuantía de una prestación por desempleo de nivel contributivo básico.

5.- Evalúa los riesgos derivados de su actividad, analizando las condiciones de trabajo y los factores de riesgo presentes en su entorno laboral.

Criterios de evaluación:

a) Se ha valorado la importancia de la cultura preventiva en todos los ámbitos y actividades de la empresa.

b) Se han relacionado las condiciones laborales con la salud del trabajador o de la trabajadora.

c) Se han clasificado los factores de riesgo en la actividad y los daños derivados de los mismos.

d) Se han identificado las situaciones de riesgo más habituales en los entornos de trabajo asociados al perfil profesional del título.

e) Se ha determinado la evaluación de riesgos en la empresa.

f) Se han determinado las condiciones de trabajo con significación para la prevención en los entornos de trabajo relacionados con el perfil profesional.

g) Se han clasificado y descrito los tipos de daños profesionales, con especial referencia a accidentes de trabajo y enfermedades profesionales, relacionados con el perfil profesional del título.

6.- Participa en la elaboración de un plan de prevención de riesgos en una pequeña empresa, identificando las responsabilidades de todos los agentes implicados.

Criterios de evaluación:

a) Se han determinado los principales derechos y deberes en materia de prevención de riesgos laborales.

b) Se han clasificado las distintas formas de gestión de la prevención en la empresa, en función de los distintos criterios establecidos en la normativa sobre prevención de riesgos laborales.

c) Se han determinado las formas de representación de los trabajadores y de las trabajadoras en la empresa en materia de prevención de riesgos.

d) Se han identificado los organismos públicos relacionados con la prevención de riesgos laborales.

e) Se ha valorado la importancia de la existencia de un plan preventivo en la empresa que incluya la secuenciación de actuaciones que se deben realizar en caso de emergencia.

f) Se ha definido el contenido del plan de prevención en un centro de trabajo relacionado con el sector profesional del titulado o titulada.

g) Se ha proyectado un plan de emergencia y evacuación.

7.- Aplica las medidas de prevención y protección, analizando las situaciones de riesgo en el entorno laboral asociado al título.

Criterios de evaluación:

a) Se han definido las técnicas de prevención y de protección individual y colectiva que deben aplicarse para evitar los daños en su origen y minimizar sus consecuencias en caso de que sean inevitables.

b) Se ha analizado el significado y alcance de los distintos tipos de señalización de seguridad.

c) Se han analizado los protocolos de actuación en caso de emergencia.

d) Se han identificado las técnicas de clasificación de personas heridas en caso de emergencia donde existan víctimas de diversa gravedad.

e) Se han identificado las técnicas básicas de primeros auxilios que han de ser aplicadas en el lugar del accidente ante distintos tipos de daños, y la composición y uso del botiquín.

f) Se han determinado los requisitos y condiciones para la vigilancia de la salud de los trabajadores y de las trabajadoras y su importancia como medida de prevención.

B) Contenidos:

1.- Proceso de inserción laboral y aprendizaje a lo largo de la vida.

Análisis de los intereses, aptitudes y motivaciones personales para la carrera profesional.

Identificación de itinerarios formativos relacionados con el título.

Definición y análisis del sector profesional del título.

Planificación de la propia carrera:

- Establecimiento de objetivos laborales a medio y largo plazo compatibles con necesidades y preferencias.

- Objetivos realistas y coherentes con la formación actual y la proyectada.

Establecimiento de una lista de comprobación personal de coherencia entre plan de carrera, formación y aspiraciones.

Cumplimentación de documentos necesarios para la inserción laboral (carta de presentación, currículo-vitae...), así como la realización de testes psicotécnicos y entrevistas simuladas.

Técnicas e instrumentos de búsqueda de empleo.

El proceso de toma de decisiones.

Proceso de búsqueda de empleo en pequeñas, medianas y grandes empresas del sector.

Oportunidades de aprendizaje y empleo en Europa. Europass, Ploteus.

Valoración de la importancia de la formación permanente para la trayectoria laboral y profesional del titulado o titulada.

Responsabilización del propio aprendizaje. Conocimiento de los requerimientos y de los frutos previstos.

Valoración del autoempleo como alternativa para la inserción profesional.

Valoración de los itinerarios profesionales para una correcta inserción laboral.

Compromiso hacia el trabajo. Puesta en valor de la capacitación adquirida.

2.- Gestión del conflicto y equipos de trabajo.

Análisis de una organización como equipo de personas.

Análisis de estructuras organizativas.

Análisis de los posibles roles de sus integrantes en el equipo de trabajo.

Análisis de la aparición de los conflictos en las organizaciones: compartir espacios, ideas y propuestas.

Análisis distintos tipos de conflicto, intervinientes y sus posiciones de partida.

Análisis de los distintos tipos de solución de conflictos, la intermediación y buenos oficios.

Análisis de la formación de los equipos de trabajo.

La estructura organizativa de una empresa como conjunto de personas para la consecución de un fin.

Clases de equipos en la industria del sector según las funciones que desempeñan.

La comunicación como elemento básico de éxito en la formación de equipos.

Características de un equipo de trabajo eficaz.

Definición de conflicto: características, fuentes y etapas del conflicto.

Métodos para la resolución o supresión del conflicto: mediación, conciliación y arbitraje.

Valoración de la aportación de las personas en la consecución de los objetivos empresariales.

Valoración de las ventajas e inconvenientes del trabajo de equipo para la eficacia de la organización.

Valoración de la comunicación como factor clave en el trabajo en equipo.

Actitud participativa en la resolución de conflictos que se puedan generar en los equipos de trabajo.

Ponderación de los distintos sistemas de solución de conflictos.

3.- Condiciones laborales derivadas del contrato de trabajo.

Análisis de fuentes del derecho laboral y clasificación según su jerarquía.

Análisis de las características de las actividades laborales reguladas por el Texto Refundido de la Ley del Estatuto de los Trabajadores (TRLET).

Formalización y comparación, según sus características, de las modalidades de contrato más habituales.

Interpretación de la nómina.

Análisis del convenio colectivo de su sector de actividad profesional.

Fuentes básicas del derecho laboral: Constitución, Directivas comunitarias, Estatuto de los Trabajadores, Convenio Colectivo.

El contrato de trabajo: elementos del contrato, características y formalización, contenidos mínimos, obligaciones del empresario o empresaria, medidas generales de empleo.

Tipos de contrato: indefinidos, formativos, temporales, a tiempo parcial.

La jornada laboral: duración, horario, descansos (calendario laboral y fiestas, vacaciones, permisos).

El salario: tipos, abono, estructura, pagas extraordinarias, percepciones no salariales, garantías salariales.

Deducciones salariales: bases de cotización y porcentajes, impuesto sobre la renta de las personas físicas (IRPF).

Modificación, suspensión y extinción del contrato.

Representación sindical: concepto de sindicato, derecho de sindicación, asociaciones empresariales, conflictos colectivos, la huelga, el cierre patronal.

El convenio colectivo. Negociación colectiva.

Nuevos entornos de organización del trabajo: externalización, teletrabajo.

Valoración de necesidad de la regulación laboral.

Interés por conocer las normas que se aplican en las relaciones laborales de su sector de actividad profesional.

Reconocimiento de los cauces legales previstos como modo de resolver conflictos laborales.

Rechazo de prácticas poco éticas e ilegales en la contratación de trabajadores y trabajadoras, especialmente en los colectivos más desprotegidos.

Reconocimiento y valoración de la función de los sindicatos como agentes de mejora social.

4.- Seguridad Social, empleo y desempleo.

Análisis de la importancia de la universalidad del sistema general de la Seguridad Social.

Resolución de casos prácticos sobre prestaciones de la Seguridad Social.

El sistema de la Seguridad Social: campo de aplicación, estructura, regímenes, entidades gestoras y colaboradoras.

Principales obligaciones de empresarios o empresarias y trabajadores o trabajadoras en materia de Seguridad Social: afiliación, altas, bajas y cotización.

Acción protectora: asistencia sanitaria, maternidad, incapacidad temporal y permanente, lesiones permanentes no invalidantes, jubilación, desempleo, muerte y supervivencia.

Clases, requisitos y cuantía de las prestaciones.

Sistemas de asesoramiento de los trabajadores y de las trabajadoras respecto a sus derechos y deberes.

Reconocimiento del papel de la Seguridad Social en la mejora de la calidad de vida de la ciudadanía.

Rechazo hacia las conductas fraudulentas tanto en la cotización como en las prestaciones de la Seguridad Social.

5.- Evaluación de riesgos profesionales.

Análisis y determinación de las condiciones de trabajo.

Análisis de factores de riesgo.

Análisis de riesgos ligados a las condiciones de seguridad.

Análisis de riesgos ligados a las condiciones ambientales.

Análisis de riesgos ligados a las condiciones ergonómicas y psico-sociales.

Identificación de los ámbitos de riesgo en la empresa.

Establecimiento de un protocolo de riesgos según la función profesional.

Distinción entre accidente de trabajo y enfermedad profesional.

El concepto de riesgo profesional.

La evaluación de riesgos en la empresa como elemento básico de la actividad preventiva.

Riesgos específicos en el entorno laboral asociado al perfil.

Daños a la salud del trabajador o trabajadora que pueden derivarse de las situaciones de riesgo detectadas.

Importancia de la cultura preventiva en todas las fases de la actividad preventiva.

Valoración de la relación entre trabajo y salud.

Interés en la adopción de medidas de prevención.

Valoración en la transmisión de la formación preventiva en la empresa.

6.- Planificación de la prevención de riesgos en la empresa.

Proceso de planificación y sistematización como herramientas básicas de prevención.

Análisis de la norma básica de prevención de riesgos laborales (PRL).

Análisis de la estructura institucional en materia prevención de riesgos laborales (PRL).

Elaboración de un plan de emergencia en el entorno de trabajo.

Puesta en común y análisis de distintos planes de emergencia.

El desarrollo del trabajo y sus consecuencias sobre la salud e integridad humanas.

Derechos y deberes en materia de prevención de riesgos laborales.

Responsabilidades en materia de prevención de riesgos laborales. Niveles de responsabilidad en la empresa.

Agentes intervinientes en materia de prevención de riesgos laborales (PRL) y Salud y sus diferentes roles.

Gestión de la prevención en la empresa.

Representación de los trabajadores y de las trabajadoras en materia preventiva (técnico básico en prevención de riesgos laborales).

Organismos públicos relacionados con la prevención de riesgos laborales.

La planificación de la prevención en la empresa.

Planes de emergencia y de evacuación en entornos de trabajo.

Valoración de la importancia y necesidad de la prevención de riesgos laborales (PRL).

Valoración de su posición como agente de prevención de riesgos laborales (PRL) y salud laboral (SL).

Valoración de los avances para facilitar el acceso a la salud laboral (SL) por parte de las instituciones públicas y privadas.

Valoración y traslado de su conocimiento a los planes de emergencia del colectivo al que pertenece.

7.- Aplicación de medidas de prevención y protección en la empresa.

Identificación de diversas técnicas de prevención individual.

Análisis de las obligaciones empresariales y personales en la utilización de medidas de autoprotección.

Aplicación de técnicas de primeros auxilios.

Análisis de situaciones de emergencia.

Realización de protocolos de actuación en caso de emergencia.

Vigilancia de la salud de los trabajadores y de las trabajadoras.

Medidas de prevención y protección individual y colectiva.

Protocolo de actuación ante una situación de emergencia.

Urgencia médica/primeros auxilios. Conceptos básicos.

Tipos de señalización.

Valoración de la previsión de emergencias.

Valoración de la importancia de un plan de vigilancia de la salud.

Participación activa en las actividades propuestas.

Módulo Profesional 14: Empresa e Iniciativa Emprendedora

Código: 0381

Curso: 2.º

Duración: 60 horas

Equivalencia en créditos ECTS: 4

A) Resultados de aprendizaje y criterios de evaluación.

1.- Reconoce y valora las capacidades asociadas a la iniciativa emprendedora, analizando los requerimientos derivados de los puestos de trabajo y de las actividades empresariales.

Criterios de evaluación:

a) Se ha identificado el concepto de innovación y su relación con el progreso de la sociedad y el aumento en el bienestar de los individuos.

b) Se ha analizado el concepto de cultura emprendedora y su importancia como fuente de creación de empleo y bienestar social.

c) Se ha valorado la importancia de la iniciativa individual, la creatividad, la formación y la colaboración como requisitos indispensables para tener éxito en la actividad emprendedora.

d) Se ha analizado la capacidad de iniciativa en el trabajo de una persona empleada en una pequeña y mediana empresa.

e) Se ha analizado el desarrollo de la actividad emprendedora de un empresario o empresaria que se inicie en el sector.

f) Se ha analizado el concepto de riesgo como elemento inevitable de toda actividad emprendedora.

g) Se ha analizado el concepto de empresario o empresaria y los requisitos y actitudes necesarios para desarrollar la actividad empresarial.

2.- Define la oportunidad de creación de una pequeña empresa, seleccionando la idea empresarial y realizando el estudio de mercado que apoye la viabilidad, valorando el impacto sobre el entorno de actuación e incorporando valores éticos.

Criterios de evaluación:

a) Se ha desarrollado un proceso de generación de ideas de negocio.

b) Se ha generado un procedimiento de selección de una determinada idea en el ámbito del negocio relacionado con el título.

c) Se ha realizado un estudio de mercado sobre la idea de negocio seleccionada.

d) Se han elaborado las conclusiones del estudio de mercado y se ha establecido el modelo de negocio a desarrollar.

e) Se han determinado los valores innovadores de la propuesta de negocio.

f) Se ha analizado el fenómeno de la responsabilidad social de las empresas y su importancia como un elemento de la estrategia empresarial.

g) Se ha elaborado el balance social de una empresa relacionada con el título y se han descrito los principales costes y beneficios sociales que producen.

h) Se han identificado, en empresas del sector, prácticas que incorporan valores éticos y sociales.

i) Se ha llevado a cabo un estudio de viabilidad económica y financiera de una pequeña y mediana empresa relacionada con el título.

3.- Realiza las actividades para elaborar el plan de empresa, su posterior puesta en marcha y su constitución, seleccionando la forma jurídica e identificando las obligaciones legales asociadas.

Criterios de evaluación:

a) Se han descrito las funciones básicas que se realizan en una empresa y se ha analizado el concepto de sistema aplicado a la empresa.

b) Se han identificado los principales componentes del entorno general que rodea a la empresa; en especial el entorno económico, social, demográfico y cultural.

c) Se ha analizado la influencia en la actividad empresarial de las relaciones con la clientela, con los proveedores y las proveedoras y con la competencia como principales integrantes del entorno específico.

d) Se han identificado los elementos del entorno de una pequeña y mediana empresa del sector.

e) Se han analizado los conceptos de cultura empresarial e imagen corporativa, y su relación con los objetivos empresariales.

f) Se han analizado las diferentes formas jurídicas de la empresa.

g) Se ha especificado el grado de responsabilidad legal de los propietarios o propietarias de la empresa en función de la forma jurídica elegida.

h) Se ha diferenciado el tratamiento fiscal establecido para las diferentes formas jurídicas de la empresa.

i) Se han analizado los trámites exigidos por la legislación vigente para la constitución de una pequeña y mediana empresa.

j) Se ha realizado una búsqueda exhaustiva de las diferentes ayudas para la creación de empresas del sector en la localidad de referencia.

k) Se ha incluido en el plan de empresa todo lo relativo a la elección de la forma jurídica, estudio de viabilidad económico-financiera, trámites administrativos, ayudas y subvenciones.

l) Se han identificado las vías de asesoramiento y gestión administrativa externas existentes a la hora de poner en marcha una pequeña y mediana empresa.

4.- Realiza actividades de gestión administrativa y financiera básica de una pequeña y mediana empresa, identificando las principales obligaciones contables y fiscales y cumplimentando la documentación.

Criterios de evaluación:

a) Se han analizado los conceptos básicos de contabilidad, así como las técnicas de registro de la información contable.

b) Se han descrito las técnicas básicas de análisis de la información contable, en especial en lo referente a la solvencia, liquidez y rentabilidad de la empresa.

c) Se han definido las obligaciones fiscales de una empresa relacionada con el título.

d) Se han diferenciado los tipos de impuestos en el calendario fiscal.

e) Se ha cumplimentado la documentación básica de carácter comercial y contable (facturas, albaranes, notas de pedido, letras de cambio, cheques y otros) para una pequeña y mediana empresa del sector, y se han descrito los circuitos que dicha documentación recorre en la empresa.

f) Se ha incluido la anterior documentación en el plan de empresa.

B) Contenidos:

1.- Iniciativa emprendedora.

Análisis de las principales características de la innovación en la actividad del sector relacionado con el título (materiales, tecnología, organización del proceso, etc.).

Análisis de los factores claves de los emprendedores o de las emprendedoras: iniciativa, creatividad, liderazgo, comunicación, capacidad de toma de decisiones, planificación y formación.

Evaluación del riesgo en la actividad emprendedora.

Innovación y desarrollo económico en el sector.

La cultura emprendedora como necesidad social.

Concepto de empresario o empresaria.

La actuación de los emprendedores o de las emprendedoras como empleados o empleadas de una empresa del sector.

La actuación de los emprendedores o de las emprendedoras como empresarios o empresarias.

La colaboración entre emprendedores o emprendedoras.

Requisitos para el ejercicio de la actividad empresarial.

La idea de negocio en el ámbito de la familia profesional.

Buenas prácticas de cultura emprendedora en la actividad económica asociada al título y en el ámbito local.

Valoración del carácter emprendedor y la ética del emprendizaje.

Valoración de la iniciativa, creatividad y responsabilidad como motores del emprendizaje.

2.- Ideas empresariales, el entorno y su desarrollo.

Aplicación de herramientas para la determinación de la idea empresarial.

Búsqueda de datos de empresas del sector por medio de Internet.

Análisis del entorno general de la empresa a desarrollar.

Análisis de una empresa tipo de la familia profesional.

Identificación de fortalezas, debilidades, amenazas y oportunidades.

Establecimiento del modelo de negocio partiendo de las conclusiones del estudio de mercado.

Realización de ejercicios de innovación sobre la idea determinada.

Obligaciones de una empresa con su entorno específico y con el conjunto de la sociedad (desarrollo sostenible).

La conciliación de la vida laboral y familiar.

Responsabilidad social y ética de las empresas del sector.

Estudio de mercado: el entorno, la clientela, los competidores o las competidoras y los proveedores o las proveedoras.

Reconocimiento y valoración del balance social de la empresa.

Respeto por la igualdad de género.

Valoración de la ética empresarial.

3.- Viabilidad y puesta en marcha de una empresa.

Establecimiento del plan de marketing: política de comunicación, política de precios y logística de distribución.

Elaboración del plan de producción.

Elaboración de la viabilidad técnica, económica y financiera de una empresa del sector.

Análisis de las fuentes de financiación y elaboración del presupuesto de la empresa.

Elección de la forma jurídica. Dimensión y número de socios y socias.

Concepto de empresa. Tipos de empresa.

Elementos y áreas esenciales de una empresa.

La fiscalidad en las empresas.

Trámites administrativos para la constitución de una empresa (hacienda, seguridad social, entre otros).

Ayudas, subvenciones e incentivos fiscales para las empresas de la familia profesional.

La responsabilidad de los propietarios o propietarias de la empresa.

Rigor en la evaluación de la viabilidad técnica y económica del proyecto.

Respeto por el cumplimiento de los trámites administrativos y legales.

4.- Función administrativa.

Análisis de la información contable: tesorería, cuenta de resultados y balance.

Cumplimentación de documentos fiscales y laborales.

Cumplimentación de documentos mercantiles: facturas, cheques, letras, entre otros.

Concepto de contabilidad y nociones básicas.

La contabilidad como imagen fiel de la situación económica.

Obligaciones legales (fiscales, laborales y mercantiles) de las empresas.

Requisitos y plazos para la presentación de documentos oficiales.

Valoración de la organización y orden en relación con la documentación administrativa generada.

Respeto por el cumplimiento de los trámites administrativos y legales.

Módulo Profesional 15: Formación en Centros de Trabajo

Código: 0382

Curso: 2.º

Duración: 360 horas

Equivalencia en créditos ECTS: 22

A) Resultados de aprendizaje y criterios de evaluación.

1.- Identifica la estructura y organización de la empresa relacionándolas con el tipo de servicio que presta.

Criterios de evaluación:

a) Se han identificado la estructura organizativa de la empresa y las funciones de cada área de la misma.

b) Se ha comparado la estructura de la empresa con las organizaciones empresariales tipo existentes en el sector.

c) Se han relacionado las características del servicio y el tipo de clientes con el desarrollo de la actividad empresarial.

d) Se han identificado los procedimientos de trabajo en el desarrollo de la prestación de servicio.

e) Se han valorado las competencias necesarias de los recursos humanos para el desarrollo óptimo de la actividad.

f) Se ha valorado la idoneidad de los canales de difusión más frecuentes en esta actividad.

2.- Aplica hábitos éticos y laborales en el desarrollo de su actividad profesional de acuerdo a las características del puesto de trabajo y procedimientos establecidos en la empresa.

Criterios de evaluación:

a) Se han reconocido y justificado:

- La disposición personal y temporal que necesita el puesto de trabajo.

- Las actitudes personales (puntualidad, empatía, entre otras) y profesionales (orden, limpieza, seguridad necesarias para el puesto de trabajo, responsabilidad, entre otras).

- Los requerimientos actitudinales ante la prevención de riesgos en la actividad profesional y las medidas de protección personal.

- Los requerimientos actitudinales referidos a la calidad en la actividad profesional.

- Las actitudes relacionales con el propio equipo de trabajo y con las jerárquicas establecidas en la empresa.

- Las actitudes relacionadas con la documentación de las actividades realizadas en el ámbito laboral.

- Las necesidades formativas para la inserción y reinserción laboral en el ámbito científico y técnico del buen hacer del o de la profesional.

b) Se han identificado las normas de prevención de riesgos laborales que hay que aplicar en actividad profesional y los aspectos fundamentales de la Ley de Prevención de riesgos laborales.

c) Se han aplicado los equipos de protección individual según los riesgos de la actividad profesional y las normas de la empresa.

d) Se ha mantenido una actitud clara de respeto al medio ambiente en las actividades desarrolladas y aplicado las normas internas y externas vinculadas a la misma.

e) Se ha mantenido organizada, limpia y libre de obstáculos el puesto de trabajo o el área correspondiente al desarrollo de la actividad.

f) Se han interpretado y cumplido las instrucciones recibidas, responsabilizándose del trabajo asignado.

g) Se ha establecido una comunicación y relación eficaz con la persona responsable en cada situación y miembros de su equipo, manteniendo un trato fluido y correcto.

h) Se ha coordinado con el resto del equipo, informando de cualquier cambio, necesidad relevante o imprevisto que se presente.

i) Se ha valorado la importancia de su actividad y la adaptación a los cambios de tareas asignados en el desarrollo de los procesos productivos de la empresa, integrándose en las nuevas funciones.

j) Se ha comprometido responsablemente en la aplicación de las normas y procedimientos en el desarrollo de cualquier actividad o tarea.

3.- Organiza el procedimiento de trabajo que debe desarrollar, interpretando la documentación específica.

Criterios de evaluación:

a) Se ha interpretado la normativa o bibliografía adecuada al tipo de tarea que se va a desarrollar.

b) Se han definido las fases del proceso o tarea que se va a realizar.

c) Se ha planificado el trabajo secuenciando y priorizando las distintas fases.

d) Se han identificado los equipos, y servicios auxiliares necesarios para el desarrollo de la tarea encomendada.

e) Se ha organizado el aprovisionamiento y almacenaje de los recursos materiales.

f) Se ha valorado el orden y el método en la realización de las fases y tareas.

g) Se ha identificado la normativa que es preciso observar según la tarea.

4.- Determina las características técnicas de la instalación a partir de las funcionalidades y necesidades establecidas.

Criterios de evaluación:

a) Se han identificado los principales procesos.

b) Se han especificado las características de los equipos y accesorios relacionándolos con su función.

c) Se han dimensionado los equipos y elementos que configuran la instalación.

d) Se ha realizado el inventario de programas y componentes de la instalación según las especificaciones establecidas.

e) Se han descrito las principales medidas de seguridad a adoptar.

f) Se ha identificado la normativa aplicable a la instalación.

5.- Participa en el diseño, la puesta en marcha y el mantenimiento de instalaciones con servicios de red local e Internet, documentando la intervención realizada.

Criterios de evaluación:

a) Se ha adecuado el plan de trabajo a las normas de calidad establecidas.

b) Se han desarrollado planes de instalación definiendo etapas, relación de tareas y tiempos previstos.

c) Se ha realizado la instalación y configuración del sistema operativo.

d) Se han desarrollado tareas de automatización del sistema.

e) Se ha comprobado la funcionalidad del sistema según los requisitos establecidos.

f) Se han desarrollado planes de aprovisionamiento y condiciones de almacenamiento de los equipos y materiales.

g) Se ha interpretado documentación técnica de la instalación.

h) Se han realizado las copias de seguridad de los datos según el plan de seguridad establecido.

i) Se ha documentado la intervención realizada anotando las incidencias producidas durante la intervención.

6.- Asiste a los usuarios resolviendo problemas de la explotación del sistema, según las normas y tiempos establecidos.

Criterios de evaluación:

a) Se han identificado las necesidades de los usuarios.

b) Se han descrito los procesos que realiza el sistema con indicaciones comprensibles para los usuarios.

c) Se han resuelto las incidencias en los tiempos previstos.

d) Se han realizado intervenciones sobre los procesos de los usuarios con arreglo al procedimiento establecido.

e) Se han asignado los recursos del sistema de forma adecuada a las necesidades de los usuarios.

f) Se han documentado las incidencias producidas durante la asistencia a los usuarios.

g) Se han elaborado manuales de instrucciones de servicio y mantenimiento de las instalaciones.

ANEXO III AL DECRETO 244/2010, de 21 de septiembre

ESPACIOS Y EQUIPAMIENTOS MÍNIMOS

Apartado 1.- Espacios.

Espacio formativo Superficie m²

30 Alumnos/Alumnas Superficie m²

20 Alumnos/Alumnas

Aula polivalente 60 40

Aula técnica 60 40

Laboratorio 90 60

Apartado 2.- Equipamientos.

Espacio formativo Equipamiento

Aula polivalente Ordenador profesor

Software base y software ofimático

Medios audiovisuales: cañón y pantalla de proyección

Impresora

Instalación de red con acceso a Internet

Aula técnica Ordenador profesor

Medios audiovisuales: cañón y pantalla de proyección

Ordenadores alumnos instalados en red con acceso a Internet

Impresora conectada en red

Software básico (Sistemas operativos en red)

Software de aplicaciones ofimáticas, tratamiento de imágenes, entre otros

Software específico para diseño de bases de datos, herramientas de: administración de SGBD, administración de usuarios y gestión de permisos, gestión de archivos de registro (log), herramientas de gestión de cambios, incidencias y configuración, funcionalidades adicionales, módulos de conexión a base de datos: ODBC y JDBC, entre otros

Software específico para virtualización, herramientas de monitorización basadas en protocolo snmp, herramientas de monitorización de servicios de alta disponibilidad, entre otros

ISOS de diversos Sistemas operativos e incluso de aplicaciones y herramientas

Laboratorio Mesas de trabajo:

Bastidor (rack) para la instalación de servidores y dispositivos adicionales

Concentradores y conmutadores inalámbricos

Puntos de acceso y adaptadores inalámbricos

Routers o Módems WAN (ADSL, RDSI&)

Dispositivos multimedia: cámaras, auriculares, micrófonos, teléfonos IP&

Ordenadores con sistema operativo de red y conexión a Internet

Software específico de diagnóstico, seguridad, antivirus y comunicaciones, entre otros

Impresora

Maletín de herramientas por alumno/mesa de trabajo. Juegos llaves y destornilladores, diversos tipos

Polímetros

Comprobadores de red.

Herramientas de empuje y estampación para conectores RJ-45

Componentes para montaje de redes

Pistola de masa térmica

ANEXO IV AL DECRETO 244/2010, de 21 de septiembre

PROFESORADO

Apartado 1.- Especialidades del profesorado y atribución docente en los módulos profesionales del ciclo formativo de Técnico Superior en Administración de Sistemas Informáticos en Red.

Módulo profesional Especialidad del Profesorado Cuerpo

0369 Implantación de sistemas operativos Sistemas y aplicaciones informáticas Profesoras Técnicas o Profesores Técnicos de Formación Profesional de la comunidad Autónoma del País vasco

0370 Planificación y administración de redes Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0371 Fundamentos de hardware Sistemas y aplicaciones informáticas Profesoras Técnicas o Profesores Técnicos de Formación Profesional de la comunidad Autónoma del País vasco

0372 Gestión de bases de datos Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0373 Lenguajes de marcas y sistemas de gestión de información Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0374 Administración de sistemas operativos Sistemas y aplicaciones informáticas Profesoras Técnicas o Profesores Técnicos de Formación Profesional de la comunidad Autónoma del País vasco

0375 Servicios de red e Internet Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0376 Implantación de aplicaciones web Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0377 Administración de sistemas de gestores de bases de datos

Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0378 Seguridad y alta disponibilidad Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0379 Proyecto de administración de sistemas informáticos en red Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

Sistemas y aplicaciones informáticas Profesoras Técnicas o Profesores Técnicos de Formación Profesional de la comunidad Autónoma del País vasco

E200 Inglés Técnico Inglés Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0380 Formación y Orientación Laboral Formación y Orientación Laboral Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0381 Empresa e Iniciativa Emprendedora Formación y Orientación Laboral Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

0382 Formación en Centros de Trabajo Informática Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco

Sistemas y aplicaciones informáticas Profesoras Técnicas o Profesores Técnicos de Formación Profesional de la comunidad Autónoma del País vasco

o cualquier otra especialidad del profesorado que pueda aparecer en normativa reguladora.

Apartado 2.- Titulaciones equivalentes a efectos de docencia.

Cuerpos Especialidades Titulaciones

Catedráticas o Catedráticos de Enseñanza secundaria de la comunidad Autónoma del País vasco

Profesoras o Profesores de Enseñanza Secundaria de la comunidad Autónoma del País vasco Formación y Orientación Laboral Diplomada o Diplomado en Ciencias Empresariales

Diplomada o Diplomado en Relacione laborales

Diplomada o Diplomado en Trabajo Social

Diplomada o Diplomado en Educación social

Diplomada o Diplomado en Gestión y Administración pública

Informática Diplomada o Diplomado en Estadística

Ingeniera Técnica o Ingeniero Técnico en Informática de Gestión

Ingeniera Técnica o Ingeniero Técnico en Informática de Sistemas

Ingeniera Técnica o Ingeniero Técnico de Telecomunicación especialidad en Telemática

o cualquier otra titulación que pueda aparecer en normativa reguladora.

Apartado 3.- Titulaciones requeridas para la impartición de los módulos profesionales que conforman el título para los centros de titularidad privada, de otras Administraciones distintas de la educativa y orientaciones para la administración educativa.

Módulos profesionales Titulaciones

0370 Planificación y administración de redes

0372 Gestión de bases de datos

0373 Lenguajes de marcas y sistemas de gestión de información

0375 Servicios de red e Internet

0376 Implantación de aplicaciones web

0377 Administración de sistemas gestores de bases de datos

0378 Seguridad y alta disponibilidad

0380 Formación y orientación laboral

0381 Empresa e iniciativa emprendedora Licenciada o Licenciado, Ingeniera o Ingeniero, Arquitecta o Arquitecto o el título de grado correspondiente u otros títulos equivalentes a efectos de docencia

0369 Implantación de sistemas operativos

0371 Fundamentos de hardware

0374 Administración de sistemas operativos

0379 Proyecto de administración de sistemas informáticos en red Licenciada o Licenciado, Ingeniera o Ingeniero, Arquitecta o Arquitecto o el título de grado correspondiente u otros títulos equivalentes

Diplomada o Diplomado, Ingeniera Técnica o Ingeniero Técnico o Arquitecta Técnica o Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes

o cualquier otra titulación que pueda aparecer en normativa reguladora.

ANEXO V AL DECRETO 244/2010, de 21 de septiembre

CONVALIDACIONES ENTRE MÓDULOS PROFESIONALES ESTABLECIDOS AL AMPARO DE LA LEY ORGÁNICA 1/1990, DE 3 DE OCTUBRE, Y LOS ESTABLECIDOS AL AMPARO DE LA LEY ORGÁNICA 2/2006, DE 3 DE MAYO

Módulos profesionales del ciclo administración de sistemas informáticos (LOGSE 1/1990) Módulos profesionales del ciclo formativo administración de sistemas informáticos en red (LOE 2/2006)

Sistemas informáticos monousuario y multiusuario 0369 Implantación de sistemas operativos

Redes de área local 0370 Planificación y administración de redes

Sistemas gestores de bases de datos 0372 Gestión de bases de datos

0377 Administración de sistemas gestores de bases de datos

Fundamentos de programación

0373 Lenguajes de marcas y sistemas de gestión de información

Desarrollo de funciones en el sistema informático 0374 Administración de sistemas operativos

Implantación de aplicaciones informáticas de gestión 0376 Implantación de aplicaciones web

Formación en Centro de Trabajo 0382 Formación en Centros de Trabajo

ANEXO VI AL DECRETO 244/2010, de 21 de septiembre

CORRESPONDENCIA DE LAS UNIDADES DE COMPETENCIA CON LOS MÓDULOS PARA SU CONVALIDACIÓN, Y CORRESPONDENCIA DE LOS MÓDULOS PROFESIONALES CON LAS UNIDADES DE COMPETENCIA PARA SU ACREDITACIÓN

Apartado 1.- Correspondencia de las unidades de competencia que se acrediten de acuerdo con lo establecido en el artículo 8 de la Ley Orgánica 5/2002, de 19 de junio, con los módulos profesionales para su convalidación.

Unidad de competencia Módulo profesional

UC0485_3: Instalar, configurar y administrar el software de base y de aplicación del sistema 0369 Implantación de sistemas operativos

UC0484_3: Administrar los dispositivos hardware del sistema 0371 Fundamentos de hardware

UC0223_3: Configurar y explotar sistemas informáticos 0371 Fundamentos de hardware

UC0225_3: Configurar y gestionar la base de datos 0372 Gestión de bases de datos

UC0490_3: Gestionar servicios en el sistema informático

UC0485_3: Instalar, configurar y administrar el software de base y de aplicación del sistema 0374 Administración de sistemas operativos

UC0495_3: Instalar, configurar y administrar el software para gestionar un entorno web

UC0496_3: Instalar, configurar y administrar servicios de mensajería electrónica

UC0497_3:Instalar, configurar y administrar servicios de transferencia de archivos y multimedia 0375 Servicios de red e Internet

UC0493_3: Implementar, verificar y documentar aplicaciones web en entornos Internet, intranet y extranet 0376 Implantación de aplicaciones web

UC0224_3: Configurar y gestionar un sistema gestor de bases de datos 0377 Administración de sistemas gestores de bases de datos

UC0486_3: Asegurar equipos informáticos 0378 Seguridad y alta disponibilidad

Apartado 2.- Correspondencia de los módulos profesionales del presente título con las unidades de competencia para su acreditación.

Módulo profesional Unidad de competencia

0369 Implantación de sistemas operativos UC0485_3: instalar, configurar y administrar el software de base y de aplicación del sistema

0369 Implantación de sistemas operativos

0371 Fundamentos de hardware UC0223_3: configurar y explotar sistemas informáticos

0371 Fundamentos de hardware

0378 Seguridad y alta disponibilidad UC0484_3: administrar los dispositivos hardware del sistema

0372 Gestión de bases de datos UC0225_3: configurar y gestionar la base de datos

0374 Administración de sistemas operativos UC0490_3: gestionar servicios en el sistema informático

UC0485_3: Instalar, configurar y administrar el software de base y de aplicación del sistema

0375 Servicios de red e Internet UC0495_3: instalar, configurar y administrar el software para gestionar un entorno web

UC0496_3: instalar, configurar y administrar servicios de mensajería electrónica

UC0497_3: instalar, configurar y administrar servicios de transferencia de archivos y multimedia

0376 Implantación de aplicaciones web UC0493_3: implementar, verificar y documentar aplicaciones web en entornos Internet, intranet y extranet

0377 Administración de sistemas gestores de bases de datos UC0224_3: configurar y gestionar un sistema gestor de bases de datos

0378 Seguridad y alta disponibilidad UC0486_3: asegurar equipos informáticos


Análisis documental