Docente Sistemas Microinformáticos, certificado de profesionalidad IFCT0209

Home / Docencia / certificado de profesionalidad / Docente Sistemas Microinformáticos, certificado de profesionalidad IFCT0209
docente sistemas microinformaticos

Docente Sistemas Microinformáticos, certificado de profesionalidad IFCT0209

IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

Denominación: SISTEMAS MICROINFORMÁTICOS

Código: IFCT0209.

Familia Profesional: Informática y Comunicaciones.

Área Profesional: Sistemas y telemática. Nivel de cualificación profesional: 2 Cualificación profesional de referencia:

IFC078_2   Sistemas Microinformáticos (Real Decreto 295/2004, de 20 de   febrero, modificado por Real Decreto 1201/2007, de 14 de septiembre).

 

Relación de unidades de competencia que configuran el certificado de profesionalidad:

UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. UC0220_2: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos.

UC0221_2: Instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas.

UC0222_2: Facilitar al usuario la utilización de paquetes informáticos de propósito general y aplicaciones específicas.

Competencia general:

 

Instalar, configurar y mantener sistemas microinformáticos para su utilización además de apoyar al usuario en el manejo de aplicaciones sobre dichos sistemas como parte del servicio de soporte informático de una organización.

 

Entorno Profesional:

 

Ámbito profesional:

Desarrolla su actividad profesional en los siguientes ámbitos:

  • Empresas o entidades que utilizan sistemas informáticos para su gestión, dentro del departamento de microinformática.
  • Pequeñas empresas que comercializan y/ o reparan equipos informáticos y software o como profesional autónomo.

Sectores productivos:

Está presente en los siguientes tipos de empresas:

  • Empresas o entidades de cualquier tamaño que utilizan sistemas informáticos para su gestión y que pueden estar enmarcadas en cualquier sector
  • Empresas proveedoras y distribuidoras de servicios de informática y comunicaciones.
  • Empresas dedicadas a la comercialización de equipos microinformáticos.
  • Empresas que prestan servicios de asistencia técnica microinformática.
  • En las distintas administraciones públicas, como parte del soporte informático de la organización.

Ocupaciones y puestos de trabajo relevantes: 3812.1023      Técnico en sistemas microinformáticos.

 

 

 

Instalador de equipos microinformáticos. Reparador de microordenadores.

Comercial de microinformática. Personal de soporte técnico.

Operador de Teleasistencia.

Duración de la formación asociada: 600 horas

 

Relación de módulos formativos y de unidades formativas.

MF0219_2 (Transversal): Instalación y configuración de sistemas operativos. (140 horas)

  • UF0852: Instalación y actualización de sistemas operativos. (80 horas)
  • UF0853: Explotación de las funcionalidades del sistema microinformático. (60 horas)

MF0220_2 (Transversal): Implantación de los elementos de la red local. (160 horas)

  • UF0854: Instalación y configuración de los nodos de una red de área (90 horas)
  • UF0855: Verificación y resolución de incidencias en una red de área (70 horas) MF0221_2: Instalación y configuración de aplicaciones informáticas. (60 horas) MF0222_2: Aplicaciones microinformáticas. (200 horas)
  • UF0856: Asistencia de usuarios en el uso de aplicaciones ofimáticas y de correo electrónico. (40 horas)
  • UF0857: Elaboración de documentos de texto. (50 horas)
  • UF0858: Elaboración de hojas de cálculo. (50 horas)
  • UF0859: Elaboración de presentaciones. (30 horas)
  • UF0860: Elaboración y modificación de imágenes u otros elementos gráficos. (30 horas)

 

MP0177: Módulo de prácticas profesionales no laborales de Sistemas Microinformáticos. (40 horas)

 

 

II.     PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD Unidad de competencia 1

Denominación: INSTALAR Y CONFIGURAR SOFTWARE DE BASE EN SISTEMAS MICROINFORMÁTICOS

Nivel: 2

 

Código: UC0219_2

 

Realizaciones profesionales y criterios de realización

RP1: Realizar procesos de instalación de sistemas operativos para su utilización en sistemas microinformáticos, siguiendo especificaciones recibidas.

CR1.1 Las características de los sistemas operativos se clasifican, para decidir la versión a instalar y el tipo de instalación, en función de las especificaciones técnicas recibidas.

CR1.2 Los requisitos de instalación del sistema operativo se comprueban, para verificar que hay suficiencia de recursos y compatibilidad en el equipo destino de la instalación, siguiendo el procedimiento establecido.

CR1.3 El equipo destino de la instalación se prepara para ubicar el sistema operativo, habilitando la infraestructura en los dispositivos de almacenamiento masivo, de acuerdo a las especificaciones técnicas recibidas.

 

 

 

CR1.4 El sistema operativo se instala aplicando los procesos indicados en los manuales de instalación que acompañan al mismo, para obtener un equipo informático en estado funcional, siguiendo el procedimiento establecido.

CR1.5 El sistema operativo se configura para su funcionamiento, dentro de los parámetros especificados, siguiendo los procedimientos establecidos y lo indicado en la documentación técnica.

CR1.6 Los programas de utilidad incluidos en el sistema operativo se instalan para su uso, de acuerdo a las especificaciones técnicas recibidas.

CR1.7 La verificación de la instalación se realiza para comprobar la funcionalidad del sistema operativo, mediante pruebas de arranque y parada, y análisis del rendimiento, siguiendo procedimientos establecidos.

CR1.8 La documentación de los procesos realizados se confecciona y archiva para su uso posterior, siguiendo los modelos internos establecidos por la organización.

CR1.9 La documentación técnica específica asociada se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

RP2: Actualizar el sistema operativo para garantizar su funcionamiento, siguiendo especificaciones técnicas recibidas y procedimientos de la organización.

CR2.1 Las versiones del software base, complementos del sistema y controladores de dispositivos se comprueban para asegurar su idoneidad, siguiendo el procedimiento establecido.

CR2.2 Las versiones obsoletas del software de base, complementos del sistema y controladores de dispositivos se identifican para proceder a su actualización y asegurar su funcionalidad, siguiendo especificaciones técnicas y procedimientos establecidos.

CR2.3 Los complementos y «parches» para el funcionamiento del software base se instalan y configuran, a indicación del administrador del sistema para mantener la seguridad en el mismo, de acuerdo a los procedimientos establecidos.

CR2.4 La verificación de la actualización se realiza, para probar la funcionalidad del sistema operativo mediante pruebas de arranque y parada, y análisis de rendimiento, según procedimientos establecidos.

CR2.5 La documentación de los procesos realizados se confecciona y archiva para su uso posterior, según las normas establecidas por la organización.

RP3: Explotar las funcionalidades del sistema microinformático mediante la utilización del software base y aplicaciones estándares, teniendo en cuenta las necesidades de uso.

CR3.1 Las funciones y aplicaciones proporcionadas por el software base se identifican para su utilización, de acuerdo a las instrucciones de la documentación técnica y las necesidades de uso.

CR3.2 Las operaciones con el sistema de archivos se realizan utilizando la interfaz que proporciona el sistema operativo, siguiendo especificaciones técnicas y según necesidades de uso.

CR3.3 Las herramientas de configuración que proporciona el sistema operativo se ejecutan para seleccionar opciones del entorno de trabajo, según especificaciones recibidas y necesidades de uso.

CR3.4 Losprocesosdeejecucióndeaplicacionesserealizan, paraexplotarlasfunciones de cada una de ellas de acuerdo a las necesidades operacionales y funcionales.

CR3.5 Los mensajes proporcionados por el software base se interpretan, para controlar el funcionamiento del sistema microinformático mediante la consulta de manuales, documentación proporcionada por el fabricante y especificaciones dadas por la organización.

CR3.6 Los procedimientos de uso y gestión de los periféricos conectados al sistema microinformático, por parte de los usuarios, se realizan para explotar

 

 

sus funcionalidades, siguiendo la documentación técnica y procedimientos estipulados por la organización.

Contexto profesional

 

Medios de producción y/o creación de servicios

 

Equipos informáticos. Periféricos. Sistemas operativos. Utilidades y aplicaciones incorporadas a los sistemas operativos. Versiones de actualización de sistemas operativos. Documentación técnica asociado a los sistemas operativos. Software libre.

 

Productos o resultado del trabajo

 

Equipos informáticos con sistemas operativos instalados y configurados. Sistemas operativos configurados y en explotación. Equipo informático organizado lógicamente. Sistemas operativos actualizados.

 

Información utilizada o generada

 

Manuales y documentación técnica de sistemas operativos. Manuales de actualización de sistemas operativos. Manuales de las aplicaciones incluidas en el sistema operativo. Informes de instalación, configuración y actualización del sistema operativo. Plan de seguridad y calidad de la organización.

 

Unidad de competencia 2

 

Denominación: INSTALAR, CONFIGURAR Y VERIFICAR LOS ELEMENTOS DE LA RED LOCAL SEGÚN PROCEDIMIENTOS ESTABLECIDOS

 

Nivel: 2

 

Código: UC0220_2

 

Realizaciones profesionales y criterios de realización:

RP1: Instalar y configurar los nodos de la red local y el software para implementar servicios de comunicaciones internas, siguiendo procedimientos establecidos.

CR1.1 El mapa físico de la red se interpreta para identificar los elementos que componen la red local, atendiendo a las especificaciones recibidas.

CR1.2 Los módulos de los equipos de la red se instalan, para que ofrezcan las características de conectividad especificadas según la configuración física indicada y siguiendo los procedimientos establecidos.

CR1.3 Los elementos activos de la red (encaminadores y conmutadores) se configuran lógicamente, para implementar servicios usando técnicas y herramientas software de acuerdo a las especificaciones recibidas.

CR1.4 Losprogramasdegestióndeprotocolosyserviciosseinstalanyconfiguran, para implementar los servicios de comunicaciones internas siguiendo las especificaciones técnicas de los fabricantes y aplicando los procedimientos establecidos.

CR1.5 El software de los nodos de la red se instala y configura, para proporcionar conectividad entre dichos nodos según las especificaciones recibidas.

CR1.6 Los procesos de instalación y configuración de los dispositivos de la red local, se documentan para su registro utilizando los formatos indicados por la organización según el procedimiento establecido.

CR1.7 La documentación técnica específica asociada al software y a los dispositivos, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

 

 

RP2: Verificar el funcionamiento y los parámetros operativos de los concentradores y otros dispositivos de interconexión de la red, para asegurar el servicio que prestan según procedimientos establecidos.

CR2.1 El funcionamiento de los dispositivos de interconexión de la red local se comprueba, para verificar la operatividad de la red utilizando las herramientas hardware y software específicas, según los procedimientos establecidos.

CR2.2 El estado de los dispositivos de interconexión se comprueba, para verificar que se encuentran activos y son accesibles accediendo a ellos por medio de las herramientas de gestión de red, según procedimientos establecidos.

CR2.3 Las opciones de conexión permitidas y prohibidas se comprueban para garantizar la seguridad en los servicios, utilizando herramientas específicas según las especificaciones recibidas.

CR2.4 El acceso a los recursos de la red se comprueba para asegurar el servicio, siguiendo los procedimientos establecidos para verificar que se accede a los recursos permitidos.

CR2.5 La configuración de los dispositivos de interconexión se verifica localmente y en remoto, para asegurar su funcionalidad según los procedimientos establecidos.

RP3: Configurar los protocolos de comunicaciones para la integración de los dispositivos la red, según indicaciones del administrador y especificaciones operativas de la organización.

CR3.1 Los valores de   los   parámetros   configurables   de   los protocolos de comunicaciones se fijan, para integrar cada nodo de la red según los procedimientos establecidos y siguiendo las políticas de direccionamiento y seguridad de la organización.

CR3.2 Los protocolos asociados a las aplicaciones de red instaladas se configuran en los servidores, para soportar los servicios implementados de acuerdo con los manuales de instalación y siguiendo las especificaciones recibidas.

CR3.3 Los encaminadores y conmutadores se configuran, para que gestionen protocolos y servicios según especificaciones recibidas y procedimientos de trabajo predefinidos.

CR3.4 El software de cifrado se instala y configura en los nodos de la red que se determine, según las especificaciones recibidas y procedimientos establecidos para crear redes privadas virtuales.

CR3.5 Las pruebas funcionales de la configuración de los dispositivos de comunicaciones, se realizan para asegurar la conformidad de la misma con respecto a los requerimientos establecidos en la especificación operativa de la organización.

CR3.6 La configuración de protocolos se documenta para su registro, utilizando los formatos indicados por la organización según el procedimiento establecido.

RP4: Gestionar las incidencias detectadas en los dispositivos de la red para corregirlas o informar de ellas, según los protocolos establecidos y los procedimientos de actuación predefinidos.

CR4.1 Los sistemas de notificación de incidencias se observan, para atender posibles alarmas según los procedimientos operativos y de seguridad de la organización.

CR4.2 La localización del elemento en el que se ha producido la incidencia, se realiza mediante la interpretación de la información recibida y la documentación técnica, para aislar el problema físico y lógico, según la documentación técnica y los protocolos de actuación de la organización ante contingencias.

CR4.3 Los síntomas reportados por el usuario o por los sistemas de gestión de incidencias, se verifican para obtener un diagnóstico del problema según la documentación técnica.

 

 

CR4.4 La incidencia detectada y aislada se diagnostica y se plantea su solución, para rehabilitar los servicios interrumpidos o deteriorados, según la normativa de calidad y los planes de contingencia.

CR4.5 La incidencia que no se ha conseguido aislar se reporta al nivel de responsabilidad superior para su gestión según los protocolos y procedimientos de actuación ante contingencias de la organización.

CR4.6 La reparación de la incidencia se realiza con las herramientas adecuadas y respetando las normas de seguridad establecidas por la organización.

CR4.7 La documentación de la detección, diagnóstico y solución de la incidencia se confecciona para realizar el registro de la misma según los protocolos de la organización.

CR4.8 La información del estado de la incidencia se transmite al usuario final para cumplimentar el proceso de su gestión según la normativa de la organización.

 

Contexto profesional

 

Medios de producción y/o creación de servicios

Analizadores de red. Certificadores de cableado. Herramientas manuales para trabajos eléctricos y mecánicos. Herramientas software para pruebas de conectividad. Herramientas software para control de inventario de elementos de red. Ordenadores, impresoras y periféricos. Sistemas operativos. Concentradores, conmutadores, encaminadores. Tarjetas de red. Cables y conectores. Software de clientes de red. Software de gestión de red. Software propietario de los dispositivos de red. Herramientas ofimáticas. Mapa de la red.

 

Productos o resultado del trabajo

Equipo de comunicaciones conectado a las líneas de datos. Red local instalada y configurada según especificaciones. Inventario y registro descriptivo de los dispositivos físicos de comunicaciones de la red y de su configuración.

 

Información utilizada o generada

Mapa de la red. Inventario del hardware de la organización. Órdenes de trabajo. Documentación de red. Manuales de instalación de los dispositivos. Manuales de configuración de los dispositivos. Especificaciones operativas de la organización. Manual de calidad. Normas y criterios de calidad de la organización. Plan de seguridad. Plan de mantenimiento. Normativa medioambiental. Normativa de seguridad e higiene en el trabajo. Documentación de red fiable y actualizada.

 

Unidad de competencia 3

 

Denominación: INSTALAR, CONFIGURAR Y MANTENER PAQUETES INFORMÁTICOS DE PROPÓSITO GENERAL Y APLICACIONES ESPECÍFICAS.

Nivel: 2

 

Código: UC0221_2

 

Realizaciones profesionales y criterios de realización

RP1: Instalar, configurar y actualizar paquetes informáticos de propósito general, utilidades y aplicaciones específicas para su explotación posterior por parte de los usuarios y según las directrices recibidas.

CR1.1 La configuración de parámetros y definiciones en los equipos de la infraestructura de red de datos se realiza de manera individual con los valores fijados en el diseño. La comprobación del paquete informático dispuesto para la instalación o actualización y la documentación asociada asegura su compatibilidad

 

 

con las características de la máquina y el sistema operativo sobre el que será instalado y las especificaciones establecidas.

CR1.2 La aplicación o utilidad se instala y configura siguiendo el procedimiento establecido y utilizando las herramientas de la propia aplicación o del sistema operativo.

CR1.3 Las incidencias que aparezcan se resuelven mediante la consulta de la documentación técnica o recurriendo al administrador de la red

CR1.4 La documentación técnica se interpreta con corrección tanto si se encuentra editada en castellano, en la lengua propia de la Comunidad Autónoma o en el idioma técnico de uso habitual.

CR1.5 La realización de las pruebas establecidas asegura que se han instalado todos los paquetes y que la aplicación funciona correctamente en todos sus aspectos (accesos a periféricos, accesos a red, etc.)

CR1.6 Si la aplicación o utilidad lo requiere, las pruebas establecidas verifican también se verificará la conexión de la aplicación cliente con el servidor.

CR1.7 La realización de las pruebas asegura también que la instalación de la aplicación o utilidad no ha perjudicado el funcionamiento de otras aplicaciones previamente instaladas

CR1.8 La actualización del software se lleva a cabo con eficiencia asegurando la integridad del equipo y la disponibilidad de la información

CR1.9 Las incidencias en la instalación se documentan en los formatos establecidos para ese efecto.

CR1.10 Los detalles relevantes de la instalación o configuración se reflejan en la documentación del equipo, según el procedimiento establecido, para su consulta posterior

CR1.11 La documentación y soportes para la instalación del software se detallan y referencian en la documentación generada y se guardan convenientemente para su uso posterior

RP2: Asistir al usuario resolviendo los problemas que se presenten en la explotación de las aplicaciones identificando su naturaleza y solventando la incidencia en el tiempo adecuado y con el nivel de calidad esperado.

CR2.1 La asistencia al usuario tiene en cuenta las técnicas de comunicación interpersonal establecidas, para identificar la actuación requerida, satisfaciendo las exigencias y demandas del usuario y garantizando el resultado de la actuación.

CR2.2 Los componentes software afectados se reinstalan, actualizan o configuran con los parámetros adecuados de acuerdo con las especificaciones establecidas en la documentación técnica y las necesidades de uso.

CR2.3 La documentación técnica se interpreta con corrección tanto si se encuentra editada en castellano, en la lengua propia de la Comunidad Autónoma o en el idioma técnico de uso habitual.

CR2.4 La integridad de la información y la continuidad en la explotación quedan garantizadas durante la resolución del problema, tomando las medidas preventivas de seguridad y activando los posibles procedimientos de explotación alternativos. CR2.5 La información original se restaura y actualiza, siguiendo el protocolo establecido, para que el sistema vuelva a estar en explotación.

CR2.6 El funcionamiento del sistema restaurado se verifica mediante la realización de las pruebas establecidas.

CR2.7 Las actuaciones realizadas se documentan en los formatos establecidos a tal efecto para facilitar su seguimiento, actualizando el repositorio de incidencias y la documentación técnica de la instalación y de la configuración del sistema.

 

 

 

Contexto profesional

 

Medios de producción y/o creación de servicios

Ordenadores, impresoras, escáneres, y otros periféricos. Software de las aplicaciones. Software de seguridad y antivirus. Software de actualización. Parches. Herramientas software de diagnóstico. Software para la detección, diagnóstico y reparación de errores por medios telemáticos. Herramientas software de instalación y actualización. Programas de ayuda. Software para copias de seguridad y recuperación. Soportes para copias de seguridad.

Productos o resultado del trabajo

Paquetes informáticos instalados y correctamente configurados. Procedimientos de instalación operativos y actualizados. Asistencia a los usuarios ante los problemas de funcionamiento de las aplicaciones. Elementos para la instalación (programas, manuales, licencias) almacenados y controlados. Informes de incidencias almacenados y controlados. Adaptación de la aplicación ofimática o corporativa a nuevas configuraciones del sistema.

Información utilizada o generada

Manuales de instalación del software de aplicación o de la aplicación específica. Guía de explotación de la aplicación. Partes de incidencias e histórico de incidencias. Documentación de la instalación. Petición de asistencia de usuarios. Normas de la empresa sobre atención al cliente. Legislación sobre protección de datos y propiedad intelectual, normativa empresarial sobre confidencialidad de datos, etc.

Unidad de competencia 4

 

Denominación: FACILITAR AL USUARIO LA UTILIZACIÓN DE PAQUETES INFORMÁTICOS DE PROPÓSITO GENERAL Y APLICACIONES ESPECÍFICAS.

 

Nivel: 2

 

Código: UC0222_2

 

Realizaciones profesionales y criterios de realización

RP1: Facilitar a los usuarios la explotación de los paquetes informáticos mediante la capacitación para su utilización.

CR1.1 Los usuarios son iniciados en el uso de nuevas aplicaciones o versiones tras su instalación con el objeto de garantizar una transición eficaz.

CR1.2 La instalación de una aplicación o nueva versión se completa con la elaboración de unas instrucciones de explotación.

CR1.3 Los usuarios son asesorados en el manejo de utilidades (antivirus, programas de compresión, etc.)

CR1.4 Los usuarios son asesorados en la aplicación de políticas de seguridad (realización de copias de seguridad, protección de carpetas, uso de carpetas compartidas, etc.)

RP2: Facilitar a los usuarios la explotación de los paquetes informáticos mediante la elaboración directa de trabajos.

CR2.1 Las plantillas de documentos, hojas de cálculo y presentaciones se realizan según las instrucciones recibidas y son puestas a disposición de los usuarios

CR2.2 Las plantillas de documentos, hojas de cálculo y presentaciones realizadas son conocidas por los usuarios y son ubicadas de forma que su acceso sea fácil y cómodo.

CR2.3 Las operaciones de importación/ exportación de datos entre aplicaciones se realizan asegurando su integridad.

 

 

 

CR2.4 Las imágenes y gráficos que se necesitan en la elaboración de documentos se obtienen mediante programas sencillos de elaboración y/ o retoque de imágenes.

CR2.5 Los documentos, hojas de cálculo y presentaciones elaborados por los usuarios son adaptadas, si es necesario, a los modelos corporativos.

CR2.6 Los modelos corporativos generados se codifican y archivan (en formato digital) para su posterior uso o consulta, según lo establecido en el sistema de gestión de configuración para conservar archivos históricos de documentación.

Contexto profesional

 

Medios de producción y/o creación de servicios

Ordenadores, impresoras, escáneres, y otros periféricos. Software de las aplicaciones. Software de seguridad y antivirus. Software de actualización. Parches. Herramientas software de diagnóstico. Herramientas de generación de plantillas de las aplicaciones. Asistentes de creación de plantillas y programas de ayuda. Software para copias de seguridad y recuperación. Soportes para copias de seguridad.

Productos o resultado del trabajo

Asistencia a los usuarios ante los problemas de utilización de las aplicaciones. Instrucciones de utilización para el usuario de una nueva aplicación o versión. Informes de incidencias almacenados y controlados. Plantillas y documentos creados en función del manual de normalización de la empresa, y documentación realizada para los usuarios. Formularios de entrada/ salida creados y operativos, y documentación de uso realizada.

Información utilizada o generada

Manuales de instalación del software de aplicación o de la aplicación específica. Guía de explotación de la aplicación. Partes de incidencias e histórico de incidencias. Documentación de la instalación. Petición de asistencia de usuarios. Reglas de normalización de documentos. Normas de la empresa sobre atención al cliente. Legislación sobre protección de datos y propiedad intelectual, normativa empresarial sobre confidencialidad de datos, etc.

 

III.  FORMACIÓN DEL CERTIFICADO DE PROFESIONALIDAD MÓDULO FORMATIVO 1

Denominación: INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS.

 

Código: MF0219_2

 

Nivel de cualificación profesional: 2

 

Asociado a la Unidad de Competencia:

 

UC0219_2 Instalar y configurar el software base en sistemas microinformáticos.

 

Duración: 140 horas.

 

UNIDAD FORMATIVA 1

 

Denominación: INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS

 

Código:   UF0852

 

Duración: 80 horas

 

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP2.

 

Capacidades y criterios de evaluación

C1: Clasificar las funciones y características del software base para el funcionamiento de un sistema microinformático.

CE1.1 Describir las principales arquitecturas de sistemas microinformáticos detallando la misión de cada uno de los bloques funcionales que las componen. CE1.2 Explicar el concepto de sistema operativo e identificar las funciones que desempeña en el sistema microinformático.

CE1.3 Distinguir los elementos de un sistema operativo identificando las funciones de cada uno de ellos, teniendo en cuenta sus especificaciones técnicas.

CE1.4 Clasificar los sistemas operativos y versiones que se utilizan en equipos informáticos detallando sus principales características y diferencias, según unas especificaciones técnicas.

CE1.5 Identificar las fases que intervienen en la instalación del sistema operativo comprobando los requisitos del equipo informático para garantizar la posibilidad de la instalación.

C2: Aplicar procesos de instalación y configuración de sistemas operativos para activar las funcionalidades del equipo informático, de acuerdo a unas especificaciones recibidas.

CE2.1 En supuestos prácticos, debidamente caracterizados, realizar la instalación de un sistema operativo en un equipo informático para su puesta en funcionamiento:

  • Comprobar que el equipo informático cumple con los requisitos y cuenta con los recursos necesarios para la instalación del software
  • Preparar el equipo destino de la instalación formateando y creando las particiones indicadas en las
  • Instalar el sistema operativo siguiendo los pasos de la documentación técnica.
  • Configurar el sistema con los parámetros
  • Instalar los programas de utilidad indicados en las
  • Verificar la instalación mediante pruebas de arranque y
  • Documentar el trabajo

CE2.2 Identificar los procedimientos que se utilizan para automatizar la instalación de sistemas operativos en equipos informáticos de las mismas características mediante el uso de herramientas software de clonación y otras herramientas de instalación desasistida.

CE2.3 En supuestos prácticos, debidamente caracterizados, realizar la instalación de un sistema operativo en equipos informáticos con las mismas características, de acuerdo a unas especificaciones recibidas:

  • Preparar uno de los equipos para instalar el sistema operativo y las utilidades
  • Instalaryconfigurarelsistemaoperativosiguiendolospasosdeladocumentación técnica.
  • Instalar los programas de utilidad indicados en las
  • Seleccionar la herramienta software para realizar el clonado de
  • Proceder a la obtención de las imágenes del sistema instalado para su posterior distribución.
  • Implantar, mediante herramientas de gestión de imágenes de disco, aquellas obtenidas en varios equipos de iguales características al original para conseguir activar sus recursos
  • Realizar pruebas de arranque y parada para verificar las
  • Documentar el trabajo

 

 

 

CE2.4 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en la instalación del sistema operativo.

C3: Actualizar el sistema operativo de un equipo informático para incluir nuevas funcionalidades y solucionar problemas de seguridad, atendiendo a unas especificaciones técnicas.

CE3.1 Identificar los componentes software de un sistema operativo susceptibles de reajuste para realizar su actualización, teniendo en cuenta sus especificaciones técnicas.

CE3.2 Identificar y clasificar las fuentes de obtención de elementos de actualización para realizar los procesos de implantación de parches y actualizaciones del sistema operativo.

CE3.3 Describir los procedimientos para la actualización del sistema operativo teniendo en cuenta la seguridad y la integridad de la información en el equipo informático.

CE3.4 En supuestos prácticos, debidamente caracterizados, realizar la actualización de un sistema operativo para la incorporación de nuevas funcionalidades, de acuerdo a unas especificaciones recibidas:

  • Identificar los componentes a actualizar del sistema
  • Comprobar los requisitos de actualización del
  • Actualizar los componentes
  • Verificar los procesos realizados y la ausencia de interferencias con el resto de componentes del
  • Documentar los procesos de actualización.

Contenidos

 

  1. Arquitecturas de un sistema microinformático.
    • Esquema funcional de un
    • La unidad central de proceso y sus
      • Memoria interna, tipos y características.
      • Unidades de entrada y
      • Dispositivos de almacenamiento, tipos y características.
      • Características.
    • Correspondencia entre los Subsistemas físicos y lógicos.

2.    Funciones del sistema operativo informático.

  • Conceptos básicos.
    • Los
    • Los
    • Las llamadas al
    • El núcleo del sistema
    • El interprete de
    • Interfaz de
    • Gestión de
    • Administración de
    • Administración de
    • Servicio de

3.      Elementos de un sistema operativo informático.

  • Gestión de
  • Gestión de
  • El sistema de Entrada y

 

 

  • Sistema de
  • Sistema de protección.
  • Sistema de
  • Sistema de interpretación de órdenes.
    • Línea de
    • Interfaz gráfica.
  • Programas del

4.      Sistemas operativos informáticos actuales.

  • Clasificación de los sistemas
  • Software
  • Características y utilización.
  • Versiones y

5.      Instalación y configuración de sistemas operativos informáticos.

  • Requisitos para la instalación. Compatibilidad hardware y
  • Fases de instalación.
    • Configuración del dispositivo de arranque en la
    • Formateado de
    • Particionado de
    • Creación del sistema de
    • Configuración del sistema operativo y de los
    • Instalación y configuración de utilidades y Tipos de instalación.
    • Instalaciones mínimas.
    • Instalaciones estándares.
    • Instalaciones
    • Instalaciones atendidas o
    • Instalaciones en
    • Restauración de una
  • Verificación de la instalación. Pruebas de arranque y
  • Documentación de la instalación y configuración.

6.    Replicación física de particiones y discos duros.

  • Programas de copia de
  • Clonación.
  • Funcionalidad y objetivos del proceso de replicación.
  • Seguridad y prevención en el proceso de replicación.
  • Particiones de
    • Tipos de
    • Herramientas de gestión.
  • Herramientas de creación e implantación de imágenes y réplicas de sistemas:
    • Orígenes de información.
    • Procedimientos de implantación de imágenes y réplicas de

7.    Actualización del sistema operativo informático.

  • Clasificación de las fuentes de actualización.
  • Actualización automática.
  • Los centros de soporte y
  • Procedimientos de actualización.
  • Actualización de sistemas
  • Actualización de componentes
    • Componentes críticos.
    • Componentes de
    • Otros

 

 

 

  • Verificación de la actualización.
  • Documentación de la actualización.

 

UNIDAD FORMATIVA 2

 

Denominación: EXPLOTACIÓN DE LAS FUNCIONALIDADES DEL SISTEMA MICROINFORMATICO.

 

Código: UF0853

 

Duración: 60 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3

 

Capacidades y criterios de evaluación

 

C1: Utilizar las aplicaciones que proporcionan los sistemas operativos, para la explotación del mismo de acuerdo a unas especificaciones técnicas.

CE1.1 Utilizar las aplicaciones proporcionadas por el sistema operativo describiendo sus características para el uso y explotación del mismo, teniendo en cuenta sus especificaciones técnicas y necesidades funcionales.

CE1.2 Utilizar las aplicaciones proporcionadas por el sistema operativo para la organización del disco y el sistema de archivos, de acuerdo a unas especificaciones técnicas recibidas.

CE1.3 Utilizar las opciones de accesibilidad que tienen los sistemas operativos actuales, para configurar entornos accesibles para personas con discapacidades, de acuerdo a unas especificaciones técnicas y funcionales.

CE1.4 Configurar las opciones del entorno de trabajo utilizando las herramientas y aplicaciones que proporciona el sistema operativo, siguiendo especificaciones recibidas y necesidades de uso.

CE1.5 Describir las aplicaciones proporcionadas por el sistema operativo para la explotación de las funcionalidades de los periféricos conectados al sistema, de acuerdo a las necesidades de uso.

CE1.6Clasificarlosmensajesyavisosproporcionadosporelsistemamicroinformático para discriminar su importancia y criticidad, y aplicar procedimientos de respuesta de acuerdo a unas instrucciones dadas.

CE1.7 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en el manejo del sistema operativo.

Contenidos

 

  1. Utilidades del sistema
    • Características y
    • Configuración del entorno de
    • Administración y gestión de los sistemas de
    • Gestión de procesos y
    • Gestión y edición de

2.    Organización del disco y sistema de archivos.

  • El sistema de
  • Unidades lógicas de
  • Estructuración de los
    • Carpetas o

 

 

 

  • Tipos de
  • Carpetas y archivos del
  • Estructura y configuración del explorador de
  • Operaciones con
    • Creación.
    • Copiar y
    • Eliminación y recuperación.
  • Búsqueda de

3.    Configuración de las opciones de accesibilidad.

  • Opciones para facilitar la visualización de
  • Uso de
  • Opciones para hacer más fácil el uso del teclado o del ratón.
  • Reconocimiento de
  • Uso de alternativas visuales y de texto para personas con dificultades

4.    Configuración del sistema informático.

  • Configuración del entorno de
    • Personalización del entorno
    • Configuración regional del
    • Personalización de los periféricos básicos.
  • Administrador de impresión.
  • Administrador de
  • Protección del
  • Configuración avanzada del sistema

5.    Utilización de las herramientas del sistema.

  • Desfragmentado de
  • Copias de
  • Liberación de
  • Programación de
  • Restauración del

6.    Gestión de procesos y recursos.

  • Mensajes y avisos del
  • Eventos del
  • Rendimiento del
  • Administrador de
  • Editor del registro del

Orientaciones metodológicas

 

Formación a distancia:

 

 

Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF0852 80 40
Unidad formativa 2 – UF0853 60 30

 

Secuencia:

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.

 

 

 

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

 

MÓDULO FORMATIVO 2

 

Denominación:     IMPLANTACIÓN DE LOS ELEMENTOS DE LA RED LOCAL.

 

Código:     MF0220_2

 

Nivel de cualificación profesional: 2

 

Asociado a la Unidad de Competencia:

 

UC0220_2: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos

 

Duración: 160 horas

 

UNIDAD FORMATIVA 1

 

Denominación: INSTALACIÓN Y CONFIGURACIÓN DE LOS NODOS DE UNA RED DE AREA LOCAL.

 

Código:   UF0854

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1, RP3.

 

Capacidades y criterios de evaluación

 

C1: Clasificar los elementos de comunicaciones que conforman una red local, para identificar los componentes que constituyen el mapa físico.

CE1.1 Explicar las topologías de una red local teniendo en cuenta las arquitecturas y tecnologías existentes.

CE1.2 Enumerar los elementos que pueden encontrarse en el mapa físico de una red local en función del ámbito de aplicación y las infraestructuras de red utilizadas.

CE1.3 escribir cada uno de los elementos integrantes de una red local teniendo en cuenta sus características y funcionalidades asociadas.

CE1.4 En un caso práctico de una red local ya instalada elaborar su mapa físico y lógico según unas especificaciones recibidas.

CE1.5 Identificar la normativa legal y técnica que afecta a la implantación de las redes locales en función de los procedimientos dados.

CE1.6 Interpretar la documentación técnica asociada a los elementos de comunicación, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda.

C2: Aplicar los procedimientos de instalación y configuración de los nodos de la red local, así como los gestores de protocolos y otros programas que soportan servicios de comunicaciones.

CE2.1 Enumerar y explicar las características de los protocolos que se configuran en una red local teniendo en cuenta la tecnología y estándares utilizados

CE2.2 Explicar el sistema de direccionamiento de los nodos que se utiliza en la red local en función de las tecnologías de red usadas.

 

 

 

CE2.3 En un caso práctico de instalación y configuración de los nodos de una red para implementar servicios de comunicaciones internas, según unas especificaciones recibidas:

  • Interpretar la documentación técnica identificando los elementos que conforman la instalación.
  • Identificar las diferentes tomas de red de los nodos y su representación en el armario de
  • Seleccionar las herramientas adecuadas para realizar la instalación.
  • Instalar los adaptadores de red junto con sus correspondientes
  • Instalar y configurar los protocolos de red a utilizar según las especificaciones
  • Instalar y configurar los diferentes servicios de red según las especificaciones
  • Documentar las actividades

CE2.4 Aplicar la configuración especificada a los elementos activos (conmutadores y encaminadores), haciendo uso de unos procedimientos especificados.

CE2.5 Identificar la normativa legal y técnica que afecta a la implantación de las redes locales en función de unas especificaciones dadas.

C3: Establecer la configuración de los parámetros de los protocolos de comunicaciones en los nodos de la red, para su integración en la propia red, siguiendo unos procedimientos dados.

CE3.1 Identificar los parámetros de los protocolos de comunicaciones a configurar, su función y su rango de valores permitido.

CE3.2 Interpretar las especificaciones de una configuración de protocolos de comunicaciones determinada, teniendo en cuenta las necesidades de integración del nodo en la red y la implementación de los servicios correspondientes.

CE3.3 Enumerar el procedimiento a seguir para aplicar una configuración predeterminada a un nodo de red.

CE3.4 Configurar los diferentes protocolos de comunicaciones según unas especificaciones técnicas dadas.

CE3.5 Identificar los parámetros de configuración de los protocolos con características de seguridad de transmisión y cifrado, para su integración en redes seguras teniendo en cuenta los criterios de seguridad dados.

CE3.6 Documentar los procesos a realizar en la configuración de los protocolos en los nodos de la red local de acuerdo a unas especificaciones dadas.

 

Contenidos

 

  1. Arquitectura de redes de área
    • Clasificación de las redes en función del territorio que
    • Características de una red
    • Arquitectura de redes de área
      • Topologías básicas.
      • Topología lógica y física.
      • Método de acceso al
      • Protocolos de
      • Arquitecturas de redes de área local más
      • Comités de estandarización.
      • Estándares de redes de área
      • Infraestructuras Comunes de Telecomunicación.

2.     Elementos de una red de área local.

  • Características y funciones
  • Estaciones de

 

 

 

  • Tarjetas de
  • Equipos de
    • Concentradores (Hubs).
    • Conmutadores (Switches).
    • Encaminadores (Routers).
    • Pasarelas (Gateways).
    • Puentes (Bridges).
    • Dispositivos inalámbricos.
  • Sistemas operativos de
  • Medios de transmisión.
    • Medios de cobre: Cables de para trenzado y
    • Medios ópticos: Cables de fibra óptica.
    • Comunicaciones inalámbricas.
  • El cableado
    • Subsistemas de cableado
    • Estándares TIA/EIA sobre cableado
    • Estándares de Cable UTP/STP.
  • El mapa físico y lógico de una red de área

3.              Protocolos de una red de área local.

  • Introducción a los
  • Modelo de Interconexión de Sistemas Abiertos (OSI).
  • El nivel físico.
  • Protocolos del nivel de
    • Protocolos de control de enlace lógico (LLC).
    • Protocolos de control de acceso al medio (MAC).
      • Protocolos de
      • Protocolos de paso de
      • Introducción a
      • Ethernet y el modelo
      • Direccionamiento
      • Trama
      • Tecnologías
    • Otros protocolos de nivel de enlace: Token Ring, FDDI,
    • Protocolos de nivel de
      • Protocolo de Internet (IP).
        • Introducción a IP
        • Dirección
        • Asignación de
        • Enrutamiento
      • Otros Protocolos de nivel de red (IPX, etc)
    • Direcciones físicas y lógicas.

4.    Instalación y configuración de los nodos de la red de área local.

  • El armario de
    • Elementos del armario de
    • Representación en el armario de la tomas de red de los
  • Instalación de adaptadores de red y

 

  • Instalación y configuración de protocolos de red más
    • Parámetros característicos.
    • Configuración del protocolo TCP/IP.
      • Elementos de configuración de TCP/IP.
      • Dirección

 

 

 

  • Mascara de
  • Puerta de
  • Servidor
  • Servidor
  • Configuración de
  • Asignación a un grupo de
  • Procedimiento de configuración de otros protocolos: SPX/IPX,
  • Configuración de la seguridad
    • Autenticación de
    • Cifrado de
  • Procedimientos sistemáticos de configuración.
  • Instalación y configuración de servicios de
    • Servicios de acceso a la
    • Servicio de
    • Servicios de impresión.
    • Servicio de
    • Otros
  • Procedimiento de aplicación de configuraciones a routers y
    • Las aplicaciones de emulación de
    • Configuración de las aplicaciones de emulación de
    • Aplicación de configuraciones a routers y

 

UNIDAD FORMATIVA 2

 

Denominación: VERIFICACION Y RESOLUCIÓN DE INCIDENCIAS EN UNA RED DE AREA LOCAL.

 

Código:      UF0855

 

Duración: 70 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2 y RP4.

 

Capacidades y criterios de evaluación

 

C1: Aplicar los procedimientos de prueba y verificación de los elementos de conectividad de la red y las herramientas para estos procesos.

CE1.1 Explicar las etapas de un proceso de verificación de conectividad en una red local. CE1.2 Enumerar las herramientas utilizadas para verificar la conectividad en una red local, según las tecnologías implementadas en las redes locales.

CE1.3 Explicar el funcionamiento operativo de las herramientas de gestión de red para comprobar el estado de los dispositivos de comunicaciones, teniendo en cuenta las especificaciones técnicas de las herramientas.

CE1.4 En un caso práctico de una red local ya instalada, verificar las opciones de conexión permitidas y prohibidas, así como el acceso a los recursos compartidos, siguiendo unos procedimientos dados.

CE1.5 En un caso práctico de una red local ya instalada: documentar los procesos de prueba y verificación realizados, de acuerdo a unas especificaciones técnicas.

 

C2: Atender las incidencias de los elementos de comunicaciones de la red local, y proceder a su solución siguiendo unas especificaciones dadas.

CE2.1 Describir las incidencias que se producen en los elementos de comunicaciones de las redes locales, según las tecnologías de comunicaciones empleadas y los elementos involucrados con ellas.

 

 

 

CE2.2 Enumerar los procedimientos y herramientas utilizadas para la detección de incidencias de los elementos de comunicaciones de la red local, según especificaciones de un plan de contingencias definido.

CE2.3 Describir las técnicas y herramientas que se utilizan para aislar y diagnosticar las causas que han producido una incidencia reportada en la red, según se indica en el plan de contingencias.

CE2.4 Explicar los procedimientos sistemáticos de resolución de incidencias de los elementos de comunicaciones de la red local, en función de los dispositivos en los que se detectan las incidencias.

CE2.5 En casos prácticos, debidamente caracterizados, resolver averías simuladas dentro de una red local, para proceder a su solución según unas especificaciones recibidas y siguiendo unos procedimientos dados:

  • Interpretar las alarmas generadas por el sistema de detección de
  • Localizar el elemento causante de la
  • Resolver la incidencia aplicando los procedimientos
  • Registrar la incidencia en el documento

 

Contenidos

 

  1. Verificación y prueba de elementos de conectividad de redes de área
    • Herramientas de verificación y
      • Herramientas de verificación y prueba de los sistemas
      • Comandos TCP/IP.
      • Obtención de la Configuración
      • Realización de pruebas de conexión.
      • Interpretación de
    • Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes

2.    Tipos de incidencias que se pueden producir en una red de área local.

  • Incidencias a nivel de conectividad del
  • Incidencias a nivel de

3.    Detección y diagnóstico de incidencias en redes de área local.

  • Herramientas de diagnóstico de dispositivos de comunicaciones en redes locales.
  • Procesos de gestión de incidencias en redes

4.    Comprobación de cables de par trenzado y coaxial.

  • Categorías de herramientas de comprobación de
  • Analizadores o comprobadores de
    • Características.
    • Procedimiento de comprobación de cables de par
      • Circuito
      • Hilos
      • Pares
      • Par
      • Detección de voltajes telefónicos.
      • Derivación en
      • Detección de puertos
    • Procedimiento de comprobación de cables
    • Procedimiento de detección de alimentación por
    • Procedimientos de localización de cables utilizando

5.    Comprobación y solución de incidencias a nivel de red.

  • Herramientas de comprobación.

 

 

  • Detección de problemas relacionados con:
    • Tramas largas y
    • Tráfico
    • TCP/IP.
    • Configuración del
    • Resolución de
    • Conexión al servidor http o
    • Conexión al servidor de
    • Conexión al servidor de impresión.

Orientaciones metodológicas

 

Formación a distancia:

 

 

Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF0854 90 50
Unidad formativa 2 – UF0855 70 40

 

Secuencia:

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.

 

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 3

 

Denominación:      INSTALACIÓN   Y    CONFIGURACIÓN    DE   APLICACIONES INFORMÁTICAS.

 

Código: MF0221_2

 

Nivel de cualificación profesional: 2

 

Asociado a la Unidad de Competencia:

 

UC0221_2: Instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas.

 

Duración: 60 horas

 

Capacidades y criterios de evaluación

 

C1: Interpretar la información relativa a la configuración de los equipos informáticos para determinar la adecuada instalación de las aplicaciones.

CE1.1 Describir los recursos y componentes de un sistema que deben tenerse en cuenta en la instalación de una aplicación.

CE1.2 Clasificar tipos de programas y aplicaciones según sus necesidades en recursos del equipo para su funcionamiento óptimo.

 

 

 

CE1.3 Interpretar la documentación técnica con corrección tanto si se encuentra editada en castellano, en la lengua propia de la Comunidad Autónoma o en el idioma técnico de uso habitual.

CE1.4 En supuestos prácticos de instalación de aplicaciones en equipos informáticos:

  • Identificar y localizar todos los elementos necesarios para la instalación de la aplicación (soportes magnéticos, llaves, licencias, mochilas, procedimientos y manuales)
  • Interpretar desde la documentación de instalación de la aplicación, los requisitos mínimos y óptimos requeridos en función de los componentes que se desean instalar
  • Determinar las características del equipo informático requeridas por la aplicación (velocidad de CPU, cantidad de memoria, espacio disponible en disco, hardware específico y otras) usando las herramientas del sistema operativo
  • En función de las conclusiones anteriores, determinar qué tipo de instalación puede realizarse, qué partes no pueden ser instaladas y en ese caso, qué modificaciones (hardware o software) deben realizarse para realizar una instalación óptima
  • Documentar las actividades realizadas y los resultados obtenidos

C2: Instalar, configurar y actualizar las aplicaciones ofimáticas y corporativas en un equipo informático.

CE2.1 Enumerar los tipos de virus, la forma de propagación de la infección y los efectos que pueden causar en un equipo informático.

CE2.2 Explicar el funcionamiento de las herramientas usadas para la prevención y reparación de los daños causados por los virus informáticos (antivirus).

CE2.3 Describir las precauciones básicas que deben tomar los usuarios en cuestiones de seguridad informática y de prevención de infecciones por virus informático.

CE2.4 Describir las actividades que se han de realizar en el proceso de instalación o actualización de una aplicación en un equipo informático.

CE2.5 En un supuesto práctico debidamente caracterizado de actualización del software antivirus disponible:

  • Comprobar la versión de antivirus y de los patrones de
  • Descargar desde Internet la última versión de patrones de
  • Actualizar el soporte magnético de instalación / actualización del antivirus con la última base de datos de patrones
  • Documentar convenientemente los datos de configuración de la base de datos de patrones
  • Documentar las actividades realizadas y los resultados

CE2.6 En un supuesto práctico de instalación o actualización de un programa antivirus:

  • Instalar o actualizar correctamente el programa antivirus siguiendo el procedimiento
  • Configurar el programa de acuerdo a los requisitos
  • Actualizar la versión del antivirus con los últimos patrones
  • Anotar la acción realizada en la hoja de registro del
  • Documentar las actividades realizadas y los resultados

CE2.7 En un supuesto práctico debidamente caracterizado, en el que se pide instalar o actualizar una determinada aplicación en un equipo informático:

  • Instalar o actualizar correctamente los componentes establecidos de la aplicación siguiendo el procedimiento establecido por el fabricante y/o las especificaciones
  • Configurar la aplicación en función de las características y recursos del equipo en el que se ha

 

 

 

  • Personalizar la aplicación para atender diferentes posibles preferencias del
  • Configurar la aplicación para tener en cuenta posibles discapacidades del usuario, aprovechando para ello todas las capacidades que ofrezca la misma aplicación, el sistema operativo y el hardware instalado para ese
  • Configurar los directorios que usa la aplicación para facilitar el acceso a la documentación preexistente, plantillas u otra información
  • Comprobar el funcionamiento de la aplicación mediante pruebas sistemáticas que aseguren el correcto funcionamiento de los componentes instalados y el acceso tanto a los recursos del propio del equipo como a los compartidos en la

CE2.8 En un supuesto práctico debidamente caracterizado, en el que el procedimiento de instalación no dé los resultados esperados:

  • Consultar la documentación técnica para identificar el problema y encontrar su solución.
  • Consultar Internet (páginas de servicio técnico, foros) para identificar el problema y encontrar su solución.
  • Documentar la incidencia y la solución encontrada en un formato establecido para tal

C3: Facilitar el uso de las aplicaciones informáticas mediante la asistencia técnica ante el mal funcionamiento del programa.

CE3.1 Describir el proceso de gestión de una incidencia desde que se recibe un aviso hasta que se resuelve totalmente.

CE3.2 Enumerar el tipo de averías más comunes en un sistema microinformático y los síntomas asociados y asociar a cada una posibles soluciones y niveles de urgencia en la reparación.

CE3.3 Elaborar informes de incidencia a partir de supuestos errores descritos por un usuario.

CE3.4 En un supuesto práctico debidamente caracterizado, en el que se dispone de un equipo informático averiado y una descripción del error:

  • Reproducir el problema en el
  • Describir de forma clara la incidencia asociado a la avería del
  • Establecer el tipo de causa probable (hardware, sistema operativo, aplicación, virus, correo, acceso a Internet, otros).
  • Establecer el nivel de urgencia en la reparación.
  • Describir posibles causas y soluciones al
  • Enumerar los elementos necesarios para su reparación.
  • Enumerar las actividades prevista para la reparación.
  • Estimar el tiempo necesario para la reparación del equipo informático. 5 Recuperar, en la medida de lo posible, la información dañada por la avería.

CE3.6 Aplicar los procedimientos establecidos para la salvaguarda de información y la recuperación de la misma después de una reparación.

CE3.7 En el supuesto de que el problema se haya clasificado como fallo de software (sistema operativo o aplicación):

  • Identificar la causa del fallo con la ayuda de asistentes, programas de ayuda, manuales y consultas en Internet (FAQ, tutoriales, foros)
  • Identificar y localizar los elementos necesarios para la reparación (firmware, drivers, soporte magnético de instalación, licencias, manuales, ) usando Internet en el caso de no tenerlos disponibles.
  • Realizar la reparación siguiendo los procedimientos
  • Comprobar, una vez finalizada la reparación, que no se produce el mal funcionamiento que antes se producía.
  • Documentar las actividades realizadas y los resultados

 

 

 

CE3.8 En el supuesto de que el problema se haya clasificado como infección por un virus:

  • Comprobar que el equipo informático tiene un programa antivirus y que éste está actualizado (consultando si es necesario Internet), y en caso contrario, y si es posible, instalar la última versión.
  • Localizar los ficheros infectados mediante el programa
  • Eliminar el virus procurando salvar la mayor cantidad de
  • Documentar las actividades realizadas y los resultados

Contenidos

 

  1. Recursos y componentes de un sistema informático.
    • Herramientas del sistema operativo para la obtención de información.
    • Recursos Hardware: Conflictos y recursos compartidos, DMA, E/S, Canales IRQ, Memoria, Hardware
    • El administrador de
      • Información acerca de dispositivos y
      • Configurar valores y
      • Instalación y desinstalación de
      • Actualizar y ver controladores de
      • Impresión de informes de dispositivos instalados y/o del

 

2.    Requisitos del sistema exigidos por las aplicaciones informáticas.

  • Fuentes de obtención.
  • Requisitos de componentes
  • Requisitos de sistema
  • Otros

 

3.    Tipos de licencia de software.

  • Tipos de
    • Tipos de programas en cuanto a
    • Aplicaciones de libre
    • Aplicaciones de uso
    • Aplicaciones en desarrollo (beta).
    • Aplicaciones necesarias de
    • Acuerdos corporativos de uso de
    • Licencias mediante código.
    • Licencias mediante
  • Derechos de autor y normativa
    • Derechos de
    • Patentes, Marcas y Propiedad
    • La Ley Orgánica de Protección de Datos y Seguridad Informática.
    • La Ley de la Propiedad

4.    Instalación de aplicaciones informáticas.

  • Componentes de una aplicación.
    • Manual de instalación.
    • Manual de
  • Procedimientos de copia de
  • Instalación y registro de
    • Software legal e ilegal. La ley de propiedad
      • Validación de software
      • Certificados de
    • Instalación o actualización de componentes y
      • Ofimáticas.
        • Procesadores de

 

 

 

  • Hojas de cálculo.
  • Aplicaciones de presentación de
  • Aplicaciones de tratamiento de gráficos.
  • Otras aplicaciones y
  • Instalación desde un
  • Instalación desde
  • Utilización de asistentes en la instalación.
  • Archivos
  • Activación y registro de
  • Desinstalación de
  • Configuración de aplicaciones ofimáticas más
  • Procedimientos de prueba y verificación de:
    • Componentes
    • Acceso a recursos
    • Acceso a recursos

5.    Diagnóstico y resolución de averías software.

  • Metodología para la resolución de
    • Documentación.
    • Ayuda y soporte técnico en la
    • Foros, blogs, comunidades, etc
  • Programas de diagnóstico.
  • Configuración de informes de errores del sistema y de las
  • Identificación de los
    • Pérdida de datos y de
    • Inestabilidad del
    • Mal funcionamiento del
    • Mal funcionamiento del equipo por cambios en la configuración del sistema o de las
    • Mal funcionamiento de una aplicación.
    • El sistema operativo no se
  • Procedimientos comunes de solución.
    • Copias de seguridad de archivos y
    • Reinstalación de
    • Restauración del sistema y
    • Deshabilitación de dispositivos
    • Agregar o quitar
    • Restauración de la última configuración válida.
    • Inicio del equipo en modo a prueba de
    • La consola de recuperación.
    • Copia de
    • Restauración del
    • Reinstalación del sistema

6.    Instalación y configuración del software antivirus.

  • Virus informáticos.
    • Software malicioso: Conceptos y
      • Evolución.
      • Virus, gusanos, troyanos,
      • Vulnerabilidades en programas y
      • Tipos de ficheros que pueden
      • Medios de propagación.
      • Virus en correos, en programas y en
      • Ocultación del software

 

 

 

  • Páginas
  • Correo electrónico.
  • Memoria principal del
  • Sector de
  • Ficheros con
  • Efectos y síntomas de la infección.
  • Virus informáticos y sistemas
  • Actualizaciones criticas de sistemas
  • Precauciones para evitar infección.
  • Definición de software
  • Componentes activos de los
  • Características generales de los paquetes de software
    • Protección anti-spyware.
    • Protección contra el software
    • Protección
    • Protección contra
    • Protección contra
    • Actualizaciones automáticas.
    • Copias de seguridad y optimización del rendimiento del
  • Instalación de software
    • Requisitos del
    • Instalación, configuración y activación del
    • Creación de discos de
    • Desinstalación.
  • La ventana
    • Estado de las Activación y desactivación.
    • Tipos de análisis e
    • Actualización automática y
      • Actualización de patrones de virus y/ o ficheros identificadores de
    • Configuración de las protecciones. Activación y desactivación.
    • Análisis, eliminación de virus y recuperación de los
    • Acceso a
      • Obtención de información.
    • Otras

Orientaciones metodológicas

 

Formación a distancia:

 

 

Módulo formativo Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0221_2 60 30

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

 

 

MÓDULO FORMATIVO 4

 

Denominación: APLICACIONES MICROINFORMÁTICAS.

 

Código:      MF0222_2

 

Nivel de cualificación profesional: 2

 

Asociado a la Unidad de Competencia:

UC0222_2 Facilitar al usuario la utilización de paquetes informáticos de propósito general y aplicaciones específicas.

Duración: 200 horas

 

UNIDAD FORMATIVA 1

 

Denominación: ASISTENCIA DE USUARIOS EN EL USO DE APLICACIONES OFIMÁTICAS Y DE CORREO ELECTRÓNICO

 

Código: UF0856

 

Duración: 40 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1.

 

Capacidades y criterios de evaluación

C1: Facilitar el uso de las aplicaciones informáticas asistiendo al usuario durante el período de utilización.

CE1.1 Aplicar las técnicas de comunicación personal adecuadas para conseguir una buena comunicación con el usuario.

CE1.2 laborar una guía visual con los conceptos básicos de uso de una aplicación, en la que se describen los procedimientos y las precauciones básicas.

CE1.3 En diferentes supuestos prácticos de asistencia simulada al usuario debidamente carácterizados:

  • Interpretar adecuadamente la necesidad del usuario según las explicaciones del
  • Definir el procedimiento de intervención.
  • Elaborar la guía textual o visual adecuada al problema
  • Adiestrar al usuario en la aplicación de la solución.

C2: Gestionar correo y agenda electrónica mediante aplicaciones ofimáticas.

CE2.1 Describir los elementos que componen un correo electrónico.

CE2.2 Enumerar y describir las necesidades básicas de gestión de correros y agendas electrónicas.

CE2.3 Enumerar las similitudes y diferencias entre correo electrónico, correo electrónico en Internet y foros de noticias «news».

CE2.4 Conectar y sincronizar agendas en equipos informáticos con agendas en dispositivos portátiles tipo «palm».

CE2.5 En un supuesto práctico de la gestión de la libreta de direcciones:

  • Importar y exportar
  • Organizar los contactos en carpetas y crear listas de distribución
  • Disponer la libreta de direcciones a otros programas para envío de cartas o creación de
  • Insertar nuevos contactos eliminar o modificar los ya existentes 6 En un supuesto práctico de gestión del correo electrónico:
  • Importar y exportar correos de / a otras herramientas u otras versiones del programa de
  • Crear plantillas de correo y firmas

 

 

  • Organizar el correo en carpetas siguiendo los criterios que se
  • Realizar salvaguardas, recuperación y eliminación de correos
  • Configurara la aplicación para redirección automática de correos, evitar correo no deseado «spam» y otras funciones de la aplicación

CE2.7 En un supuesto práctico de gestión de la agenda:

  • Incluir entradas en la
  • Organizar
  • Incluir
  • Incluir

CE2.8 En un caso práctico, efectuar la suscripción a foros de noticias, sincronizar los correos y participar en él para comprobar su funcionamiento.

 

Contenidos

 

  1. Técnicas de comunicación en la asistencia al usuario.
    • Tipos de comunicación.
    • Efectos de la comunicación.
    • Obstáculos o barreras para la comunicación.
    • La comunicación en la
    • Formas de comunicación
    • Precisión y claridad en el
    • Asistencia al
      • Formación a
        • Asesoramiento en el manejo de utilidades y
        • Políticas de
      • Utilización del soporte técnico y sus
      • Elaboración de guías textuales o visuales para
    • Tipos de licencia de
      • Tipos de programa
      • Tipos de programas en cuanto a
        • Aplicaciones de libre
        • Aplicaciones de uso
        • Aplicaciones en desarrollo (beta).
        • Aplicaciones necesarias de
        • Acuerdos corporativos de uso de
        • Licencias mediante código.
        • Licencias mediante
      • Derechos de autor y normativa
        • Derechos de
        • Patentes, Marcas y Propiedad
        • La Ley Orgánica de Protección de Datos y Seguridad Informática.
        • La Ley de la Propiedad

2.    Gestión del correo electrónico y de la agenda.

  • Definiciones y términos.
  • El formato de un correo electrónico.
    • Cuerpo del mensaje
    • Archivos
  • Configuración de cuentas de
  • Gestores de correo electrónico.
    • Redacción y envío de un
      • Destinatario ( A:, CC:, CCC)

 

 

 

  • Texto del
  • Datos
  • Lectura del
  • Respuesta del
  • Organización de
  • Impresión de
  • Libreta de
  • Filtrado de
  • Correo
  • Plantillas y firmas
  • Gestión de la libreta de
    • Añadir
    • Crear listas de distribución.
    • Poner la lista a disposición de otras aplicaciones ofimáticas.
  • Gestión de
    • Organización de
    • Borrar mensajes antiguos guardando copias de
    • Configuración del correo de
    • Protección de correos no deseados “spam”.
  • Componentes fundamentales de una aplicación de gestión de correos y agendas electrónicas.
  • Foros de noticias “news”:
    • Configuración.
    • Sincronización de
  • Programas de agendas en sincronización con dispositivos portátiles tipo “palm”.
    • Instalación.
    • Sincronización.
  • Gestión de la
    • Organizar
    • Disponibilidad del

3.    Instalación de programas de cifrado de correos.

  • Descarga e instalación.
  • Generación de claves pública y
  • La gestión de
  • Configuración.
  • Distribución y obtención de
  • Envío de correos cifrados/firmados.

4.    Obtención de certificados de firma electrónica.

  • Conceptos sobre seguridad en las
  • Certificados electrónicos.
  • Firma electrónica.
  • Prestador de servicios de certificación.

 

 

 

  • Obtención de un certificado por una persona física.
  • El certificado y el correo electrónico.

 

UNIDAD FORMATIVA 2

 

Denominación: ELABORACIÓN DE DOCUMENTOS DE TEXTO.

 

Código:      UF0857

 

Duración: 50 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2 en lo referido a procesadores de texto.

 

Capacidades y criterios de evaluación

C1: Elaborar documentos mediante aplicaciones ofimáticas de procesador de textos. CE1.1 Describir las características fundamentales de un documento que puedan ser realizadas por un procesador de textos.

CE1.2 Describir la forma de elaborar distintos documentos tipo: cartas, oficios, certificados, reclamaciones, faxes, actas, convocatorias y otros documentos.

CE1.3Explicarlascaracterísticasfundamentalesqueproporcionanlosprocesadores de textos para comentar y revisar documentos por muchas personas.

CE1.4 Organizar las carpetas y los documentos del ordenador para que tengan un acceso cómodo y eficaz desde el procesador de texto.

CE1.5 Realizar operaciones de localización, recuperación, nombrado y grabación de documentos desde un procesador de textos.

CE1.6 Incorporar al documento elementos de otras aplicaciones (tablas, gráficas, trozos de texto).

CE1.7 Importar documentos procedentes de otros procesadores de textos o de versiones anteriores usando las herramientas de la aplicación.

CE1.8 Imprimir documentos desde el procesador de textos, usando todas las posibilidades de la aplicación y de la impresora.

CE1.9 Elaborar plantillas, usando para ello las características proporcionadas por el procesador de textos. Elaborar sobres y etiquetas combinando plantillas con campos de una base de datos.

CE1.10 Elaborar macros sencillas y ponerlas a disposición de otros usuarios. CE1.11 En un supuesto práctico, elaborar un documento a partir de varios ficheros correspondientes a partes del mismo, homogeneizando los formatos y utilizando documentos maestros y subdocumentos.

Contenidos

 

  1. Programa de tratamiento de
    • Entrada y salida del
    • Descripción del Interface del procesador de
    • Ventana de
    • Barra de
    • Ayuda de la aplicación de tratamiento de
    • Barra de herramientas Estándar.
    • Uso de métodos de tecla
    • Operaciones con el texto del
      • Modo Insertar
      • Modo de
      • Borrado de un carácter.

 

 

  • Diferentes modos de seleccionar
  • Opciones de copiar y
  • Búsqueda y reemplazado de
  • Uso y particularidades del
  • Inserción de caracteres
  • Inserción de fecha y
  • Deshacer y rehacer los últimos
  • Operaciones con archivos de la aplicación.
    • Creación de un nuevo
    • Apertura de un documento ya
    • Guardado de los cambios realizados en un
    • Duplicación un
    • Cierre de un
    • Compatibilidad de los documentos de distintas versiones y
    • Manejo del Menú de ventana. Manejo de varios
  • Corrección del
    • Elección de
      • Tipo, estilo, tamaño, color, subrayado y efectos de
      • Espaciado entre
      • Cambio de mayúsculas a minúsculas.
    • Manejo de Párrafos.
      • Alineación de párrafos.
      • Utilización de diferentes tipos de sangrías.
      • Espaciado de párrafos y líneas.
    • Inserción de Bordes y
      • Bordes de párrafo y
      • Sombreado de párrafo y
    • Inserción de Numeración y viñetas.
      • Viñetas.
      • Listas
      • Esquema
    • Manejo de
      • Tipos de
      • Manejo de los tabuladores desde el cuadro de diálogo de
      • Uso de la regla para establecer y modificar
    • Configuración y visualización de páginas.
      • Configuración de página.
        • Márgenes.
        • Orientación de página
        • Tamaño de
        • Diseño de página.
        • Uso de la regla para cambiar márgenes.
      • Visualización del
      • Inserción de encabezados y pies de página.
      • Numeración de páginas.
      • Creación de bordes de página.
      • Inserción de saltos de página y de sección
      • Inserción de columnas periodísticas.
      • Inserción de notas al pie y al
    • Creación de
      • Inserción o creación de tablas en un documento
      • Edición y movimiento dentro de una
      • Selección de celdas, filas, columnas,
      • Modificación del tamaño de filas y

 

 

 

  • Modificación de los márgenes de las celdas
  • Aplicación de formato a una
  • Cambio de la estructura de una
  • Corrección de
    • Selección del
    • Corrección de
    • Corrección
    • Empleo de las opciones de ortografía y gramática.
    • Uso del diccionario
    • Autocorrección.
    • Elección de sinónimos.
    • Manejo del
  • Creación de
    • Grabadora de
    • Utilización de
  • Impresión de
    • Impresión.
    • Configuración de la

2.    Creación de sobres, etiquetas y documentos modelo.

  • Creación del documento modelo para envío masivo: cartas, sobres, etiquetas o mensajes de correo electrónico.
  • Selección de destinatarios mediante creación o utilización de archivos de
  • Creación de sobres y etiquetas, opciones de configuración.
  • Combinación de correspondencia: salida a documento, impresora o correo electrónico.

3.    Inserción de imágenes.

  • Desde un
  • Empleando imágenes prediseñadas.
  • Utilizando el
  • Ajuste de imágenes con el
  • Mejora de imágenes.
  • Inserción y operaciones con Formas

4.    Creación de estilos y manejo de plantillas.

  • Estilos estándar.
  • Asignación, creación, modificación y borrado de
  • Manejo de Plantillas y
    • Utilización de plantillas y asistentes del menú archivo
    • Creación, guardado y modificación de plantillas de

5.    Trabajo con documentos.

  • Trabajo con documentos largos
    • Creación de tablas de contenidos e índices.
    • Realización de referencias
    • Confección de títulos
    • Confección de documentos maestros y
  • Fusión de
    • Con hojas de cálculo.
    • Con bases de
    • Con gráficos.
    • Con
  • Revisión de documentos y trabajo con documentos
    • Gestión de versiones, control de cambios y
    • Inserción de

 

 

 

  • Comparación de
  • Protección de todo o parte de un

 

UNIDAD FORMATIVA 3

 

Denominación: ELABORACIÓN DE HOJAS DE CÁLCULO.

 

Código:      UF0858

 

Duración: 50 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2 en lo referido a hojas de cálculo.

 

Capacidades y criterios de evaluación

C1: Elaborar documentos mediante aplicaciones ofimáticas de hoja de cálculo.

CE1.1 Explicar los conceptos básicos de una función: datos de entrada, función, salida

CE1.2 Organizar las carpetas y los documentos del ordenador para que tengan un acceso cómodo y eficaz desde la hoja de cálculo.

CE1.3 Realizar operaciones de localización, recuperación, nombrado y grabación de documentos desde una hoja de cálculo.

CE1.4 En diferentes supuestos prácticos de elaboración y edición de documentos usando las características proporcionadas por una hoja de cálculo:

  • Incorporar los datos en sus diferentes
  • Realizar los cálculos con los datos mediante fórmulas.
  • Dar el formato adecuado para la correcta presentación de los
  • Verificar la validez de los datos mediante cálculos
  • Resolver problemas de referencias circulares, divisiones por cero, y otros con las utilidades proporcionadas por la aplicación.
  • Usar referencias a otras hojas del documento y a hojas de otros
  • Incorporar al documento elementos de otras aplicaciones (tablas, gráficas, trozos de texto).
  • Incluir gráficos y mapas de distintos tipos con los datos de la hoja de cálculo usando los asistentes de la aplicación.

CE1.5 En diferentes supuestos prácticos, usar filtros, esquemas y operaciones de inmovilización de celdas para presentar de forma adecuada los datos.

CE1.6 Importar documentos procedentes de otros programas o de versiones anteriores usando las herramientas de la aplicación.

CE1.7 Imprimir documentos desde la hoja de cálculo, usando todas las posibilidades de la aplicación y de la impresora.

CE1.8 Crear funciones de usuario y macros sencillas y ponerlas a disposición de otros usuarios.

CE1.9 Elaborar plantillas siguiendo las instrucciones recibidas, haciendo especial hincapié en la protección de celdas y en la presentación clara para que un usuario las pueda usar de forma cómoda y sin posibilidad de error.

Contenidos

  1. Aplicación de hoja de cálculo.
    • Instalación e inicio de la aplicación.
    • Configuración de la aplicación.
    • Entrada y salida del
    • Descripción del interface de la hoja de cálculo.
    • Ayuda de la aplicación de hoja de cálculo.
    • Opciones de visualización.

 

 

 

  • Uso de métodos de tecla
  • Desplazamiento por la hoja de cálculo.
    • Mediante teclado y ratón.
    • Grandes
    • Barras de
  • Introducción de datos en la hoja de cálculo.
    • Tipos de datos.
      • Numéricos.
      • Alfanuméricos.
      • Fecha/hora.
      • Fórmulas.
    • Edición y modificación de la hoja de cálculo.
      • Selección de la hoja de cálculo.
        • Hojas
      • Modificación de
        • Edición del contenido de una
        • Borrado del contenido de una celda o rango de
        • Uso del corrector ortográfico.
        • Uso de las utilidades de búsqueda y
      • Inserción y eliminación.
        • Hojas de cálculo.
      • Copiado o reubicación de:
        • Celdas o rangos de
        • Hojas de cálculo.
      • Inmovilizado y protección de
    • Almacenamiento y recuperación de un
      • Creación de un nuevo
      • Apertura de un libro ya
      • Guardado de los cambios realizados en un
      • Creación de un duplicado de un
      • Cierre de un
    • Operaciones con
      • Relleno rápido de un
      • Selección de varios rangos (rango múltiple, rango tridimensional).
      • Asignación de Nombres de
    • Modificación de la apariencia de una hoja de cálculo
      • Formato de celda
        • Número.
        • Alineación.
        • Protección.
      • Anchura y altura de las columnas y filas
      • Ocultación y visualización de columnas, filas u hojas de cálculo.
      • Formato de la hoja de cálculo.
        • Tamaño y combinación de
        • Colores y

 

 

 

  • Tipos de líneas de separación.
  • Cambio de nombre de una hoja de cálculo.
  • Formatos
  • Autoformatos o estilos
  • Manejo de Fórmulas.
    • Operadores y
    • Escritura de fórmulas.
    • Copia de fórmulas.
    • Referencias relativas, absolutas y
    • Referencias externas y vínculos
    • Resolución de errores en las fórmulas
      • Tipos de
      • Herramientas de ayuda en la resolución de
    • Utilización de
      • Empleo de Funciones matemáticas
      • Manejo de reglas para utilizar las funciones
      • Utilización de las funciones más
      • Uso del asistente para
      • Generación de funciones de
      • Utilización de funciones de rastreo de
    • Importación desde otras
      • Bases de
      • Documentos de

2.    Inserción de gráficos y otros elementos.

  • Elementos de un gráfico.
  • Creación de un gráfico.
  • Modificación de un gráfico.
  • Borrado de un gráfico.
  • Inserción de otros elementos dentro de una hoja de cálculo
    • Inserción de imágenes.
    • Inserción de formas
    • Creación de texto artístico.
    • Inserción de otros
  • Utilización de Plantillas y
    • Creación y uso de
    • Creación y grabación de
    • Utilización de

3.    Impresión de hojas de cálculo.

  • Selección de Zonas de impresión.
  • Selección de especificaciones de impresión.
  • Configuración de página.
    • Márgenes.
    • Orientación.
    • Encabezados y pies y numeración de página.
  • Vista
  • Formas de impresión.
  • Configuración de

4.    Trabajo con datos.

  • Validaciones de
  • Realización de
  • Creación de tablas o listas de
  • Ordenación de lista de datos, por uno o varios
  • Uso de

 

 

 

  • Cálculo de

5.    Revisión y trabajo con libros compartidos

  • Gestión de versiones, control de cambios y revisiones
  • Inserción de
  • Protección de una hoja de cálculo.
  • Protección de un
  • Creación y uso de Libros

UNIDAD FORMATIVA 4

 

Denominación: ELABORACIÓN DE PRESENTACIONES.

 

Código: UF0859

 

Duración: 30 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2 en lo referido a presentaciones.

 

Capacidades y criterios de evaluación

C1: Elaborar documentos mediante aplicaciones ofimáticas de presentaciones.

CE1.1 Explicar las partes de una diapositiva y los factores que se han de tener en cuenta para conseguir la correcta transmisión de la información en una presentación.

CE1.2 Organizar las carpetas y las presentaciones del ordenador para que tengan un acceso cómodo y eficaz desde la aplicación.

CE1.3 Realizar operaciones de localización, recuperación, nombrado y grabación de presentaciones desde la aplicación.

CE1.4 Elaborar plantillas de presentaciones usando las características proporcionadas por la aplicación.

CE1.5 En diferentes supuestos prácticos de elaboración y edición de presentaciones usando las características proporcionadas por la aplicación:

  • Usar la plantilla que se
  • Localizar en el catálogo disponible las figuras que más se adapten a lo
  • Establecer la distribución de cuadros (textos, figuras, tablas y otros) sobre las diapositivas de acuerdo a lo requerido, usando
  • diferentes colores, texturas, efectos y otras características proporcionadas por la aplicación
  • Incorporar elementos de otras aplicaciones ofimáticas
  • Usar las diferentes técnicas de transición entre diapositivas proporcionadas por la aplicación
  • Usar las operaciones de edición que permita la aplicación para copiar, mover de sitio y modificar las

CE1.6 Comprobar, en un supuesto práctico, las características de la aplicación relacionadas con inclusión de comentarios y realización de ensayos.

CE1.7 Imprimir presentaciones desde la aplicación, en papel o transparencias, usando todas las posibilidades de la aplicación y de la impresora.

CE1.8 Conectar correctamente el equipo informático al de proyección para iniciar una presentación.

Contenidos

  1. Diseño, organización y archivo de las
    • La imagen corporativa de una
      • Importancia
      • Respeto por las normas de estilo de la organización

 

 

 

  • Diseño de las presentaciones
    • Claridad en la información.
    • La persuasión en la transmisión de la idea
  • Evaluación de los
  • Organización y archivo de las
    • Confidencialidad de la información.
  • Entrega del trabajo

2.    Aplicación de presentaciones.

  • Ejecución de la aplicación para
  • Salida de la aplicación para
  • Creación de una presentación.
  • Grabación de una presentación.
  • Cierre de una presentación.
  • Apertura de una presentación.
  • Estructura de la
  • Descripción de las vistas de la aplicación.
    • Clasificador de
  • Acciones con
    • Inserción de nueva
    • Eliminación de
    • Duplicación de diapositivas
    • Ordenación de
  • Trabajo con
    • Selección de
    • Desplazamiento de
    • Eliminación de
    • Modificación del tamaño de los
    • Duplicación de
    • Reubicación de
    • Alineación y distribución de objetos dentro de la
    • Trabajo con
      • Inserción de texto (desde la diapositiva, desde el esquema de la presentación)
      • Modificación del formato del
    • Selección de formatos de párrafos.
      • Alineación.
      • Listas
      • Viñetas.
    • Manejo de
      • Creación de
      • Operaciones con filas y
      • Alineación horizontal y vertical de las
    • Realización de
      • Líneas.
      • Rectángulos y
      • Círculos y
      • Sombras y
      • Reglas y guías.
    • Utilización de Imágenes prediseñadas e
    • Creación de gráficos
    • Creación de organigramas y diferentes estilos de

 

 

 

  • Creación de Texto artístico.
  • Inserción de sonidos y películas.
  • Utilización de Formato de
    • Rellenos
    • Líneas
    • Efectos de sombra o 3D
  • Documentación de la presentación.
    • Inserción de comentarios
    • Preparación de las Notas del orador
  • Selección de Diseños o Estilos de Presentación.
    • Uso de plantillas de
    • Combinación de
    • Creación de Fondos de
    • Empleo de

3.    Impresión y presentación de diapositivas.

  • Impresión y presentación de diapositivas en diferentes
    • Configuración de la página.
    • Encabezados, pies y numeración.
    • Configuración de los distintos formatos de impresión.
    • Selección de opciones de impresión.
  • Presentación de diapositivas teniendo en cuenta lugar e
    • Animación de
    • Transición de
    • Selección de intervalos de
    • Configuración de la presentación.
      • Presentación con orador
      • Presentación en exposición
      • Presentaciones personalizadas
    • Conexión a un proyector y configuración
    • Ensayo de la presentación
    • Proyección de la presentación.

 

UNIDAD FORMATIVA 5

 

Denominación: ELABORACIÓN Y MODIFICACIÓN DE IMÁGENES U OTROS ELEMENTOS GRÁFICOS.

 

Código: UF0860

 

Duración: 30 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2 en lo referido a imágenes y gráficos.

 

Capacidades y criterios de evaluación

C1: Elaborar gráficos mediante aplicaciones ofimáticas de elaboración o retocado de imágenes.

CE1.1 Describir las formas de representación de gráficos (mapas de bit, vectoriales) y los formatos más usuales.

CE1.2 Explicar el concepto de resolución en gráficos, las formas de compresión y las posibles pérdidas de calidad.

CE1.3 Explicar los conceptos básicos necesarios para obtener fotografías con cámaras digitales.

CE1.4 Explicar los conceptos de contraste, brillo, gamma y filtros asociados a imágenes.

 

 

 

CE1.5 Organizar un catálogo de gráficos por contenidos que permita el acceso rápido y eficaz a las imágenes, gráficos y fotos incluidas en él.

CE1.6 Obtener imágenes mediante cámaras de fotografías digitales, escáneres, Internet u otros medios, e incorporarlas al catálogo.

CE1.7 Usar las herramientas disponibles para cambiar el formato de las imágenes y modificar su resolución para adaptar su tamaño a usos particulares, optimizando de esta forma la relación óptima de tamaño / calidad.

CE1.8 En diferentes supuestos prácticos, elaborar gráficos conforme a lo especificado, haciendo uso de todas las características que proporcione la aplicación de dibujo.

CE1.9 En diferentes supuestos prácticos, retocar fotografías conforme a lo especificado, haciendo uso de todas las características que proporcione la aplicación de edición de fotografías.

Contenidos

 

  1. Obtención de imágenes
    • Descripción de la imagen
      • Formas de representación de gráficos e imágenes.
        • Mapas de
        • Ventajas e inconvenientes de cada
      • Formatos usados para la representación de gráficos. Utilización.
      • Resolución y calidad de gráficos.
      • Formatos comprimidos. Perdidas de calidad en la compresión.
      • Modelos de
        • Escalas y gamas de
        • Modelo de color
        • Modelo de color
      • Otros
      • Técnica de
      • Cámaras
        • Componentes de una cámara
        • Controles
        • LCD de estado de una cámara
        • Instalación de pilas y
        • Configuración
        • Instalación del Software de la cámara
        • Obtención de fotos y
        • Conceptos básicos de obtención de
          • El
          • Zoom óptico y
          • El
          • Modificación de la calidad de la
          • Modos de
          • Ajustes equilibrio de
          • Velocidad
          • Ajustes de saturación y
        • Otros
        • Guardar imágenes obtenidas en el sistema informático.
        • Impresión de imágenes.
        • Manejo de Catálogos de imágenes.
          • Creación de catálogos
          • Organización del catálogo
          • Uso del catálogo.
          • Incorporación de imágenes al catálogo.

 

 

  1. Utilización de las Aplicaciones de elaboración de gráficos.
    • Descripción de la Interfaz Gráfica de
    • Utilización de las Herramientas para
      • Líneas: rectas, curvas,
      • Figuras geométricas.

 

  • Realización de
    • Tamaño de los
    • Unir y desunir
  • Conexión y alineación entre figuras
  • Agrupaciones y otras
  • Elección de colores y
  • Utilización de Librerías de
  • Importación y exportación de imágenes a diferentes

3.    Utilización de Aplicaciones de retocado de fotografía.

  • Descripción de la Interfaz Gráfica de
  • Utilización de herramientas para seleccionar y
  • Utilización de herramientas de transformación.
  • Utilización de herramientas de
  • Utilización de herramientas de
  • Utilización de
  • Utilización de Librerías de
  • Importación y exportación de imágenes a diferentes

Orientaciones metodológicas

 

Formación a distancia:

 

 

Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1- UF0856 40 30
Unidad formativa 2 – UF0857 50 40
Unidad formativa 3 – UF0858 50 40
Unidad formativa 4 – UF0859 30 20
Unidad formativa 5 – UF0860 30 20

Secuencia:

Para el acceso a las Unidades Formativas 3, 4 y 5 es recomendable haber superado las Unidades Formativas 1 y 2.

 

Las tres últimas unidades formativas del módulo se pueden programar de manera independiente.

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULOS DE PRÁCTICAS PROFESIONALES NO LABORALES DE SISTEMAS MICROINFORMÁTICOS.

Código: MP0177

 

Duración: 40 horas

 

 

Capacidades y criterios de evaluación

C1: Instalar y configurar el software de base de acuerdo con los protocolos y procedimientos establecidos en la empresa.

CE1.1 Identificar las fases que intervienen en la instalación de sistema operativo comprobando los requisitos del equipo informático.

CE1.2 Realizar la instalación, configuración y/o actualización del sistema operativo, así como, de los programas de utilidades, de acuerdo con las unas especificaciones recibidas y las necesidades del cliente.

CE1.3 Verificar el funcionamiento del equipo una vez realizada la instalación. CE1.4 Utilizar las aplicaciones que proporcionan los sistemas operativos para la explotación del mismo.

CE1.5 Documentar el trabajo realizado de acuerdo con los procedimientos de la empresa.

 

C2: Participar, de acuerdo con las instrucciones recibidas, en la instalación, configuración, puesta en marcha, y mantenimiento de una red de área local de acuerdo con los procedimientos establecidos en la empresa.

CE2.1 Interpretar la documentación técnica asociada a los elementos de comunicación.

CE2.2 Instalar y configurar los nodos de la red local, así como los gestores de protocolos y otros programas que soportan servicios de comunicaciones de acuerdo con los procedimientos establecidos.

CE2.3 Aplicar los procedimientos de prueba y verificación de los elementos de conectividad de la red utilizando las herramientas hardware y software necesarias.

CE2.4 Participar en la resolución de averías en la red local, utilizando las herramientas y procedimientos establecidos por la empresa.

CE2.5 Documentar el trabajo realizado de acuerdo con las prescripciones y procedimientos empresariales.

 

C3: Instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas, de acuerdo con las instrucciones recibidas.

CE3.1 Instalar, configurar y actualizar aplicaciones ofimáticas y corporativas en un equipo informático de acuerdo con las especificaciones de la empresa y teniendo en cuenta las características del puesto de usuario.

CE3.2 Resolver los problemas de explotación de aplicaciones ante un mal funcionamiento del equipo, de acuerdo con los procedimientos establecidos y realizando la salvaguarda de información y la recuperación de la misma, en la medida de los posible.

 

C4: Facilitar y asistir al usuario en el uso de aplicaciones ofimáticas y corporativas.

CE4.1 Elaborar guías visuales con los conceptos básicos de uso de las aplicaciones ofimática y corporativas.

CE4.2 Adiestrar a los usuarios en el manejo de las aplicaciones ofimáticas con las que trabajan, resolviendo sus dudas o mediante la elaboración directa de trabajos.

 

C5: Participar en los proceso de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo.

CE5.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar.

CE5.2 Respetar los procedimientos y normas del centro de trabajo.

CE5.3 Emprender con diligencia las tareas según las instrucciones recibidas tratando de que se adecuen al ritmo de trabajo de la empresa.

CE5.4 Integrarse en los procesos de producción del centro de trabajo.

 

 

 

 

CE5.5 Utilizar los canales de comunicación establecidos.

CE5.6 Respetar en todo momento las medidas de prevención de riesgos, salud laboral y protección del medio ambiente.

Contenidos

 

  1. Instalación, configuración y mantenimiento de sistemas microinformáticos de acuerdo con los procedimientos de la
    • Instalación y configuración del software de
    • Participación en la instalación y configuración de redes de área
    • Colaboración en la instalación, configuración, mantenimiento y asistencia al usuario de paquetes informáticos de acuerdo con los procedimientos

2.     Integración y comunicación en el centro de trabajo

  • Comportamiento responsable en el centro de
  • Respeto a los procedimientos y normas del centro de
  • Interpretación y ejecución con diligencia las instrucciones
  • Reconocimiento de los canales de comunicación establecidos en el centro de
  • Adecuación al ritmo de trabajo de la
  • Seguimiento de las normativas de prevención de riesgos, salud laboral y protección del medio

 

IV.     PRESCRIPCIONES DE LOS FORMADORES

 

 

  

Módulos Formativos

  

Acreditación requerida

*Experiencia profesional requerida en el ámbito de la Unidad de competencia
Si se cuenta con acreditación Si no se cuenta con acreditación
  

 

 

 

M   F 0 2   1 9 _ 2 :

Instalación                       y configuración de sistemas operativos.

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.

•      Técnico Superior de la familia profesional de informática y comunicaciones.

•      Certificados de profesionalidad de nivel 3 del área profesional de Sistemas y telemática

  

 

 

 

 

1 año

  

 

 

 

 

3 años

  

 

 

M F 0   2 2 0 _ 2 :

Implantación de los elementos de la red local.

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.

•      Técnico Superior de la familia profesional de informática y comunicaciones.

•      Certificados de profesionalidad de nivel 3 del área profesional de Sistemas y telemática

  

 

 

 

 

1 año

  

 

 

 

 

3 años

 

 

 

  

Módulos Formativos

  

Acreditación requerida

*Experiencia profesional requerida en el ámbito de la Unidad de competencia
Si se cuenta con acreditación Si no se cuenta con acreditación
  

 

 

M   F 0 2   2 1 _ 2 :

Instalación        y configuración de a p l i c a c i o n e s informáticas.

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.

•      Técnico Superior de la familia profesional de informática y comunicaciones.

•      Certificados de profesionalidad de nivel 3 del área profesional de Sistemas y telemática

  

 

 

 

 

1 año

  

 

 

 

 

3 años

  

 

 

 

M F   0 2 2   2 _ 2 :

A p l i c a c i o n e s microinformáticas.

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.

•      Técnico Superior de la familia profesional de informática y comunicaciones.

•      Certificados de profesionalidad de nivel 3 del área profesional de Sistemas y telemática

  

 

 

 

 

1 año

  

 

 

 

 

3 años

* En los últimos tres años.

 

 

V.    REQUISITOS MÍNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTO

 

 

 Espacio Formativo Superficie m² 15 alumnos Superficie m² 25 alumnos
Aula de Informática 60 75

 

 

Espacio Formativo M1 M2 M3 M4
Aula de Informática X X X X

 

 

 

Espacio Formativo Equipamiento
Aula de Informática –   PCs instalados en red y conexión a Internet.-   Armario de cableado con paneles de parcheado y dispositivos de conexión a red.

–   Software de base y de red.

–   Software ofimático, herramientas internet y programas de cifrado de correo.

–   Software de seguridad y antivirus.

–   Software para copias de seguridad y recuperación.

–   Software para la detección, diagnóstico y reparación.

–   Software para pruebas de conectividad.

–   Software de control de inventario de elementos de red local.

–   Impresora y periféricos.

–   Cámara digital.

–   Analizadores de red.

–   Certificadores de cableado.

–   Cañón de proyección.

–   Rotafolios.

–   Pizarra.

–   Material de aula.

–   Mesa y silla para el formador.

–   Mesas y sillas para alumnos.

–   Mobiliario auxiliar para el equipamiento de aula.

 

No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos.

Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes.

El número de unidades que se deben disponer de los utensilios, máquinas y herramientas que se especifican en el equipamiento de los espacios formativos, será el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para atender a número superior.

En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad.

 

ANEXO II

  1. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Montaje y Reparación de Sistemas Microinformáticos.

 

Código: IFCT0309

 

Familia Profesional: Informática y Comunicaciones.

 

Área Profesional: Sistemas y telemática.

 

Nivel de cualificación profesional: 2

 

 

Cualificación profesional de referencia:

 

IFC298_2   Montaje y Reparación de Sistemas Microinformáticos (Real Decreto 1201/2007, de 14 de septiembre).

Relación de unidades de competencia que configuran el certificado de profesionalidad:

UC0953_2: Montar equipos microinformáticos.

UC0219_2: Instalar y configurar el software base en sistemas microinformáticos. UC0954_2: Reparar y ampliar equipamiento microinformático.

 

Competencia general

 

Montar, reparar y ampliar, equipos y componentes que forman un sistema microinformático, verificar la ausencia de interferencias entre ellos y asegurar su funcionamiento, reaccionando ante averías hardware y software detectadas y aplicando procedimientos correctivos.

 

Entorno Profesional:

Ámbito profesional:

Desarrolla su actividad profesional tanto por cuenta propia, como por cuenta ajena en empresas o entidades públicas o privadas de cualquier tamaño, que disponen de equipos informáticos para su gestión, y en empresas o departamentos de informática.

Sectores productivos:

Se ubica sobre todo en el sector servicios, y principalmente en los siguientes tipos de empresas: empresas dedicadas a la comercialización, montaje y reparación de equipos y servicios microinformáticos; empresas que prestan servicios de asistencia técnica microinformática; redes de telecentros; en las distintas administraciones públicas, como parte del soporte informático de la organización.

Ocupaciones y puestos de trabajo relevantes: 3812.1023       Técnico en Sistemas microinformáticos.

Instalador de equipos microinformáticos. Reparador de equipos microinformáticos.

Reparador de periféricos de sistemas microinformáticos.

Duración de la formación asociada: 510 horas

 

Relación de módulos formativos y de unidades formativas.

MF0953_2: Montaje de equipos microinformáticos. (150 horas)

  • UF0861: Montaje y verificación de componentes. (90 horas)
  • UF0862: Instalación y configuración de periféricos microinformáticos. (60 horas) MF0219_2: (Transversal) Instalación y configuración de sistemas (140 horas)
  • UF0852: Instalación y actualización de sistemas operativos. (80 horas)
  • UF0853: Explotación de las funcionalidades del sistema microinformático. (60 horas)

MF0954_2: Reparación de equipamiento microinformático. (180 horas)

  • UF0863: Reparación y ampliación de equipos y componentes hardware microinformáticos. (80 horas)
  • UF0864: Resolución de averías lógicas en equipos microinformáticos. (30 horas)
  • UF0865: Reparación de impresoras. (70 horas)

MP0179: Módulo de prácticas profesionales no laborales de Montaje y reparación de Sistemas Microinformáticos. (40 horas)

 

 

 

  1. PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD Unidad de competencia 1

Denominación: MONTAR EQUIPOS MICROINFORMÁTICOS.

 

Nivel: 2

 

Código: UC0953_2

 

Realizaciones profesionales y criterios de realización

RP1: Montar los componentes hardware que forman un equipo microinformático siguiendo especificaciones establecidas, según necesidades de uso y en condiciones de seguridad.

CR1.1 Las especificaciones de montaje recibidas se interpretan, con objeto de identificar los componentes para realizar el ensamblado.

CR1.2 Las prestaciones y características de los componentes hardware se identifican de cara a su inclusión en el montaje del equipo microinformático.

CR1.3 La recepción de equipos y componentes se efectúa mediante los procedimientos de documentación, etiquetado, registro, almacenaje y manipulación establecidos, asegurando sus ubicaciones en las condiciones ambientales y de seguridad apropiadas según las normas establecidas.

CR1.4 Los componentes se ensamblan utilizando las   herramientas y útiles apropiados, asegurando las conexiones entre ellos y verificando la sujeción, siguiendo los procedimientos establecidos por la organización, las recomendaciones de instalación del fabricante, y las medidas y elementos para la prevención de riesgos laborales.

CR1.5 Los componentes se ensamblan, tratando los embalajes, residuos y componentes desechables de acuerdo a las normativas medioambientales existentes, garantizando así la seguridad e higiene en el trabajo.

CR1.6 La identificación y etiquetado de cada uno de los componentes que forman el equipo montado, y del conjunto completo, se realiza haciendo uso de los sistemas de documentación externa e interna establecidos.

CR1.7 El resultado de los procedimientos de ensamblado y montaje del equipo, así como las incidencias detectadas, se documentan, para su uso posterior, siguiendo los modelos internos establecidos por la organización.

CR1.8 La documentación técnica específica asociada a los componentes hardware se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP2: Verificar el ensamblado de componentes, para asegurar la funcionalidad del sistema microinformático, siguiendo las especificaciones establecidas y de acuerdo a condiciones de seguridad.

CR2.1 El proceso de verificación de los componentes ensamblados se realiza siguiendo las pautas establecidas por la organización, estándares normalizados y normativa legal tanto en aspectos electrotécnicos, como de seguridad y de prevención de riesgos laborales.

CR2.2 El sistema operativo se implanta según las especificaciones recibidas, para comprobar que los componentes que utilizan drivers son reconocidos y no producen conflictos.

CR2.3 La integración de los componentes ensamblados en el equipo informático se realiza en la BIOS (Basic Input-Output System, sistema básico de entrada- salida) para obtener el máximo rendimiento del equipo, según el procedimiento establecido.

CR2.4 La verificación del ensamblado del equipo para asegurar que los componentes son reconocidos y habilitados se realiza comprobando     los

 

 

mensajes del POST (Power-On Self Test, test automático de encendido) y del sistema operativo según especificaciones técnicas y siguiendo el procedimiento establecido.

CR2.5 Los ajustes de los componentes, tanto firmware como hardware, se establecen de manera que se asegure el funcionamiento del equipo, según las especificaciones recibidas.

CR2.6 Los ensayos de estabilidad y seguridad de los equipos se realizan para verificar su funcionalidad siguiendo las recomendaciones de los fabricantes, propias de la empresa, estándares industriales y normativa vigente.

CR2.7 El software de medida se utiliza para realizar ensayos de rendimiento y evaluar y comparar las características de los equipos, según los procedimientos establecidos.

CR2.8 Los trabajos realizados así como las incidencias detectadas durante la verificación se documentan para su uso posterior, siguiendo los modelos internos establecidos por la organización derivando las incidencias al servicio correspondiente.

 

RP3: Instalar y configurar los periféricos del equipo microinformático, para su explotación, siguiendo especificaciones establecidas, según las necesidades de uso y en condiciones de seguridad.

CR3.1 La recepción y verificación de los dispositivos periféricos, su almacenaje y manipulación, se efectúan en las condiciones ambientales y de seguridad apropiadas, siguiendo el procedimiento establecido.

CR3.2 Los dispositivos periféricos, controladores de dispositivos y cableado de conexión que se van a instalar se verifican, para asegurar su compatibilidad y concordancia con las especificaciones recibidas, siguiendo procedimientos establecidos.

CR3.3 Los dispositivos periféricos se instalan utilizando las herramientas específicas, asegurando: su conexión con el equipo informático, suministro eléctrico, estabilidad, ergonomía y etiquetado, y aplicando criterios de seguridad, calidad y eficiencia, según procedimientos establecidos.

CR3.4 La configuración de cada periférico para la puesta en funcionamiento, se realiza siguiendo las instrucciones de la documentación técnica asociada y las especificaciones de la instalación.

CR3.5 Los controladores de dispositivos y las utilidades software asociadas al periférico, si fueran necesarias, se instalan y configuran para garantizar su explotación como componente del sistema, siguiendo especificaciones técnicas.

CR3.6 Las pruebas integrales para verificar el funcionamiento de los periféricos instalados se llevan a cabo según procedimientos establecidos.

CR3.7 Los trabajos realizados, así como las incidencias detectadas durante la instalación y configuración se documentan, para su uso posterior, siguiendo los modelos internos establecidos por la organización.

CR3.8 La documentación técnica específica asociada a los periféricos se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

Contexto profesional Medios de producción

Elementos de protección (calzado aislante, gafas, guantes, descargador de electricidad

estática, entre otros). Elementos de protección y seguridad personal. Elementos de protección de equipos. Herramientas y utillaje de uso común en mantenimiento eléctrico / electrónico. Herramientas específicas de medida y diagnóstico para montaje. Componentes informáticos: chasis, placas, fuentes de alimentación, tarjetas, soportes y memorias, entre otros. Periféricos: monitores, impresoras, escáneres, lectoras y cintas de backup, entre otros. Elementos de interconexión. Puestos con equipamiento especial para montaje. Equipos informáticos. Software de instalación y   diagnóstico.

 

 

 

Sistemas operativos instalados en soportes removibles preparados para su ejecución. Herramientas software de documentación. Herramientas de clonación.

 

Productos y resultados

Equipos informáticos ensamblados, instalados y verificados según las especificaciones recibidas. Equiposfiablesquecumplenlasnormativasvigentes. Equiposdocumentados. Equipos con posibilidades de modificación y ampliación. Registro y almacenamiento de los elementos utilizados para el montaje.

 

Información utilizada o generada

Albaranes y documentación de recepción de equipos. Documentación de calibración de los equipos de medida. Normas sobre garantías (coberturas según los casos). Pruebas y control de muestras según normas de muestreo. Especificaciones para el montaje de equipos informáticos y dispositivos periféricos. Normas sobre el etiquetado y serialización de los componentes. Manuales de instalación e información técnica de los equipos y/o componentes. Manuales del software de base. Manuales del software específico. Catálogos de productos, proveedores, precios. Recomendaciones de montaje de los fabricantes. Soporte técnico del fabricante. Partes de trabajo. Partes de incidencias e histórico de incidencias de montaje. Documentación técnica y de prestaciones de los equipos. Guía de instalación y puesta en marcha del equipo. Normativas de seguridad e higiene. Normativas nacionales electrotécnicas. Normativas internacionales y estándares (ISO, EIA, IEEE, entre otros). Normativas internas de la organización. Normas para la protección contra descargas electroestáticas (ESD). Informes de prestaciones. Informes de incidencias del montaje, catalogados almacenados y controlados. Documentación del montaje (procesos, esquemas, memoria de componentes, entre otros) catalogada, almacenada y controlada. Documentación de la instalación y puesta en marcha del equipo para los clientes.

Unidad de competencia 2

 

Denominación: INSTALAR Y CONFIGURAR EL SOFTWARE DE BASE EN SISTEMAS MICROINFORMÁTICOS.

 

Nivel: 2

 

Código: UC0219_2

 

Realizaciones profesionales y criterios de realización

RP1: Realizar procesos de instalación de sistemas operativos para su utilización en sistemas microinformáticos, siguiendo especificaciones recibidas.

CR1.1 Las características de los sistemas operativos se clasifican, para decidir la versión a instalar y el tipo de instalación, en función de las especificaciones técnicas recibidas.

CR1.2 Los requisitos de instalación del sistema operativo se comprueban, para verificar que hay suficiencia de recursos y compatibilidad en el equipo destino de la instalación, siguiendo el procedimiento establecido.

CR1.3 El equipo destino de la instalación se prepara para ubicar el sistema operativo, habilitando la infraestructura en los dispositivos de almacenamiento masivo, de acuerdo a las especificaciones técnicas recibidas.

CR1.4 El sistema operativo se instala aplicando los procesos indicados en los manuales de instalación que acompañan al mismo, para obtener un equipo informático en estado funcional, siguiendo el procedimiento establecido.

CR1.5 El sistema operativo se configura para su funcionamiento, dentro de los parámetros especificados, siguiendo los procedimientos establecidos y lo indicado en la documentación técnica.

 

 

CR1.6 Los programas de utilidad incluidos en el sistema operativo se instalan para su uso, de acuerdo a las especificaciones técnicas recibidas.

CR1.7 La verificación de la instalación se realiza para comprobar la funcionalidad del sistema operativo, mediante pruebas de arranque y parada, y análisis del rendimiento, siguiendo procedimientos establecidos.

CR1.8 La documentación de los procesos realizados se confecciona y archiva para su uso posterior, siguiendo los modelos internos establecidos por la organización.

CR1.9 La documentación técnica específica asociada se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP2: Actualizar el sistema operativo para garantizar su funcionamiento, siguiendo especificaciones técnicas recibidas y procedimientos de la organización.

CR2.1 Las versiones del software base, complementos del sistema y controladores de dispositivos se comprueban para asegurar su idoneidad, siguiendo el procedimiento establecido.

CR2.2 Las versiones obsoletas del software de base, complementos del sistema y controladores de dispositivos se identifican para proceder a su actualización y asegurar su funcionalidad, siguiendo especificaciones técnicas y procedimientos establecidos. CR2.3 Los complementos y «parches» para el funcionamiento del software base se instalan y configuran, a indicación del administrador del sistema para mantener la seguridad en el mismo, de acuerdo a los procedimientos establecidos.

CR2.4 La verificación de la actualización se realiza, para probar la funcionalidad del sistema operativo mediante pruebas de arranque y parada, y análisis de rendimiento, según procedimientos establecidos.

CR2.5 La documentación de los procesos realizados se confecciona y archiva para su uso posterior, según las normas establecidas por la organización.

 

RP3: Explotar las funcionalidades del sistema microinformático mediante la utilización del software base y aplicaciones estándares, teniendo en cuenta las necesidades de uso.

CR3.1 Las funciones y aplicaciones proporcionadas por el software base se identifican para su utilización, de acuerdo a las instrucciones de la documentación técnica y las necesidades de uso.

CR3.2 Las operaciones con el sistema de archivos se realizan utilizando la interfaz que proporciona el sistema operativo, siguiendo especificaciones técnicas y según necesidades de uso.

CR3.3 Las herramientas de configuración que proporciona el sistema operativo se ejecutan para seleccionar opciones del entorno de trabajo, según especificaciones recibidas y necesidades de uso.

CR3.4 Los procesos de ejecución de aplicaciones se realizan, para explotar las funciones de cada una de ellas de acuerdo a las necesidades operacionales y funcionales.

CR3.5 Los mensajes proporcionados por el software base se interpretan, para controlar el funcionamiento del sistema microinformático mediante la consulta de manuales, documentación proporcionada por el fabricante y especificaciones dadas por la organización.

CR3.6 Los procedimientos de uso y gestión de los periféricos conectados al sistema microinformático, por parte de los usuarios, se realizan para explotar sus funcionalidades, siguiendo la documentación técnica y procedimientos estipulados por la organización.

 

 

Contexto profesional Medios de producción

Equipos informáticos. Periféricos. Sistemas operativos. Utilidades y aplicaciones incorporadas a los sistemas operativos. Versiones de actualización de sistemas operativos. Documentación técnica asociado a los sistemas operativos. Software libre.

 

Productos y resultados

Equipos informáticos con sistemas operativos instalados y configurados. Sistemas operativos configurados y en explotación. Equipo informático organizado lógicamente. Sistemas operativos actualizados.

 

Información utilizada o generada

Manuales y documentación técnica de sistemas operativos. Manuales de actualización de sistemas operativos. Manuales de las aplicaciones incluidas en el sistema operativo. Informes de instalación, configuración y actualización del sistema operativo. Plan de seguridad y calidad de la organización. Informes de instalación, configuración y actualización del sistema operativo.

Unidad de competencia 3

 

Denominación: REPARAR Y AMPLIAR EQUIPAMIENTO MICROINFORMÁTICO.

 

Nivel: 2

 

Código: UC0954_2

 

Realizaciones profesionales y criterios de realización

RP1: Detectar averías en equipos microinformáticos y proceder a su solución, reparando o sustituyendo los componentes hardware averiados, siguiendo los procedimientos establecidos por la organización.

CR1.1 La causa del comportamiento anómalo se establece mediante la realización de pruebas funcionales iniciales para verificar los síntomas recogidos en el parte de averías y precisar las características de la misma, estableciendo la naturaleza física o lógica del problema valorando la posibilidad de reparación o sustitución, en función de los costes económicos de las mismas de manera que facilite la posterior documentación y gestión económica de la actuación.

CR1.2 Las herramientas software de diagnóstico se instalan y utilizan para determinar fallos intermitentes o bien problemas en el funcionamiento del sistema, según procedimiento establecido.

CR1.3 Las herramientas hardware de diagnóstico se instalan y utilizan, para detectar fallos en los componentes del sistema microinformático cuando el equipo no se enciende, según especificaciones técnicas establecidas.

CR1.4 Los componentes software afectados se reinstalan, actualizan o configuran con los parámetros indicados, para su funcionamiento, de acuerdo con las especificaciones técnicas recibidas.

CR1.5 Los componentes hardware averiados son reparados o sustituidos utilizando herramientas y dispositivos específicos, asegurando las conexiones eléctricas y electrónicas y la sujeción mecánica, confeccionando los cables necesarios para realizar las conexiones, si fuera el caso, para garantizar su funcionalidad en el sistema, siguiendo los procedimientos establecidos por la organización y aplicando criterios de funcionalidad, ergonomía, calidad, seguridad y eficiencia.

CR1.6 Las averías que no se han conseguido diagnosticar, se reportan al nivel de responsabilidad superior para su gestión, siguiendo los protocolos y procedimientos de actuación de la organización.

 

 

 

CR1.7 Los embalajes, residuos y componentes desechables se tratan para su eliminación o reciclaje, de acuerdo a las normativas medioambientales sobre tratamiento de residuos.

CR1.8 Las pruebas de arranque y parada del sistema se realizan, para verificar y asegurar el funcionamiento de los equipos y componentes reparados o sustituidos, siguiendo los procedimientos establecidos.

CR1.9 La documentación realizada sobre la gestión de las incidencias producidas se registra para su uso posterior, siguiendo los modelos internos establecidos por la organización.

 

RP2: Ampliar equipos microinformáticos para añadir nuevas funcionalidades al sistema, de acuerdo a las especificaciones establecidas.

CR2.1 Las operaciones de actualización de componentes en equipos microinformáticos para la ampliación del mismo, se realizan comprobando las posibilidades de expansión y valorando los costes económicos, siguiendo el procedimiento establecido.

CR2.2 Los componentes se ensamblan utilizando las herramientas y útiles específicos para asegurar las conexiones entre ellos y verificar la sujeción, siguiendo la normativa de seguridad física, los procedimientos establecidos por la organización y las especificaciones técnicas del fabricante.

CR2.3 La compatibilidad de los nuevos componentes es verificada, para asegurar la integridad de los equipos y datos, comprobando el funcionamiento del equipo actualizado, siguiendo especificaciones técnicas establecidas.

CR2.4 La realización de copias de salvaguarda se realiza antes de la instalación de los componentes para asegurar la integridad del sistema, de acuerdo a las especificaciones recibidas.

CR2.5 El software asociado a la actualización se instala y configura para comprobar que los componentes añadidos son reconocidos y no producen conflictos, verificando y asegurando el funcionamiento del sistema mediante pruebas de arranque y parada, siguiendo el procedimiento establecido.

CR2.6 La documentación realizada sobre la ampliación y las incidencias que hayan podido producirse se registra, para su uso posterior, siguiendo los modelos internos establecidos por la organización.

 

RP3: Diagnosticar y reparar fallos lógicos en equipos microinformáticos, utilizando herramientas software específicas y siguiendo los procedimientos establecidos.

CR3.1 La causa del comportamiento anómalo se establece mediante la realización de pruebas funcionales iniciales, para verificar los síntomas recogidos en el parte de averías y precisar las características de la misma, estableciendo la naturaleza lógica del problema, siguiendo procedimientos establecidos.

CR3.2 Los procesos en ejecución se comprueban, para detectar consumos excesivos de recursos debido a posibles ataques de virus y programas maliciosos, siguiendo especificaciones técnicas establecidas.

CR3.3 El software de seguridad y detección (antivirus y antiespías) se utiliza, para diagnosticar y reparar posibles daños y pérdidas de información producidos por los virus y programas maliciosos, siguiendo el procedimiento establecido.

CR3.4 Las herramientas de recuperación de datos se utilizan para rescatar archivos borrados accidentalmente o afectados por alguna avería o incidencia, siguiendo los procedimientos establecidos.

CR3.5 El sistema de archivos se comprueba y verifica utilizando herramientas software específicas, con el fin de mantener la integridad del mismo, de acuerdo a las especificaciones técnicas recibidas.

CR3.6 Las aplicaciones afectadas se reinstalan o reconfiguran para su puesta en funcionamiento, siguiendo especificaciones técnicas recibidas y de acuerdo al procedimiento establecido.

 

 

CR3.7 La documentación sobre la reparación que se ha realizado así como las incidencias detectadas, se registran para su uso posterior, siguiendo los modelos internos establecidos por la organización.

CR3.8 Las averías que no se han conseguido subsanar se reportan al nivel de responsabilidad superior para su gestión, siguiendo los protocolos y procedimientos de actuación establecidos por la organización.

CR3.9 La documentación técnica específica asociada se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP4: Identificar y solucionar averías en impresoras y otros dispositivos periféricos utilizando programas y útiles de ajuste, siguiendo las recomendaciones establecidas por los fabricantes.

CR4.1 La recepción de los periféricos averiados se efectúa mediante la descripción de la avería producida, utilizando documentación normalizada con objeto de establecer el mejor procedimiento de actuación posible, de acuerdo a la normativa de la organización.

CR4.2 La causa del comportamiento anómalo se establece mediante la realización de pruebas funcionales iniciales, para verificar los síntomas recogidos en el parte de averías y precisar las características de la misma, estableciendo la naturaleza del problema y la posibilidad de reparación con medios propios o en otras instalaciones de mayor nivel de especialización, según se indica en los protocolos de actuación de la organización.

CR4.3 El proceso de reparación y ajuste de los componentes de las impresoras y otros equipos periféricos se realiza, para garantizar el funcionamiento del dispositivo, siguiendo las pautas establecidas por la organización, estándares normalizados y normativa legal, tanto en aspectos electrotécnicos, como de seguridad y prevención de riesgos laborales.

CR4.4 Los componentes averiados se identifican y sustituyen utilizando herramientas específicas, con objeto de habilitar todas las funcionalidades del dispositivo, teniendo en cuenta las recomendaciones del fabricante, siguiendo los procedimientos establecidos por la organización y aplicando criterios de funcionalidad, ergonomía, calidad, seguridad y eficiencia.

CR4.5 Las averías que no se han conseguido aislar se reportan al nivel de responsabilidad superior para su gestión, siguiendo los protocolos y procedimientos de actuación de la organización.

CR4.6 Las pruebas de funcionamiento del periférico reparado se realizan para verificar y asegurar el funcionamiento de los mismos, siguiendo procedimientos establecidos.

CR4.7 La documentación de la reparación realizada, así como de las incidencias producidas, se registra para su uso posterior, siguiendo los protocolos y procedimientos de actuación establecidos por la organización.

Contexto profesional Medios de producción

Equipos informáticos. Elementos de protección (calzado aislante, gafas, guantes,

descargador de electricidad estática, entre otros). Herramientas y utillaje de uso común en mantenimiento eléctrico/electrónico. Componentes informáticos. Dispositivos periféricos. Impresoras. Sistemas operativos, controladores, programas de utilidad. Software antivirus y antiespia. Herramientas hardware de diagnóstico. Herramientas software de diagnóstico. Software libre para el mantenimiento informático.

 

Productos y resultados

Equipos informáticos reparados. Equipos informáticos ampliados. Impresoras y periféricos reparados y sustituidos.

 

 

Información utilizada o generada                                     Especificaciones para el montaje de dispositivos periféricos. Documentación técnica asociada a la eliminación de virus y software maligno. Documentación técnica y de prestaciones de los dispositivos periféricos. Manuales técnicos de impresoras. Normas sobre el etiquetado y serialización de los componentes. Manuales de instalación e información técnica de los dispositivos periféricos. Manuales del software de base. Manuales del software específico. Catálogos de productos, proveedores, precios. Recomendaciones de montaje de los fabricantes. Soporte técnico del fabricante asociado a los dispositivos. Partes de trabajo. Normativas de seguridad e higiene. Normativas nacionales electrotécnicas. Normativas internaciones y estándares (ISO, EIA, IEEE, entre otras). Normativas internas de la empresa. Legislación sobre protección de datos y propiedad intelectual, normativa empresarial sobre confidencialidad de datos. Legislación sobre residuos. Documentación asociada a las ampliaciones y reparaciones realizadas.

 

III.   FORMACIÓN DEL CERTIFICADO DE PROFESIONALIDAD MÓDULO FORMATIVO 1

Denominación:      MONTAJE DE EQUIPOS MICROINFORMÁTICOS.

 

Código: MF0953_2

 

Nivel de cualificación profesional: 2 Asociado a la Unidad de Competencia: UC0953_2 Montar equipos microinformáticos. Duración: 150 horas

UNIDAD FORMATIVA 1

 

Denominación: MONTAJE Y VERIFICACIÓN DE COMPONENTES.

 

Código: UF0861

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1, RP2.

Capacidades y criterios de evaluación

 

C1: Clasificar los componentes que se utilizan en el montaje de los equipos microinformáticos, identificando sus parámetros funcionales y características, teniendo en cuenta sus especificaciones técnicas.

CE1.1 Identificar los formatos de chasis que se utilizan en la instalación de equipos informáticos, indicando sus características y funcionalidad.

CE1.2 Describir los tipos de fuentes de alimentación del mercado que se utilizan para la instalación en equipos microinformáticos, identificando sus parámetros funcionales y utilización, teniendo en cuenta sus especificaciones técnicas

CE1.3 Clasificar los tipos de placa base identificando sus características, conectividad y recomendaciones de uso, teniendo en cuenta sus especificaciones técnicas.

CE1.4 Describir los tipos de procesadores actuales detallando sus parámetros funcionales, recomendaciones de uso y su influencia en el rendimiento global del equipo.

 

 

CE1.5 Identificar los tipos memoria RAM sus características, tecnología, parámetros funcionales y recomendaciones de uso para evaluar su influencia en el rendimiento global del equipo.

CE1.6 Definir los sistemas de almacenamiento masivo, indicando su tecnología, modo de conexión, parámetros funcionales, recomendaciones de uso y su influencia en el rendimiento global del equipo, para su utilización en el montaje de equipos microinformáticos.

CE1.7 Describir las características, parámetros funcionales e influencia, en el rendimiento global del equipo, de los adaptadores que se utilizan en la instalación de equipos microinformáticos para su conexión con otros dispositivos o con redes de comunicaciones.

CE1.8 Definir las características de los periféricos que se conectan a un equipo microinformático detallando sus particularidades y parámetros más significativos. CE1.9 En supuestos prácticos, debidamente caracterizados, interpretar una solicitud de montaje de un equipo microinformático para proceder al ensamblado de los componentes, con objeto de garantizar la calidad del resultado:

  • Buscar las características de los componentes en catálogos de distribuidores y fabricantes.
  • Clasificar y seleccionar los componentes en función de las características establecidas en la solicitud, el presupuesto establecido y la homologación y garantía de los
  • Comprobar la compatibilidad de los

C2: Instalar los elementos que componen los equipos microinformáticos, aplicando criterios de calidad, eficiencia y seguridad, de acuerdo a especificaciones técnicas recibidas.

CE2.1 Describir las características de un puesto de montaje de equipos microinformáticos y de las herramientas e instrumentos necesarios para realizar los procesos de ensamblado e instalación de componentes

CE2.2 Describir los procedimientos para la realización del montaje de equipos microinformáticos en función de su tecnología y características propias, teniendo en cuenta los criterios de calidad y seguridad definidos.

CE2.3 En supuestos prácticos, debidamente caracterizados, realizar el ensamblaje de un equipo microinformático para su utilización, de acuerdo a unas instrucciones recibidas:

  • Identificar cada uno de los bloques funcionales que componen el ordenador y asociarlos con los componentes a ensamblar en el
  • Elegir los componentes que formarán el
  • Aplicar las medidas de seguridad
  • Interpretar la documentación técnica de los componentes a ensamblar
  • Realizar el ensamblaje y ajuste de los componentes utilizando las herramientas y útiles
  • Realizar la documentación de todos los aspectos de la fase de montaje mediante el uso de documentos y plantillas

CE2.4 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en el montaje de componentes.

 

C3: Verificar los equipos microinformáticos montados y asegurar su funcionalidad, estabilidad, seguridad y rendimiento, de acuerdo a las especificaciones dadas.

CE3.1 Describir los procedimientos de pruebas especificados para verificar la funcionalidad del montaje.

CE3.2 Identificar y aplicar la configuración inicial (SETUP) del equipo para optimizar su rendimiento, de acuerdo a las recomendaciones del fabricante, características técnicas y requisitos establecidos.

 

 

CE3.3 Identificar los parámetros de configuración de la BIOS (Basic Input/Output System) asociados a cada uno de los componentes para que sean reconocidos por el equipo ensamblado.

CE3.4 Clasificar los mensajes de la BIOS para localizar posibles desajustes en el ensamblado de los componentes, teniendo en cuenta las especificaciones técnicas de los mismos.

CE3.5 Describir y aplicar los tipos de ensayos software que se realizan para verificar la funcionalidad de equipos utilizando software específico y de medida para evaluar las prestaciones.

CE3.6 En supuestos prácticos, debidamente caracterizados, realizar la verificación del montaje de un equipo microinformático para comprobar su funcionalidad, estabilidad, seguridad y rendimiento, de acuerdo a unas especificaciones recibidas.

  • Ejecutar un sistema operativo desde un dispositivo de almacenamiento extraíble.
  • Comprobar los mensajes del POST y del sistema
  • Comprobar que los dispositivos adaptadores y periféricos son reconocidos y habilitados por el sistema, y no presentan
  • Realizar pruebas de arranque y parada para asegurar el funcionamiento del
  • Realizar el diagnóstico de posibles conflictos utilizando herramientas software de verificación y diagnóstico.
  • Realizar pruebas de estabilidad, seguridad y rendimiento utilizando las herramientas software específicas.
  • Realizar la documentación de la instalación y configuración realizada y los resultados obtenidos utilizando unos formatos y plantillas

 

Contenidos

  1. Aplicación de medidas de seguridad contra el riesgo eléctrico.
    • Seguridad eléctrica.
      • Medidas de prevención de riesgos eléctricos.
      • Daños producidos por descarga eléctrica.
      • Seguridad en el uso de componentes eléctricos.
    • Seguridad en el uso de herramientas

2.     Herramientas y componentes electrónicos.

  • Electricidad estática. Descargas electrostáticas (ESD).
  • Estándares de la industria relacionados con la electrostática.
    • Manejo de dispositivos sensitivos a Descargas electrostáticas   (ESDS).

ANSI/EIA-625

  • Empaque de productos electrónicos para el envío. ANSI/EIA-541.
  • Símbolos y etiquetas para dispositivos sensitivos a electrostática. EIA- 471.
  • Protección de dispositivos electrónicos de fenómenos electrostáticos. IEC 61340-5-1.
  • Otros estándares.

3.     Interpretación    de    la    simbología    aplicada    a     los    componentes microinformáticos.

  • Simbología estándar de los
    • Simbología eléctrica.
    • Simbología electrónica.
  • Simbología de homologaciones nacionales e
    • La norma UNE-E-60617 (CEI-617).
    • Normativas internacionales y estándares: ISO, EIA, IEEE,

 

 

  1. Componentes internos de un equipo microinformático.
    • Arquitectura de un sistema microinformático.
    • Componentes de un equipo informático, tipos, características y tecnologías.
      • El chasis.
        • Formatos y
        • Características básicas.
      • La fuente de alimentación.
        • Potencia y
      • La placa
        • Características. Factores de
        • Elementos de una placa
          • Zócalo del
          • Ranuras para la
          • “Chipset”.
          • El reloj.
          • La
          • Ranuras de expansión.
          • Conectores
          • Conectores
          • Conectores eléctricos.
          • Jumpers y conmutadores
          • Otros elementos
        • El
          • Microprocesadores
          • Características
          • Disipadores de calor y
        • La
          • Parámetros
          • Tipos, módulos de memoria y
        • Unidades de almacenamiento internas: tecnología, parámetros y conexión.
          • Disco
          • Lectores y grabadores de CD-ROM y
          • Otros dispositivos magnéticos, ópticos o magneto-ópticos.
        • Tarjetas de expansión. Características, conexionado y
      • Componentes OEM y RETAIL

5.     Ensamblado de equipos y montaje de periféricos básicos

  • El puesto de
    • Dispositivos e
    • Herramientas para el montaje de
  • Guías de
  • Elementos de fijación, tipos de
  • El proceso de ensamblado de un equipo microinformático.
    • Montaje del
    • Montaje de los módulos de
    • Montaje de la fuente de alimentación.

 

 

  • Montaje de la placa
  • Montaje de los dispositivos de almacenamiento: Discos duros, unidades ópticas,
  • Cableado de los distintos componentes y
  • Montaje de las tarjetas de expansión.
  • El ensamblado fuera del
    • Comprobación de nuevos
    • Comprobación de
  • Descripción de dispositivos periféricos básicos.
    • Tipos de dispositivos periféricos básicos.
    • Características técnicas y
    • Parámetros de configuración.
    • Recomendaciones de
    • Especificaciones técnicas.
  • Instalación y prueba de periféricos básicos.
    • Procedimientos para el montaje de periféricos.
    • Identificación de los requisitos de instalación.

-Documentación del fabricante.

-Alimentación eléctrica.

-Cableado.

-Conexiones físicas.

-Condiciones ambientales.

  • Instalación y configuración de periféricos básicos.
  • Instalación y configuración de la tarjeta gráfica.
  • Instalación de controladores y utilidades
  • Realización de pruebas funcionales y

6.     Puesta en marcha y verificación de equipos informáticos.

  • El proceso de verificación de equipos microinformáticos.
  • Proceso de arranque de un
    • Arranque a nivel eléctrico.
    • Señales de error del
  • Herramientas de diagnóstico y/o verificación de los sistemas
  • Pruebas y mensajes con sistemas operativos en almacenamiento extraíble.
  • Pruebas con software de diagnóstico.
  • Pruebas de integridad y estabilidad en condiciones
  • Pruebas de

7.     Configuración de la BIOS.

  • El Versiones más utilizadas.
  • El menú principal de configuración de la
    • Configuración estándar de la
    • Configuración avanzada de la
    • Configuración avanzada del
    • Configuración de los periféricos
    • Configuración de la gestión de la energía.
    • Configuración de dispositivos PnP/PCI.
    • Monitorización del
    • Establecimiento de contraseñas.
    • Valores por

 

8.     Norma y reglamentos sobre Prevención de Riesgos laborales y ergonomía.

  • Marco legal
    • Ley 31/1995, de Prevención de Riesgos
    • D. 39/1997, Reglamento de los Servicios de Prevención.

 

 

  • Marco legal específico.
    • D. 485/1997, sobre disposiciones mínimas en materia de señalización de seguridad y salud en el trabajo.
    • D. 486/1997, por el que se establecen las disposiciones mínimas de seguridad en los lugares de trabajo.
    • D. 487/1997, sobre disposiciones mínimas de seguridad y salud relativas a la manipulación manual de cargas que entrañen riesgos, en particular dorsolumbares, para los trabajadores.
    • D. 488/1997, sobre disposiciones mínimas de seguridad relativas al trabajo con equipos que incluyen pantallas de visualización.
    • D. 556/1989, por el que se arbitran medidas mínimas sobre accesibilidad en los edificios.
    • Textos básicos y guías técnicas del INSHT sobre ergonomía.

 

9.     Normas de protección del medio ambiente.

  • Ley 10/1998, de Residuos. Definiciones. Categorías de
  • Ley   11/1997,   de   Envases   y   Residuos   de   Envases   y   su

Definiciones.

  • D. 208/2005, sobre aparatos eléctricos y electrónicos y la gestión de sus residuos.
  • Objeto, ámbito de aplicación y
  • Tratamiento de
  • Operaciones de tratamiento: reutilización, reciclado, valorización energética y eliminación.
  • Categorías de aparatos eléctricos o electrónicos.
  • Tratamiento selectivo de materiales y
  • Lugares de reciclaje y eliminación de residuos informáticos. Símbolo de recogida
  • D. 106/2008, sobre pilas y acumuladores y la gestión ambiental de sus residuos.
  • Objeto, ámbito de aplicación, y
  • Tipos de pilas y
  • Recogida, tratamiento y
  • Símbolo de recogida
  • Normas sobre manipulación y almacenaje de productos contaminantes, tóxicos y combustibles. Las Fichas de Datos de
  • Identificación de las sustancias o
    • Composición/información sobre
    • Identificación de los
    • Primeros
    • Medidas de lucha contra
    • Medidas en caso de vertido o liberación accidental
    • Manipulación y
    • Controles de exposición y protección
    • Consideraciones sobre la eliminación.
    • Información relativa al
    • Información

 

UNIDAD FORMATIVA 2

 

Denominación:    INSTALACIÓN   Y    CONFIGURACIÓN     DE    PERIFÉRICOS MICROINFORMÁTICOS.

 

Código: UF0862

 

Duración: 60 horas

 

 

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3.

Capacidades y criterios de evaluación:

 

C1: Instalar periféricos, para su explotación, en el equipo microinformático, de acuerdo a unas especificaciones dadas.

CE1.1 Clasificarlostiposdedispositivosperiféricos, identificandosuscaracterísticas técnicas y funcionales, parámetros de configuración y recomendaciones de uso, teniendo en cuenta sus especificaciones técnicas.

CE1.2 Identificar los requisitos para realizar los procedimientos de instalación en lo que respecta a condiciones de alimentación eléctrica, cableado, conexiones físicas y circunstancias ambientales, según se indica en la documentación técnica proporcionada por el fabricante.

CE1.3 Describir los procedimientos para realizar la instalación de los controladores de dispositivos (drivers) y utilidades software necesarias para explotar las funcionalidades del periférico, teniendo en cuenta especificaciones técnicas del propio dispositivo.

CE1.4 Clasificar las pruebas funcionales y operativas que se realizarán con el periférico para asegurar su funcionamiento, de acuerdo a especificaciones técnicas

CE1.5 En casos prácticos en los que se cuenta con varios periféricos para proceder a su instalación y conexión al sistema microinformático, teniendo en cuenta las especificaciones técnicas de cada dispositivo.

  • Comprobar que se dispone de los elementos para su instalación, tanto en lo que a cableado, conectores y elementos físicos respecta, como a dispositivos de almacenamiento (disquetes, discos u otros soportes) con los controladores de dispositivos (drivers) y utilidades software se requerirán para la instalación.
  • Verificar que en el sistema microinformático se dispone de recursos para realizar la conexión con el dispositivo, tanto en lo que respecta a puertos, conectores o bahías, como en disponibilidad de clavijas de alimentación y otros requisitos
  • Realizar la instalación del dispositivo aplicando los medios de seguridad y protección especificados por la normativa y utilizando herramientas específicas para cada
  • Configurar el controlador de dispositivo (driver) en el sistema
  • Aplicar los procedimientos de prueba funcional y operativa al dispositivo
  • Documentar los procesos realizados y sus

CE1.1 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en la instalación de periféricos.

 

Contenidos

  1. Descripción de dispositivos periféricos.
    • Tipos de dispositivos periféricos.
      • Escáner.
      • Lectores ópticos.
      • Altavoces, micrófonos y dispositivos
      • Lectoras de cintas de
    • Características técnicas y
    • Parámetros de configuración.
    • Recomendaciones de
    • Especificaciones técnicas.

 

 

 

  1. Instalación y prueba de periféricos.
    • Procedimientos para el montaje de periféricos.
    • Identificación de los requisitos de instalación.
      • Documentación del
      • Alimentación eléctrica.
      • Conexiones físicas.
      • Condiciones
    • Instalación y configuración de periféricos.
    • Instalación y configuración de
    • Instalación de controladores y utilidades
    • Realización de pruebas funcionales y

Orientaciones metodológicas

 

Formación a distancia:

 

 

Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF0861 90 30
Unidad formativa 2 – UF0862 60 20

Secuencia:

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.

 

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 2

 

Denominación:      INSTALACIÓN     Y     CONFIGURACIÓN      DE      SISTEMAS OPERATIVOS.

 

Código: MF0219_2

 

Nivel de cualificación profesional: 2

 

Asociado a la Unidad de Competencia:

 

UC0219_2 Instalar y configurar el software base en sistemas microinformáticos.

 

Duración: 140 horas.

 

UNIDAD FORMATIVA 1

 

Denominación: INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS

 

Código: UF0852

 

Duración:   80 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP2.

 

 

Capacidades y criterios de evaluación

C1: Clasificar las funciones y características del software base para el funcionamiento de un sistema microinformático.

CE1.1 Describir las principales arquitecturas de sistemas microinformáticos detallando la misión de cada uno de los bloques funcionales que las componen. CE1.2 Explicar el concepto de sistema operativo e identificar las funciones que desempeña en el sistema microinformático.

CE1.3 Distinguir los elementos de un sistema operativo identificando las funciones de cada uno de ellos, teniendo en cuenta sus especificaciones técnicas.

CE1.4 Clasificar los sistemas operativos y versiones que se utilizan en equipos informáticos detallando sus principales características y diferencias, según unas especificaciones técnicas.

CE1.5 Identificar las fases que intervienen en la instalación del sistema operativo comprobando los requisitos del equipo informático para garantizar la posibilidad de la instalación.

C2: Aplicar procesos de instalación y configuración de sistemas operativos para activar las funcionalidades del equipo informático, de acuerdo a unas especificaciones recibidas.

CE2.1 En supuestos prácticos, debidamente caracterizados, realizar la instalación de un sistema operativo en un equipo informático para su puesta en funcionamiento:

  • Comprobar que el equipo informático cumple con los requisitos y cuenta con los recursos necesarios para la instalación del software
  • Preparar el equipo destino de la instalación formateando y creando las particiones indicadas en las
  • Instalar el sistema operativo siguiendo los pasos de la documentación técnica.
  • Configurar el sistema con los parámetros
  • Instalar los programas de utilidad indicados en las
  • Verificar la instalación mediante pruebas de arranque y
  • Documentar el trabajo

CE2.2 Identificar los procedimientos que se utilizan para automatizar la instalación de sistemas operativos en equipos informáticos de las mismas características mediante el uso de herramientas software de clonación y otras herramientas de instalación desasistida.

CE2.3 En supuestos prácticos, debidamente caracterizados, realizar la instalación de un sistema operativo en equipos informáticos con las mismas características, de acuerdo a unas especificaciones recibidas:

  • Preparar uno de los equipos para instalar el sistema operativo y las utilidades
  • Instalaryconfigurarelsistemaoperativosiguiendolospasosdeladocumentación técnica.
  • Instalar los programas de utilidad indicados en las
  • Seleccionar la herramienta software para realizar el clonado de
  • Proceder a la obtención de las imágenes del sistema instalado para su posterior distribución.
  • Implantar, mediante herramientas de gestión de imágenes de disco, aquellas obtenidas en varios equipos de iguales características al original para conseguir activar sus recursos
  • Realizar pruebas de arranque y parada para verificar las
  • Documentar el trabajo

CE2.4 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en la instalación del sistema operativo.

 

 

C3: Actualizar el sistema operativo de un equipo informático para incluir nuevas funcionalidades y solucionar problemas de seguridad, atendiendo a unas especificaciones técnicas.

CE3.1 Identificar los componentes software de un sistema operativo susceptibles de reajuste para realizar su actualización, teniendo en cuenta sus especificaciones técnicas.

CE3.2 Identificar y clasificar las fuentes de obtención de elementos de actualización para realizar los procesos de implantación de parches y actualizaciones del sistema operativo.

CE3.3 Describir los procedimientos para la actualización del sistema operativo teniendo en cuenta la seguridad y la integridad de la información en el equipo informático.

CE3.4 En supuestos prácticos, debidamente caracterizados, realizar la actualización de un sistema operativo para la incorporación de nuevas funcionalidades, de acuerdo a unas especificaciones recibidas:

  • Identificar los componentes a actualizar del sistema
  • Comprobar los requisitos de actualización del
  • Actualizar los componentes
  • Verificar los procesos realizados y la ausencia de interferencias con el resto de componentes del
  • Documentar los procesos de actualización.

Contenidos

 

  1. Arquitecturas de un sistema microinformático.
    • Esquema funcional de un
    • La unidad central de proceso y sus
      • Memoria interna, tipos y características.
      • Unidades de entrada y
      • Dispositivos de almacenamiento, tipos y características.
      • Características.
    • Correspondencia entre los Subsistemas físicos y lógicos.

2.    Funciones del sistema operativo informático.

  • Conceptos básicos.
    • Los
    • Los
    • Las llamadas al
    • El núcleo del sistema
    • El interprete de
    • Interfaz de
    • Gestión de
    • Administración de
    • Administración de
    • Servicio de

3.    Elementos de un sistema operativo informático.

  • Gestión de
  • Gestión de
  • El sistema de Entrada y
  • Sistema de
  • Sistema de protección.
  • Sistema de

 

 

  • Sistema de interpretación de órdenes.
    • Línea de
    • Interfaz gráfica.
  • Programas del

4.    Sistemas operativos informáticos actuales.

  • Clasificación de los sistemas
  • Software
  • Características y utilización.
  • Versiones y

5.    Instalación y configuración de sistemas operativos informáticos.

  • Requisitos para la instalación. Compatibilidad hardware y
  • Fases de instalación.
    • Configuración del dispositivo de arranque en la
    • Formateado de
    • Particionado de
    • Creación del sistema de
    • Configuración del sistema operativo y de los
    • Instalación y configuración de utilidades y
  • Tipos de instalación.
    • Instalaciones mínimas.
    • Instalaciones estándares.
    • Instalaciones
    • Instalaciones atendidas o
    • Instalaciones en
    • Restauración de una
  • Verificación de la instalación. Pruebas de arranque y
  • Documentación de la instalación y configuración.

6.    Replicación física de particiones y discos duros.

  • Programas de copia de
  • Clonación.
  • Funcionalidad y objetivos del proceso de replicación.
  • Seguridad y prevención en el proceso de replicación.
  • Particiones de
    • Tipos de
    • Herramientas de gestión.
  • Herramientas de creación e implantación de imágenes y réplicas de sistemas:
    • Orígenes de información.
    • Procedimientos de implantación de imágenes y réplicas de

7.    Actualización del sistema operativo informático.

  • Clasificación de las fuentes de actualización.
  • Actualización automática.
  • Los centros de soporte y
  • Procedimientos de actualización.
  • Actualización de sistemas

 

  • Actualización de componentes
    • Componentes críticos.
    • Componentes de
    • Otros
  • Verificación de la actualización.
  • Documentación de la actualización.

 

 

 

UNIDAD FORMATIVA 2

 

Denominación: EXPLOTACIÓN DE LAS FUNCIONALIDADES DEL SISTEMA MICROINFORMÁTICO

 

Código:      UF0853

 

Duración:   60 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3

 

Capacidades y criterios de evaluación

 

C1: Utilizar las aplicaciones que proporcionan los sistemas operativos, para la explotación del mismo de acuerdo a unas especificaciones técnicas.

CE1.1 Utilizar las aplicaciones proporcionadas por el sistema operativo describiendo sus características para el uso y explotación del mismo, teniendo en cuenta sus especificaciones técnicas y necesidades funcionales.

CE1.2 Utilizar las aplicaciones proporcionadas por el sistema operativo para la organización del disco y el sistema de archivos, de acuerdo a unas especificaciones técnicas recibidas.

CE1.3 Utilizar las opciones de accesibilidad que tienen los sistemas operativos actuales, para configurar entornos accesibles para personas con discapacidades, de acuerdo a unas especificaciones técnicas y funcionales.

CE1.4 Configurar las opciones del entorno de trabajo utilizando las herramientas y aplicaciones que proporciona el sistema operativo, siguiendo especificaciones recibidas y necesidades de uso.

CE1.5 Describir las aplicaciones proporcionadas por el sistema operativo para la explotación de las funcionalidades de los periféricos conectados al sistema, de acuerdo a las necesidades de uso.

CE1.6Clasificarlosmensajesyavisosproporcionadosporelsistemamicroinformático para discriminar su importancia y criticidad, y aplicar procedimientos de respuesta de acuerdo a unas instrucciones dadas.

CE1.7 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en el manejo del sistema operativo.

 

Contenidos

 

  1. Utilidades del sistema
    • Características y
    • Configuración del entorno de
    • Administración y gestión de los sistemas de
    • Gestión de procesos y
    • Gestión y edición de

2.    Organización del disco y sistema de archivos.

  • El sistema de
  • Unidades lógicas de
  • Estructuración de los
    • Carpetas o
  • Tipos de
  • Carpetas y archivos del
  • Estructura y configuración del explorador de

 

 

 

  • Operaciones con
    • Creación.
    • Copiar y
    • Eliminación y recuperación.
  • Búsqueda de

3.    Configuración de las opciones de accesibilidad.

  • Opciones para facilitar la visualización de
  • Uso de
  • Opciones para hacer más fácil el uso del teclado o del ratón.
  • Reconocimiento de voz
  • Uso de alternativas visuales y de texto para personas con dificultades auditivas

4.    Configuración del sistema informático.

  • Configuración del entorno de
    • Personalización del entorno
    • Configuración regional del
    • Personalización de los periféricos básicos.
  • Administrador de impresión.
  • Administrador de
  • Protección del
  • Configuración avanzada del sistema

5.    Utilización de las herramientas del sistema.

  • Desfragmentado de
  • Copias de
  • Liberación de
  • Programación de
  • Restauración del

6.    Gestión de procesos y recursos.

  • Mensajes y avisos del
  • Eventos del
  • Rendimiento del
  • Administrador de
  • Editor del registro del

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1- UF0852 80 40
Unidad formativa 2- UF0853 60 30

Secuencia:

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.

 

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

 

MÓDULO FORMATIVO 3

 

Denominación:     REPARACIÓN DE EQUIPAMIENTO MICROINFORMÁTICO.

 

Código: MF0954_2

 

Nivel de cualificación profesional: 2

 

Asociado a la Unidad de Competencia:

 

UC0954_2 Reparar y ampliar equipamiento microinformático.

 

Duración:   180 horas

 

UNIDAD FORMATIVA 1

 

Denominación: REPARACIÓN Y AMPLIACIÓN DE EQUIPOS Y COMPONENTES HARDWARE MICROINFORMÁTICOS.

 

Código: UF0863

 

Duración:   80 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP2.

 

Capacidades y criterios de evaluación

 

C1: Describir los componentes eléctricos, electrónicos y electromecánicos contenidos dentro de los dispositivos de equipos microinformáticos susceptibles de ajuste, calibración y de producción de averías para discriminar causas de producción de incidencias.

CE1.1 Identificar los componentes de electrónica analógica y digital y sus aplicaciones más características, para asociar las métricas y equipamiento de medida necesario, para estimar la funcionalidad de un dispositivo, de acuerdo a sus especificaciones técnicas.

CE1.2 Interpretar los esquemas funcionales de los circuitos y componentes, y la simbología utilizada, relacionándolos con los elementos reales para aplicar los procedimientos de diagnóstico y verificación a equipos con incidencias funcionales. CE1.3 Identificar los elementos eléctricos, electrónicos, ópticos y electromecánicos contenidos dentro de los dispositivos de un equipo informático susceptibles de ajuste, calibración y/o reparación, para efectuar las acciones de reparación o sustitución, en función de las informaciones obtenidas por medio de procesos de diagnóstico y especificaciones recibidas.

 

C2: Establecer la causa de la avería de los equipos y componentes del sistema microinformático, identificando su naturaleza mediante el uso de técnicas y herramientas especificadas.

CE2.1 Describir las características de un puesto de reparación de equipos microinformáticos y de las herramientas e instrumentos para realizar las tareas de detección de averías con la calidad, eficiencia y seguridad requeridas.

CE2.2 Describir las señales de alimentación, control y datos de los conectores, buses e interfaces de los componentes de un equipo informático, indicando el procedimiento y los dispositivos para la evaluación y estimación de sus parámetros funcionales, de acuerdo a especificaciones técnicas del dispositivo a monitorizar.

 

 

 

CE2.3 Describir el procedimiento de desensamblaje de componentes, equipos microinformáticos y periféricos para poder realizar las actuaciones en los mismos.

CE2.4 Explicar la tipología y características de las averías en equipos microinformáticos describiendo las técnicas generales y los medios específicos para su localización con el fin de optimizar los procedimientos de reparación de averías.

CE2.5 Describir las características de las herramientas hardware y software que se utilizan para el diagnóstico de averías en el sistema microinformático, teniendo en cuenta sus especificaciones técnicas.

CE2.6 En un caso práctico, debidamente caracterizado, realizar la localización de una avería para aislar la causa que la produce y caracterizarla, de acuerdo a unas instrucciones recibidas:

  • Establecer una primera hipótesis en función de la documentación
  • Detectar los puntos críticos del equipo y/o componente mediante la consulta de los históricos de averías y las estadísticas de mantenimiento elaboradas al
  • Identificar los síntomas y la naturaleza de la avería, caracterizándola por los efectos que
  • Efectuar medidas en los puntos de testeo establecidos por los fabricantes o definidos por el procedimiento
  • Localizar el bloque funcional o componente responsable de la
  • Identificar los elementos de seguridad que deben ser tenidos en
  • Utilizar herramientas software de diagnóstico si se producen fallos intermitentes en el
  • Utilizar herramientas hardware de diagnóstico si el equipo no
  • Conectar un emulador y realizar pruebas comparativas con varias placas
  • Realizar la documentación de las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas

CE2.7 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en el diagnóstico y resolución de averías.

 

C3: Aplicar los procedimientos para realizar el ajuste, reparación y verificación de los elementos averiados, garantizando el funcionamiento del equipo o componente.

CE3.1 Describir las herramientas y equipos para la reparación de averías de un equipo microinformático en función de los tipos de dispositivos a reparar, de acuerdo a las especificaciones técnicas de los propios equipos.

CE3.2 Describir los componentes de los dispositivos de un sistema microinformático susceptibles de ajuste, reparación y sustitución para la resolución de averías, en función de los tipos de dispositivos a reparar.

CE3.3 En un supuesto práctico, debidamente caracterizado, realizar la reparacióndeunaaveríaproducidaenunelementodelsistemamicroinformático, siguiendo unos procedimientos dados:

  • Identificar el componente causante de la avería.
  • Aplicar las medidas de seguridad
  • Evaluar la sustitución del componente averiado o la posibilidad de su reparación.
  • Establecer un presupuesto para la sustitución o reparación, valorando los costes de reparación, tanto de piezas como de mano de obra, según modelos económicos
  • Activar los mecanismos para garantizar la integridad de la información.
  • Sustituir o reparar el elemento (físico o lógico) responsable de la avería.

 

 

 

  • Realizar las comprobaciones y los ajustes especificados en el software y en la configuración.
  • Realizar pruebas de arranque y parada para comprobar el funcionamiento del elemento
  • Reportar la avería a un nivel superior si fuera
  • Documentar las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas

CE3.4 Realizar la confección de diverso cableado informático mediante presión, crimpado o soldadura, de adaptadores, derivadores, conectores y latiguillos para cubrir necesidades específicas de conexión difíciles de obtener comercialmente, haciendo uso de las herramientas adecuadas y comprobando que la conectividad obtenida se corresponde con los esquemas teóricos de los mismos.

 

C4: Aplicar los procedimientos de ampliación de equipos informáticos garantizando el funcionamiento del equipo o componente, de acuerdo a unas especificaciones recibidas.

CE4.1 Identificar las características de los componentes sin documentación o carentes del software asociado o actualizado con objeto de realizar las operaciones para la ampliación del equipo mediante la interpretación de la información del etiquetado del fabricante (códigos, simbología) y la búsqueda y obtención de información a través de Internet teniendo en cuenta las especificaciones técnicas de las que dispongamos.

CE4.2 En un supuesto práctico, debidamente caracterizado, realizar la evaluación de la viabilidad de una ampliación para añadir nuevas funcionalidades a un equipo informático, en función de especificaciones funcionales recibidas:

  • Identificar las necesidades y requisitos
  • Detectar las posibles interacciones con otros componentes del
  • Evaluar la dificultad de obtención de los
  • Estimar el aumento del rendimiento global que se
  • Realizar los   procedimientos  necesarios   para   evitar   pérdidas   de información.
  • Estimar y documentar el coste económico de la actualización.

CE4.1 En un supuesto práctico, debidamente caracterizado, ampliar un equipo informático para aumentar las capacidades funcionales del mismo en función de unas especificaciones dadas y siguiendo los procedimientos indicados:

  • Realizar la copia de seguridad de los datos del disco duro con objeto de garantizar la integridad de la información.
  • Identificar los componentes a
  • Aplicar las medidas de seguridad
  • Realizar la ampliación, sustitución o actualización de los componentes especificados.
  • Instalar y configurar el software asociado a los componentes
  • Realizar las comprobaciones y los ajustes tanto hardware como software para verificar la ampliación.
  • Realizar   la   documentación   de   las   actividades   realizadas   indicando la configuración inicial del equipo y la configuración después de la ampliación.

 

Contenidos

  1. Instrumentación básica      aplicada    a     la     reparación    de     equipos microinformáticos.
    • Conceptos de electricidad y electrónica aplicada a la reparación de equipos microinformáticos.

 

 

 

  • Magnitudes eléctricas y su
  • Señales analógicas y
  • Componentes analógicos.
  • Electrónica digital
    • Sistemas de representación numérica y alfabética.
    • El circuito
    • Circuitos lógicos y funciones lógicas.
    • Principio de funcionamientos de circuitos integrados digitales
  • Instrumentación básica.
    • Polímetro.
      • Descripción.
      • Medida de resistencias, tensiones e
      • Terminología.
      • Puesta en funcionamiento.
      • Controles de un
      • Técnicas de
    • Generador de baja
      • Descripción.
      • Utilización del

2.    Funcionamiento de los dispositivos de un sistema informático.

  • Esquemas funcionales de los dispositivos y periféricos en equipos informáticos.
  • Componentes eléctricos.
  • Componentes electrónicos.
  • Componentes electromecánicos.
  • Los soportes de almacenamiento magnético.
    • Características.
    • Esquemas

 

3.    Tipos de averías en equipos microinformáticos.

  • Tipología de las averías.
    • Clasificación.
    • Características.
  • Averías típicas.
    • Lógicas
    • Físicas.
    • Procedimientos para su detección y corrección.

4.    Diagnóstico y localización de averías en equipos informáticos.

  • Organigramas y procedimientos para la localización de averías.
  • El diagnóstico.
    • Técnicas de diagnóstico.
    • Software de
    • Diagnóstico y detección.
  • Herramientas software de diagnóstico.
    • Características.
    • Software
  • Herramientas hardware de diagnóstico.
    • Características.
    • Tarjetas de diagnósticos

 

 

  • Conectividad de los equipos informáticos
    • Medidas de señales de las interfases, buses y conectores de los diversos
      • De alimentación.
      • De
      • De
    • El conexionado externo e interno de los equipos informáticos.
      • Tipos de
      • Tipos de
      • Significado de las patillas de las diversas interfaces y
    • Técnicas de realización de diverso

5.    Reparación del hardware de la unidad central.

  • El puesto de reparación.
    • Características.
    • Herramientas de
    • Equipos de
  • El presupuesto de la reparación.
    • Coste de
    • Criterios de tarificación.
      • Tiempos
      • Tipo de reparación
      • Tipo de
    • El procedimiento de reparación.
    • Reparación de averías del
      • la fuente de alimentación.
      • La placa
      • Relacionadas con la
      • Unidades de

 

  • Tarjetas de
  • Tarjetas gráficas.
  • Reparación de periféricos básicos y otros componentes

6.    Ampliación de un equipo informático.

  • Componentes
    • Lógicos
    • Físicos.
  • El procedimiento de ampliación.
    • Evaluación de la
    • Compatibilidad de
    • Presupuesto de la ampliación.
    • Aseguramiento de la información.
  • Ampliaciones típicas de equipos informáticos lógicas y físicas.

UNIDAD FORMATIVA 2

 

Denominación:    RESOLUCIÓN    DE    AVERÍAS    LÓGICAS    EN    EQUIPOS MICROINFORMÁTICOS.

 

Código: UF0864

 

Duración:   30 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3.

 

 

 

Capacidades y criterios de evaluación

 

C1: Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.

CE1.1 Distinguir los procedimientos que se utilizan para la resolución de averías lógicas según especificaciones recibidas.

CE1.2 Identificar los procesos que se ejecutan en un equipo para detectar posibles consumos excesivos de memoria y de procesador.

CE1.3 Reconocer los síntomas producidos por el ataque de virus y programas maliciosos que pueden afectar a los equipos informáticos para proceder a su eliminación utilizando software antivirus y antiespía según unas especificaciones establecidas.

CE1.4 Utilizar herramientas de recuperación de datos para recuperar archivos eliminados siguiendo unas especificaciones recibidas.

CE1.5 En supuestos prácticos, debidamente caracterizados, reparar un equipo informático con averías lógicas simuladas siguiendo unas especificaciones técnicas y procedimientos dados:

  • Comprobar el sistema de archivos utilizando las herramientas software especificadas.
  • Comprobar los procesos en ejecución.
  • Comprobar y eliminar la presencia de virus y software espía utilizando las herramientas software
  • Reinstalar y configurar el software
  • Realizar pruebas de arranque y parada para comprobar el funcionamiento del
  • Reportar la avería a un nivel de responsabilidad superior, si fuera necesario.
  • Documentar las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas

Contenidos

 

  1. El administrador de tareas y herramientas de recuperación de
    • El administrador de
      • El administrador de
      • Medidas de
    • Instalación y utilización de herramientas de recuperación de
      • La recuperación de datos. Concepto y
      • Herramientas comerciales de recuperación de
      • Instalación de
      • Procedimiento de búsqueda y recuperación de

2.    Resolución de averías lógicas.

  • El Master Boot Record (MBR), particiones y partición
  • Archivos de inicio del
  • Archivos de configuración del
  • Optimización del
  • Copia de
    • Transferencia de
    • Herramientas de back-up.
    • Clonación.
  • Restablecimiento por clonación.
  • Reinstalación, configuración y actualización de componentes de componentes

 

 

  1. Instalación y configuración del software
    • Virus informáticos.
      • Software malicioso: Conceptos y
        • Evolución.
        • Virus, gusanos, troyanos,
        • Vulnerabilidades en programas y
        • Tipos de ficheros que pueden
        • Medios de propagación.
        • Virus en correos, en programas y en
        • Ocultación del software
        • Páginas
        • Correo electrónico.
        • Memoria principal del
        • Sector de
        • Ficheros con
      • Efectos y síntomas de la infección.
      • Virus informáticos y sistemas
      • Actualizaciones criticas de sistemas
      • Precauciones para evitar infección.
    • Definición de software
    • Componentes activos de los
    • Características generales de los paquetes de software
      • Protección anti-spyware.
      • Protección contra el software
      • Protección
      • Protección contra
      • Protección contra
      • Actualizaciones automáticas.
      • Copias de seguridad y optimización del rendimiento del
    • Instalación de software
      • Requisitos del
      • Instalación, configuración y activación del
      • Creación de discos de
      • Desinstalación.
    • La ventana
      • Estado de las Activación y desactivación.
      • Tipos de análisis e
      • Actualización automática y
        • Actualización de patrones de virus y/ o ficheros identificadores de
      • Configuración de las protecciones. Activación y desactivación.
      • Análisis, eliminación de virus y recuperación de los
      • Acceso a
        • Obtención de información.
      • Otras

 

UNIDAD FORMATIVA 3

 

Denominación: REPARACIÓN DE IMPRESORAS.

 

Código: UF0865

 

 

Duración: 70 horas.

 

Referente de competencia: Esta unidad formativa se corresponde con la RP4.

 

Capacidades y criterios de evaluación

 

C1: Aplicar los procedimientos de reparación de impresoras utilizando herramientas específicas, para ponerlas en funcionamiento, siguiendo unas especificaciones dadas.

CE1.1 Identificar los tipos de impresoras más utilizadas en el mercado distinguiendo las características entre ellas, según especificaciones técnicas.

CE1.2 Describir los bloques funcionales de cada tipo de impresora, así como el funcionamiento de sus componentes, según especificaciones técnicas de las mismas.

CE1.3 Reconocer los fallos de funcionamiento de cada tipo de impresora para reemplazar las partes causantes del fallo, teniendo en cuenta las características de la misma y siguiendo el procedimiento establecido.

CE1.4 Identificar los consumibles, sus tipos y procedimientos de sustitución para detectar y solucionar posibles averías en impresoras, teniendo en cuenta las características técnicas de las mismas.

CE1.5 Distinguir los procedimientos que se utilizan para la resolución de averías en impresoras, en función de sus especificaciones técnicas.

CE1.6 En supuestos prácticos, debidamente caracterizados, realizar la reparación de una impresora para su puesta en funcionamiento, siguiendo unas especificaciones técnicas y procedimientos dados:

  • Realizar las pruebas establecidas para identificar la causa del fallo de la
  • Identificar los componentes causantes del
  • Realizar la reparación o sustitución del componente, o reportar la avería a un nivel de responsabilidad superior, si fuera
  • Realizar pruebas de funcionamiento para verificar su
  • Documentar las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas

CE1.7 Interpretar la documentación técnica asociada, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en la reparación de periféricos.

Contenidos

 

  1. Las impresoras.
    • Las
      • Parámetros básicos.
      • Los lenguajes de descripción de página.
      • La interfaz de conexión.
    • Tipos de impresoras. Características y
      • Impresoras de
      • Impresoras de
      • Impresoras láser.
    • Marcas y modelos más

2.    Manipulación y sustitución de elementos consumibles.

  • Tipos y características.
    • Cartuchos de
    • Cartuchos de tóner.
    • Formularios de papel
    • Pliegos de etiquetas

 

 

 

  • Conservación de elementos
  • Procedimientos de sustitución de elementos
  • Seguridad en procedimientos de manipulación y sustitución de elementos

3.    Reparación de impresoras matriciales.

  • Impresoras matriciales. Funcionamiento y detalles técnicos.
  • Seguridad en el manejo de impresoras
    • Advertencias y precauciones. Simbología.
    • Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la
  • Piezas de una impresora
  • Especificaciones mecánicas, electrónicas, eléctricas y
  • Bloques funcionales y funcionamiento de sus
    • Tipos de
      • Hojas
      • Papel
      • Papel especial: etiquetas, impresos con copia,
    • Sustitución de
      • Sustitución de cartuchos de
      • Sustitución de papel
    • Mantenimiento preventivo y
      • Limpieza de la
      • Lubricación.
      • Detección de
        • Indicadores de
        • Monitor de
        • Auto test.
        • Volcado
      • Resolución de
        • Problemas de alimentación.
        • Problemas de carga o de avance de
        • Problemas en la posición de impresión.
        • Problemas de impresión o de la calidad de impresión.
        • Problemas de
        • Solución de atascos de
        • Problemas con los accesorios
        • Sustitución de kits de
      • Transporte de la

4.    Reparación de Impresoras de inyección de tinta.

  • Seguridad en el manejo de impresoras de inyección de
    • Advertencias y precauciones. Simbología.
    • Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la
  • Piezas de una impresora de inyección de
  • Especificaciones mecánicas, electrónicas, eléctricas y
  • Bloques funcionales y funcionamiento de sus
  • Limpieza de la
  • Lubricación.
    • Sustitución de

 

 

  • Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la
  • Sustitución de cartuchos de
  • Sustitución de la caja de
  • Mantenimiento preventivo y
    • Revisión de los
    • Limpieza del cabezal de inyección.
    • Alineación del cabezal de inyección.
    • Limpieza de la
    • Resolución de
      • Diagnóstico del
      • Comprobación del estado de la
      • Atascos de
      • Problemas con la calidad de impresión.
      • Problemas diversos de impresión.
      • El papel no
      • La impresora no
      • Otros
    • Transporte de la

5.    Reparación de Impresoras láser.

  • Seguridad en el manejo de impresoras láser.
    • Advertencias y precauciones. Simbología.
    • Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de
  • Piezas de una impresora láser.
  • Especificaciones mecánicas, electrónicas, eléctricas y
  • Bloques funcionales y funcionamiento de sus
    • Sustitución de
  • Mantenimiento preventivo y
    • Limpieza de elementos de la
    • Lubricación.
    • Sustitución de cartuchos de tóner.
    • Sustitución de la unidad
    • Sustitución de la unidad
    • Sustitución del colector de tóner
    • Resolución de
      • Diagnóstico del
      • Comprobación del estado de la
      • Atascos de
      • Impresión de una hoja de estado de la
      • Problemas de
      • Problemas con la copia
      • Problemas de impresión a
      • Problemas con la calidad de impresión.
      • Problemas diversos de impresión.
      • Problemas de
      • Otros
    • Transporte de la

Orientaciones metodológicas

 

Formación a distancia:

 

 

 

 Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF0863 80 20
Unidad formativa 2 – UF0864 30 10
Unidad formativa 3 – UF0865 70 10

Secuencia:

 

Las unidades formativas deberán superarse de forma correlativa.

 

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

MÓDULOS DE PRÁCTICAS PROFESIONALES NO LABORALES DE MONTAJE Y REPARACIÓN DE SISTEMAS MICROINFORMÁTICOS.

 

Código: MP0179

 

Duración: 40 horas

 

Capacidades y criterios de evaluación

C1: Realizar, en un puesto de trabajo de una empresa, el montaje, instalación y verificación de los elementos que componen un sistema microinformático, siguiendo las instrucciones recibidas.

CE1.1 Obtener e interpretar la información necesaria para el montaje, instalación o verificación en las guías y/o catálogos de fabricantes y distribuidores.

CE1.2 Realizar el ensamblaje de equipos microinformáticos para su utilización utilizando las herramientas y útiles necesarios del puesto de trabajo.

CE1.3 Realizar la configuración del equipo, así como la carga del software de base.

CE1.4 Realizar la instalación de periféricos, configurándolo de manera adecuada.

CE1.5 Verificar el montaje e instalación realizando las pruebas oportunas, de acuerdo con las guías e información de los equipos, fabricantes y de la propia empresa.

 

C2: Instalar y configurar el software de base de acuerdo con los protocolos y procedimientos establecidos en la empresa.

CE2.1 Identificar las fases que intervienen en la instalación de sistema operativo comprobando los requisitos del equipo informático.

CE2.2 Realizar la instalación, configuración y/o actualización del sistema operativo, así como, de los programas de utilidades, de acuerdo con las unas especificaciones recibidas y las necesidades del cliente.

CE2.3 Verificar el funcionamiento del equipo una vez realizada la instalación. CE2.4 Utilizar las aplicaciones que proporcionan los sistemas operativos para la explotación del mismo.

CE2.5 Documentar el trabajo realizado de acuerdo con los procedimientos de la empresa.

 

C3: Realizar la reparación y ampliación de los equipos y componentes del sistema microinformático, utilizando los procedimientos, técnicas y herramientas especificadas,

 

CE3.1 Establecer la causa de la avería de equipos y componentes mediante el uso de técnicas y herramientas hardware y software adecuadas, de acuerdo con los procedimientos de reparación establecidos.

CE3.2 Realizar el ajuste, reparación y verificación de los elementos averiados, garantizando el funcionamiento del equipo o componente, estableciendo un presupuesto de acuerdo con los modelos de la empresa.

CE3.3 Recuperar la funcionalidad del equipo informático eliminando la presencia de virus y software espía, reinstalando y configurando el software afectado.

CE3.4 Realizar la ampliación de equipos informáticos de acuerdo con las especificaciones proporcionadas.

CE3.5 Realizar la reparación de impresoras para su puesta en funcionamiento, de acuerdo con las especificaciones técnicas proporcionadas.

 

C4: Participar en los procesos de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo.

CE4.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar.

CE4.2 Respetar los procedimientos y normas del centro de trabajo.

CE4.3 Emprender con diligencia las tareas según las instrucciones recibidas tratando de que se adecuen al ritmo de trabajo de la empresa.

CE4.4 Integrarse en los procesos de producción del centro de trabajo. CE4.5 Utilizar los canales de comunicación establecidos.

CE4.6 Respetar en todo momento las medidas de prevención de riesgos, salud laboral y protección del medio ambiente.

Contenidos

 

  1. Montar, reparar y ampliar, equipos y componentes que forman un sistema microinformático, siguiendo los procedimientos de la empresa.
    • Montaje de equipos y sistemas microinformáticos en un puesto de montaje empresarial.
    • Instalación y configuración del software de base utilizado en la
    • Procedimientos de reparación de equipos y componentes microinformáticos aplicados en la
    • Procedimientos de etiquetado, embalaje, almacenamiento y traslado de equipos, periféricos y

 

2.    Integración y comunicación en el centro de trabajo.

  • Comportamiento responsable en el centro de
  • Respeto a los procedimientos y normas del centro de
  • Interpretación y ejecución con diligencia las instrucciones
  • Reconocimiento de los canales de comunicación establecidos en el centro de
  • Adecuación al ritmo de trabajo de la
  • Seguimiento de las normativas de prevención de riesgos, salud laboral y protección del medio

 

 

  1. PRESCRIPCIONES DE LOS FORMADORES

 

 

  

 

Módulos Formativos

  

 

Acreditación requerida

*Experiencia profesional requerida en el ámbito de la Unidad de competencia
Si se cuenta con acreditación Si no se cuenta con acreditación
  

 

 

MF0953_2: Montaje de equipos microinformáticos.

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.

•      Técnico Superior de la familia profesional de Informática y comunicaciones.

•      Certificados de profesionalidad de nivel 3 de la familia profesional de Informática y comunicaciones.

  

 

 

 

1 año

  

 

 

 

3 años

  

 

MF0219_2:

Instalación y configuración de sistemas operativos.

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.

•      Técnico Superior de la familia profesional de Informática y comunicaciones.

•      Certificados de profesionalidad de nivel 3 de la familia profesional de Informática y comunicaciones.

  

 

 

 

1 año

  

 

 

 

3 años

  

 

MF0954_2:

Reparación de equipamiento microinformático.

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.

•      Técnico Superior de la familia profesional de Informática y comunicaciones.

•      Certificados de profesionalidad de nivel 3 de la familia profesional de Informática y comunicaciones.

  

 

 

 

1 año

  

 

 

 

3 años

* En los últimos tres años.

 

V.     REQUISITOS MÍNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTO

 

 

 Espacio Formativo Superficie m² 15 alumnos Superficie m² 25 alumnos
Aula de Informática 60 75
Aula Taller de Equipos Microinformáticos 90 90

 

 

Espacio Formativo M1 M2 M3
Aula de Informática X X X
Aula Taller de Equipos Microinformáticos X X

 

 

Espacio Formativo Equipamiento
  

 

 

 

Aula de Informática

–   PCs instalados en red y conexión a Internet.-   Software de base.

–   Software ofimático y herramientas internet.

–   Cañón de proyección.

–   Rotafolios.

–   Pizarra.

–   Material de aula.

–   Mesa y silla para el formador.

–   Mesa y silla para alumnos.

–   Mobiliario auxiliar para el equipamiento de aula.

  

 

 

 

 

 

 

 

 

 

Aula      Taller      de      Equipos Microinformáticos

–   Mobiliario específico de taller (Mesas de trabajo, estanterías y armarios, entre otros).-   Cañón de proyección.

–   Armario de cableado con paneles de parcheado, y dispositivos de conexión a red.

–   Equipos informáticos y periféricos.

–   Componentes para el montaje de ordenadores.

–   Elementos y componentes para el mantenimiento preventivo y correctivo.

–   Sistemas operativos.

–   Herramientas y aplicaciones ofimáticas.

–   Herramientas de internet.

–   Software de clonación de equipos.

–   Programas y aplicaciones informáticas.

–   Herramientas hardware y software de testeo.

–   Herramientas de limpieza de soportes y periféricos.

–   Herramientas de etiquetado de productos.

–   Herramientas y utillaje de uso común para el montaje, mantenimiento y reparación de equipos y periféricos.

–   Instrumentación básica para la reparación de equipos microinformáticos.

–   Elementos de protección y seguridad.

–   Contenedores de reciclado de componentes: Pilas y baterías, papel, plásticos, metal.

 

No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos.

Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes.

El número de unidades que se deben disponer de los utensilios, máquinas y herramientas que se especifican en el equipamiento de los espacios formativos, será el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para atender a número superior.

En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad.

 

 

ANEXO III

  1. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática

 

Código: IFCT0109

 

Familia Profesional: Informática y Comunicaciones

 

Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia:

IFC153_3 Seguridad informática (RD 1087/05 de 16 de septiembre)

 

Relación de unidades de competencia que configuran el certificado de profesionalidad:

 

UC0486_3: Asegurar equipos informáticos.

UC0487_3: Auditar redes de comunicación y sistemas informáticos. UC0488_3: Detectar y responder ante incidentes de seguridad.

UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos.

UC0490_3: Gestionar servicios en el sistema informático.

 

Competencia general:

 

Garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.

 

Entorno Profesional:

 

Ámbito Profesional:

 

Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

 

Sectores Productivos:

 

Está presente en múltiples sectores productivos, sobre todo en el sector servicios, aunque se percibe una marcada característica de transectorialidad. También está presente en los siguientes tipos de empresas:

  • Empresas de cualquier sector y tamaño que utilizan equipamiento informático en sus procesos de gestión.
  • Empresas que prestan servicios de asistencia técnica informática.
  • Empresas de externalización (outsourcing) de

 

 

Ocupaciones o puestos de trabajo relacionados:

 

3820.1017 Programador de Aplicaciones Informáticas 3812.1014 Técnico en Informática de Gestión Técnico en seguridad informática.

Técnico en auditoría informática.

 

Duración de la formación asociada: 500 horas

 

Relación de módulos formativos y de unidades formativas:

 

MF0486_3: Seguridad en equipos informáticos. (90 horas) MF0487_3: Auditoría de seguridad informática. (90 horas)

MF0488_3: Gestión de incidentes de seguridad informática. (90 horas) MF0489_3: Sistemas seguros de acceso y transmisión de datos. (60 horas)

MF0490_3: (Transversal) Gestión de servicios en el sistema informático. (90 horas) MP0175: Modulo de prácticas profesionales no laborales de Seguridad informática. (80 horas)

 

II.     PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD Unidad de competencia 1

Denominación: ASEGURAR EQUIPOS INFORMÁTICOS

 

Nivel: 3

 

Código: UC0486_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Aplicar políticas de seguridad para la mejora de la protección de servidores y equipos de usuario final según las necesidades de uso y condiciones de seguridad.

CR1.1 El plan de implantación del sistema informático de la organización se analiza comprobando que incorpora la información necesaria referida a procedimientos de instalación y actualización de equipos, copias de respaldo y detección de intrusiones entre otros, así como referencias de posibilidades de utilización de los equipos y restricciones de los mismos y protecciones contra agresiones de virus y otros elementos no deseados.

CR1.2 Los permisos de acceso, por parte de los usuarios, a los distintos recursos del sistema son determinados por medio de las herramientas correspondientes según el Plan de Implantación y el de seguridad del sistema informático.

CR1.3 EL acceso a los servidores se realiza garantizando la confidencialidad e integridad de la conexión según las normas de seguridad de la organización.

CR1.4 Las políticas de usuario se analizan verificando que quedan reflejadas circunstancias tales como usos y restricciones asignadas a equipos y usuarios, servicios de red permitidos y restringidos y ámbitos de responsabilidades debidas a la utilización de los equipos informáticos.

CR1.5 La política de seguridad es transmitida a los usuarios, asegurándose de su correcta y completa comprensión.

CR1.6 Las tareas realizadas se documentan convenientemente según los procedimientos de la organización.

CR1.7 Las informaciones afectadas por la legislación de protección de datos se tratan verificando que los usuarios autorizados cumplan los requisitos indicados por la normativa y los cauces de distribución de dicha información están documentados y autorizados según el plan de seguridad.

 

 

RP2: Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización.

CR2.1 La ubicación del servidor en la red se realiza en una zona protegida y aislada según la normativa de seguridad y el plan de implantación de la organización.

CR2.2 Los servicios que ofrece el servidor se activan y configuran desactivando los innecesarios según la normativa de seguridad y plan de implantación de la organización.

CR2.3 Los accesos y permisos a los recursos del servidor por parte de los usuarios son configurados en función del propósito del propio servidor y de la normativa de seguridad de la organización.

CR2.4 Los mecanismos de registro de actividad e incidencias del sistema se activan y se habilitan los procedimientos de análisis de dichas informaciones.

CR2.5 Los módulos adicionales del servidor son analizados en base a sus funcionalidades y riesgos de seguridad que implican su utilización, llegando a una solución de compromiso.

CR2.6 Los mecanismos de autenticación se configuran para que ofrezcan niveles de seguridad e integridad en la conexión de usuarios de acuerdo con la normativa de seguridad de la organización.

CR2.7 Los roles y privilegios de los usuarios se definen y asignan siguiendo las instrucciones que figuren en la normativa de seguridad y el plan de explotación de la organización.

RP3: Instalar y configurar cortafuegos en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización.

CR3.1 La topología del cortafuegos es seleccionada en función del entorno de implantación.

CR3.2 Los elementos hardware y software del cortafuegos son elegidos teniendo en cuenta factores económicos y de rendimiento.

CR3.3 Los cortafuegos son instalados y configurados según el nivel definido en la política de seguridad.

CR3.4 Las reglas de filtrado y los niveles de registro y alarmas se determinan, configuran y administran según las necesidades dictaminadas por la normativa de seguridad de la organización.

CR3.5 Los cortafuegos son verificados con juegos de pruebas y se comprueba que superan las especificaciones de la normativa de seguridad de la organización. CR3.6 La instalación y actualización del cortafuegos y los procedimientos de actuación con el mismo quedan documentados según las especificaciones de la organización.

CR3.7 Los sistemas de registro son definidos y configurados para la revisión y estudio de los posibles ataques, intrusiones y vulnerabilidades.

Contexto profesional Medios de producción

Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas.

Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos. Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor. Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos: basados en dispositivos físicos y medidas biométricas. Programas de comunicación con capacidades criptográficas. Herramientas de administración remota segura.

 

 

Productos y resultados

Planes de implantación revisados según directivas de la organización. Informes de auditoría de servicios de red de sistemas informáticos. Mapa y diseño de la topología de cortafuegos corporativo. Guía de instalación y configuración de cortafuegos. Informe de actividad detectada en el cortafuegos. Mapa y diseño del sistema de copias de respaldo. Planificación de la realización de las copias de respaldo. Informe de realización de copias de respaldo. Normativa para la elaboración del diseño de cortafuegos. Elaboración de una operativa de seguridad acorde con la política de seguridad.

 

Información utilizada o generada

Política de seguridad de infraestructuras telemáticas. Manuales de instalación, referencia y uso de cortafuegos. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones.

Normativa, reglamentación y estándares (ISO, EIA, UIT-T, RFC-IETF). Registro inventariado del hardware. Registro de comprobación con las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema informático a proteger.

 

Unidad de competencia 2

 

Denominación: AUDITAR REDES DE COMUNICACIÓN Y SISTEMAS INFORMÁTICOS

 

Nivel: 3

 

Código: UC0487_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización.

CR1.1 Las herramientas y los tipos de pruebas de análisis de vulnerabilidades se seleccionan y adecuan al entorno a verificar según las especificaciones de seguridad de la organización.

CR1.2 Los programas y las pruebas se actualizan para realizar ensayos consistentes con los posibles fallos de seguridad de las versiones de hardware y software instaladas en el sistema informático.

CR1.3 Los resultados de las pruebas se analizan y documentan conforme se indica en la normativa de la organización.

CR1.4 Los sistemas de acceso por contraseña se comprueban mediante herramientas específicas según las especificaciones de la normativa de seguridad. CR1.5 La documentación del análisis de vulnerabilidades contiene referencias exactas de las aplicaciones y servicios que se han detectado funcionando en el sistema, el nivel de los parches instalados, vulnerabilidades de negación de servicio, vulnerabilidades detectadas y mapa de la red.

 

RP2: Verificar el cumplimiento de la normativa y requisitos legales vigentes en materia de protección de datos personales para asegurar la confidencialidad según las necesidades de uso y dentro de las directivas de la organización.

CR2.1 Los ficheros con datos de carácter personal son identificados y tienen asignado un responsable de seguridad según normativa legal.

CR2.2 El listado de personas autorizadas a acceder a cada fichero existe y se encuentra actualizado según normativa legal.

 

 

CR2.3 El control de accesos a los ficheros se comprueba siguiendo el procedimiento establecido en la normativa de seguridad de la organización.

CR2.4 La gestión del almacenamiento de los ficheros y sus copias de seguridad se realiza siguiendo la normativa legal y de la organización.

CR2.5 El acceso telemático a los ficheros se realiza utilizando mecanismos que garanticen la confidencialidad e integridad cuando así lo requiera la normativa. CR2.6 El informe de la auditoría recoge la relación de ficheros con datos de carácter personal y las medidas de seguridad aplicadas y aquellas pendientes de aplicación.

 

RP3: Comprobar el cumplimiento de la política de seguridad establecida para afirmar la integridad del sistema según las necesidades de uso y dentro de las directivas de la organización.

CR3.1 Los procedimientos de detección y gestión de incidentes de seguridad se desarrollan y se incluyen en la normativa de seguridad de la organización.

CR3.2 Los puntos de acceso de entrada y salida de la red son verificados para que su uso se circunscriba a lo descrito en la normativa de seguridad de la organización. CR3.3 Los programas de seguridad y protección de sistemas se activan y actualizan según las especificaciones de los fabricantes.

CR3.4 Los puntos de entrada y salida de la red adicionales son autorizados y controlados en base a las especificaciones de seguridad y al plan de implantación de la organización.

CR3.5 Los procesos de auditoría informática son revisados, tanto los de carácter interno, como aquellos realizados por personal externo a la organización.

CR3.6 Los procedimientos de las políticas de seguridad se verifican en su cumplimiento por parte de los usuarios.

Contexto profesional Medios de producción

Aplicaciones ofimáticas corporativas

Analizadores de vulnerabilidades.

Herramientas para garantizar la confidencialidad de la información.

Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestión de proyectos.

Programas de análisis de contraseñas.

 

Productos y resultados

Informes de análisis de vulnerabilidades Relación de contraseñas débiles.

Registro de ficheros de datos de carácter personal, según normativa vigente Informe de auditoría de servicios y puntos de acceso al sistema informático.

 

Información utilizada o generada

Normativa sobre protección de datos personales. Política de seguridad de la empresa.

Metodologías de análisis de seguridad (OSSTM, BS7799/ISO17799).

Boletines de seguridad y avisos de vulnerabilidades disponibles en formato electrónico.

Topología del sistema informático a proteger.

 

Unidad de competencia 3

 

Denominación: DETECTAR Y RESPONDER ANTE INCIDENTES DE SEGURIDAD

 

 

Nivel: 3

 

Código: UC0488_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Implantar procedimientos para la respuesta ante incidentes e implantar mecanismos para la detección de intrusos según directrices de los equipos de respuesta ante incidentes nacionales e internacionales.

CR1.1 Los procedimientos de detección y respuesta de incidentes están documentados, indican los roles y responsabilidades de seguridad e implementan los requerimientos de la política de seguridad de la organización.

CR1.2 Los sistemas se modelan para detectar signos de comportamiento sospechoso seleccionando los mecanismos de registro a activar, observando las alarmas definidas, caracterizando los parámetros de utilización de la red e inventariando los archivos para detectar modificaciones.

CR1.3 Los mecanismos de registro del sistema se activan y se planifican los procedimientos de análisis de los mismos según las especificaciones de seguridad de la organización.

CR1.4 Los sistemas de detección de intrusos se instalan, actualizan y configuran en función de las especificaciones de seguridad de la organización.

CR1.5 Los procedimientos de restauración del sistema informático se verifican para la recuperación del mismo ante un incidente grave dentro de las necesidades de la organización.

 

RP2: Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes nacionales e internacionales.

CR2.1 Las herramientas utilizadas para detectar intrusiones son analizadas para determinar que no han sido comprometidas ni afectadas por programas maliciosos. CR2.2 Los parámetros de funcionamiento sospechoso se analizan con herramientas específicas según la normativa de seguridad.

CR2.3 Los componentes software del sistema se verifican periódicamente en lo que respecta a su integridad usando programas específicos.

CR2.4 Las pruebas realizadas a los dispositivos de protección física del sistema informático verifican el correcto funcionamiento de los mismos según la normativa de seguridad de la organización.

CR2.5 Los sucesos y signos extraños que pudieran considerarse una alerta son recogidos en el informe diario de actividad.

 

RP3: Coordinar la respuesta ante incidentes de seguridad entre las distintas áreas implicadas para contener y solucionar el incidente según los requisitos de servicio y dentro de las directivas de la organización.

CR3.1 La detección de un incidente de seguridad produce la realización de los procedimientos recogidos en los protocolos de la normativa de seguridad de la organización.

CR3.2 El sistema vulnerado, se aísla y se procede a recoger la información para el análisis forense de la misma según los procedimientos de la normativa de seguridad de la organización.

CR3.3 El sistema atacado se analiza mediante herramientas de detección de intrusos según los procedimientos de seguridad de la organización.

CR3.4 La intrusión es contenida mediante la aplicación de las medidas establecidas en la normativa de seguridad de la organización.

CR3.5 La documentación del incidente se realiza para su posterior análisis e implantación de medidas que impidan la replicación del hecho sobrevenido.

 

 

CR3.6 Los daños causados se determinan y se planifican las posibles acciones para continuar la normal prestación de servicios del sistema vulnerado según las normas de calidad y el plan de explotación de la organización.

Contexto profesional Medios de producción

Aplicaciones ofimáticas corporativas. Analizadores de vulnerabilidades. Herramientas para garantizar la confidencialidad de la información. Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestión de proyectos. Programas de análisis de contraseñas. Software de monitorización de redes. Software de flujo de trabajo para envío de alarmas e incidencias a responsables. IDS y sus consolas. Consola de SNMP.

 

Productos y resultados

Informes de análisis de vulnerabilidades. Relación de contraseñas débiles. Registro de ficheros de datos de carácter personal, según normativa vigente. Informe de auditoría de servicios y puntos de acceso al sistema informático. Registro de actividad. Documento de seguridad. Registro de alarmas.

 

Información utilizada o generada

Normativa sobre protección de datos personales. Política de seguridad de la empresa. Metodologías de análisis de seguridad (OSSTM, BS7799/ISO17799). Boletines de seguridad y avisos de vulnerabilidades, en su mayoría redactados en inglés, y disponibles en formato electrónico. Documento de trabajo en base a la política de seguridad. Normativa de detección de intrusos. Normativa de prevención de amenazas de seguridad.

 

Unidad de competencia 4

 

Denominación: DISEÑAR E IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

 

Nivel: 3

 

Código: UC0489_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.

CR1.1 Las comunicaciones con otras compañías o a través de canales inseguros utilizan redes privadas virtuales para garantizar la confidencialidad e integridad de dichas conexiones durante el tránsito a través de redes públicas según las especificaciones de la normativa de seguridad y el diseño de redes de la organización.

CR1.2 Los requerimientos para implantar la solución de red privada virtual se seleccionan y comunican al operador de telefonía para lograr soluciones adecuadas al plan de seguridad.

CR1.3 Las técnicas de protección de conexiones inalámbricas disponibles en el mercado son evaluadas y se seleccionan aquellas más idóneas, teniendo en cuenta el principio de proporcionalidad y las normas de seguridad de la organización.

 

 

CR1.4 Los servicios accesibles a través de la red telemática que emplean técnicas criptográficas para garantizar la integridad y confidencialidad de las comunicaciones son implantados según parámetros de la normativa de seguridad de la organización.

CR1.5 Los servicios accesibles a través de la red telemática que no incorporan técnicas criptográficas para garantizar la seguridad de las comunicaciones utilizan servicios de encapsulación.

CR1.6 Los servicios que incorporan soporte para certificados digitales para identificación del servidor, se emplean para garantizar al usuario la identidad del servidor.

 

RP2: Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.

CR2.1 El acceso a servicios a través de la red telemática utiliza autenticación basada en certificados digitales de identidad personal.

CR2.2 El proceso de obtención y verificación de firmas se aplica en caso de ser necesario según los requerimientos del sistema informático y los procesos de negocio

CR2.3 La transmisión de mensajes de correo electrónico utilizan certificados digitales para firmar y cifrar su contenido.

CR2.4 Los sistemas de firma digital de documentos mediante certificados digitales se implantan según la normativa de seguridad de la organización.

CR2.5 Los sistemas de sellado digital de tiempo, para garantizar la existencia de un documento en una determinada fecha, se implantan según las normas de seguridad de la organización.

CR2.6 Los componentes web son firmados digitalmente para garantizar la integridad de dichos componentes.

 

RP3: Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.

CR3.1 La jerarquía de certificación se diseña en función de las necesidades de la organización y del uso que se vaya a dar a los certificados.

CR3.2 La declaración de prácticas de certificación y la política de certificación se redacta de forma que definen los procedimientos y derechos y obligaciones de los responsables de la autoridad de certificación y de los usuarios.

CR3.3 El sistema de autoridad de certificación se instala siguiendo las indicaciones del fabricante.

CR3.4 El certificado de la autoridad de certificación y la política de certificación se disponen a los usuarios en la forma y modo necesario, siguiendo las directrices contenidas en la declaración de prácticas de certificación.

CR3.5 La clave privada de la autoridad de certificación se mantiene segura y con las copias de respaldo establecidas en la declaración de prácticas de certificación.

CR3.6 La emisión de certificados digitales se realiza según los usos que va a recibir el certificado y siguiendo los procedimientos indicados en la declaración de prácticas de certificación.

CR3.7 El servicio de revocación de certificados mantiene accesible la información sobre validez de los certificados emitidos por la autoridad de certificación según lo indicado en la declaración de prácticas de certificación.

 

Contexto profesional Medios de producción

Programas para conexión segura. Sistemas para implantar autoridades de certificación digital. Servidores y clientes de redes privadas virtuales (VPN). Soportes seguros para certificados digitales. Servidores web con soporte SSL/TLS. Encapsuladores de tráfico con soporte criptográfico (HW y SW). Programas de conexión segura a servicios telemáticos. Interfaces de correo electrónico con soporte para correo seguro.

 

Productos y resultados

Política de certificación. Declaración de prácticas de certificación. Listado de certificados emitidos y certificados revocados. Guías y recomendaciones de implantación de sistemas de comunicación seguros. Guías de utilización de certificados digitales.

 

Información utilizada o generada

Normativa legal sobre firma digital. Estándares y recomendaciones, generalmente redactadas en inglés. Manuales de instalación de infraestructuras de clave pública (PKI).

 

 

Unidad de competencia 5

 

Denominación: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Nivel: 3

 

Código: UC0490_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.

CR1.1 Los procesos que intervienen en el sistema son identificados para evaluar parámetros de rendimiento.

CR1.2 Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.

CR1.3 Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.

CR1.4 Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.

 

RP2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.

CR2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.

CR2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.

CR2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.

CR2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.

 

 

RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.

CR3.1 El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización.

CR3.2 El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.

CR3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.

 

RP4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.

CR4.1 Los dispositivos de comunicaciones son verificados en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.

CR4.2 Los servicios de comunicaciones son identificados en el sistema con sus procesos correspondientes para analizar los consumos de recursos y verificar que están dentro de lo permitido por las especificaciones del plan de explotación de la organización.

CR4.3 Las incidencias en los servicios de comunicaciones se detectan y se documentan para informar a los responsables de la explotación del sistema y de la gestión de las comunicaciones según los protocolos de la organización.

Contexto profesional Medios de producción

Sistemas operativos. Herramientas de administración de usuarios y gestión de permisos

a recursos. Herramientas de control de rendimiento. Herramientas de monitorización de procesos. Herramientas de monitorización de uso de memoria. Herramientas de monitorización de gestión de dispositivos de almacenamiento. Herramientas de gestión de usuarios.

 

Productos y resultados

Sistema operando correctamente. Rendimiento del sistema adecuado a los parámetros de explotación. Sistema seguro e íntegro en el acceso y utilización de recursos. Servicios de comunicaciones en funcionamiento.

 

Información utilizada o generada

Manuales de explotación del sistema operativo y de los dispositivos. Plan de explotación de la organización. Manuales de las herramientas de monitorización utilizadas. Gráficas y análisis de rendimiento. Listados de acceso y restricciones de usuarios. Informe de incidencias. Protocolo de actuación ante incidencias.

 

III.     FORMACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

 

MÓDULO FORMATIVO 1

 

Denominación: SEGURIDAD EN EQUIPOS INFORMÁTICOS

 

Código: MF0486_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

 

UC0486_3: Asegurar equipos informáticos

 

Duración: 90 horas

 

Capacidades y criterios de evaluación

 

C1: Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar.

CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos que figuran en cada sección.

CE1.2 Distinguir los sistemas que pueden aparecer en el plan de implantación, describiendo las funcionalidades de seguridad que implementan.

CE1.3 Describir los niveles de seguridad que figuran en el plan de implantación, asociándolos a los permisos de acceso para su implantación.

CE1.4 En un supuesto práctico en el que se pide analizar el plan de implantación y sus repercusiones en el sistema:

  • Determinar los sistemas implicados en el plan de implantación.
  • Analizar los requisitos de seguridad de cada
  • Describir las medidas de seguridad a aplicar a cada
  • Cumplimentar los formularios para la declaración de ficheros de datos de carácter

 

C2: Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.

CE2.1 Describir las características de los mecanismos de control de acceso físico, explicando sus principales funciones.

CE2.2 Exponer los mecanismos de traza, asociándolos al sistema operativo del servidor.

CE2.3 Identificar los mecanismos de control de acceso lógico, explicando sus principales características (contraseñas, filtrado de puertos IP entre otros).

CE2.4 En un supuesto práctico de implantación de un servidor según especificaciones dadas:

  • Determinar la ubicación física del servidor para asegurar su
  • Describir y justificar las medidas de seguridad física a implementar que garanticen la integridad del
  • Identificar los módulos o aplicaciones adicionales para implementar el nivel de seguridad requerido por el
  • Determinar las amenazas a las que se expone el servidor, evaluando el riesgo que suponen, dado el contexto del
  • Determinar los permisos asignados a los usuarios y grupos de usuarios para la utilización del

 

C3: Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad.

CE3.1 Identificar los servicios habituales en el sistema informático de una organización, describiendo su misión dentro de la infraestructura informática y de comunicaciones.

CE3.2 Identificar y describir los servicios necesarios para el funcionamiento de un servidor, en función de su misión dentro del sistema informático de la organización. CE3.3 Describir las amenazas de los servicios en ejecución, aplicando los permisos más restrictivos, que garantizan su ejecución y minimizan el riesgo.

CE3.4 En un supuesto práctico de implantación de un servidor con un conjunto de servicios en ejecución con correspondencias a un plan de explotación dado:

  • Indicar las relaciones existentes entre dicho servidor y el resto del sistema informático de la organización.

 

  • Extraer del plan de implantación los requisitos de seguridad aplicables al
  • Determinar los servicios mínimos necesarios para el funcionamiento del

 

C4: Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad.

CE4.1 Clasificar los tipos de cortafuegos, de red y locales, hardware y software, de paquetes y aplicación, describiendo sus características y funcionalidades principales.

CE4.2 Describir las reglas de filtrado de un cortafuegos de servidor, explicando los parámetros principales.

CE4.3 Explicar el formato de traza de un cortafuegos de servidor, reflejando la información de seguridad relevante.

CE4.4 A partir de un supuesto práctico de instalación de un cortafuegos de servidor en un escenario de accesos locales y remotos:

  • Determinar los requisitos de seguridad del
  • Establecer las relaciones del servidor con el resto de equipos del sistema informático.
  • Elaborar el listado de reglas de acceso a implementar en el
  • Componer un plan de pruebas del cortafuegos
  • Ejecutar el plan de pruebas, redactando las correcciones necesarias para corregir las deficiencias

 

Contenidos

 

  1. Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
    • Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
    • Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
    • Salvaguardas y tecnologías de seguridad más habituales
    • La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas

 

2.     Análisis de impacto de negocio

  • Identificación de procesos de negocio soportados por sistemas de información
  • Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  • Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad

 

3.     Gestión de riesgos

  • Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  • Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  • Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

 

4.     Plan de implantación de seguridad

  • Determinacióndelniveldeseguridadexistentedelossistemasfrentealanecesaria en base a los requerimientos de seguridad de los procesos de
  • Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  • Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas

 

 

  1. Protección de datos de carácter personal
    • Principios generales de protección de datos de carácter personal
    • Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
    • Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
    • Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal

 

6.     Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas

  • Determinación de los perímetros de seguridad física
  • Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  • Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  • Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  • Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  • Elaboración de la normativa de seguridad física e industrial para la organización
  • Sistemas de ficheros más frecuentemente utilizados
  • Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  • Configuración de políticas y directivas del directorio de usuarios
  • Establecimiento de las listas de control de acceso (ACLs) a ficheros
  • Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  • Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  • Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  • Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  • Elaboración de la normativa de control de accesos a los sistemas informáticos

 

7.     Identificación de servicios

  • Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  • Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  • Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos

 

8.     Robustecimiento de sistemas

  • Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
  • Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
  • Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
  • Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible

 

 

 

  • Actualización de parches de seguridad de los sistemas informáticos
  • Protección de los sistemas de información frente a código malicioso
  • Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
  • Monitorización de la seguridad y el uso adecuado de los sistemas de información

 

9.     Implantación y configuración de cortafuegos

  • Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  • Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  • Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  • Definición de reglas de corte en los cortafuegos
  • Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  • Establecimiento de la monitorización y pruebas del cortafuegos

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

Módulo formativo Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0486_3 90 40

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 2

 

Denominación: AUDITORÍA DE SEGURIDAD INFORMÁTICA

 

Código: MF0487_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0487_3: Auditar redes de comunicación y sistemas informáticos

 

Duración: 90 horas

 

Capacidades y criterios de evaluación

 

C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.

CE1.1 Explicar las diferencias entre vulnerabilidades y amenazas.

CE1.2 Enunciar las características de los principales tipos de vulnerabilidades y programas maliciosos existentes, describiendo sus particularidades.

 

CE1.3 Describir el funcionamiento de una herramienta de análisis de vulnerabilidades, indicando las principales técnicas empleadas y la fiabilidad de las mismas.

CE1.4 Seleccionar la herramienta de auditoría de seguridad más adecuada en función del servidor o red y los requisitos de seguridad.

CE1.5 A partir de un supuesto práctico, ante un sistema informático dado en circunstancias de implantación concretas:

  • Establecer los requisitos de seguridad que debe cumplir cada
  • Crear una prueba nueva para la herramienta de auditoría, partiendo de las especificaciones de la
  • Elaborar el plan de pruebas teniendo en cuenta el tipo de servidor analizado.
  • Utilizar varias herramientas para detectar posibles vulnerabilidades
  • Analizar el resultado de la herramienta de auditoría, descartando falsos positivos.
  • Redactar el informe de auditoría, reflejando las irregularidades detectadas, y las sugerencias para su regularización.

 

C2: Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.

CE2.1 Explicar la normativa legal vigente (autonómica, nacional, europea e internacional) aplicable a datos de carácter personal.

CE2.2 Exponer los trámites legales que deben cumplir los ficheros con datos de carácter personal, teniendo en cuenta la calidad de los mismos.

CE2.3 Describir los niveles de seguridad establecidos en la normativa legal vigente asociándolos a los requisitos exigidos.

CE2.4 A partir de un supuesto práctico, en el que se cuenta con una estructura de registro de información de una organización:

  • Identificar los ficheros con datos de carácter personal, justificando el nivel de seguridad que le
  • Elaborar el plan de auditoría de cumplimiento de legislación en materia de protección de datos de carácter
  • Revisar la documentación asociada a los ficheros con datos de carácter personal, identificando las carencias
  • Elaborar el informe correspondiente a los ficheros de carácter personal, indicando las deficiencias encontradas y las correcciones

 

C3: Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.

CE3.1 Identificar las fases del análisis de riesgos, describiendo el objetivo de cada una de ellas.

CE3.2 Describir los términos asociados al análisis de riesgos (amenaza, vulnerabilidad, impacto y contramedidas), estableciendo la relación existente entre ellos.

CE3.3 Describir las técnicas de análisis de redes, explicando los criterios de selección.

CE3.4 Describir las topologías de cortafuegos de red comunes, indicando sus funcionalidades principales.

 

Contenidos

 

  1. Criterios generales comúnmente aceptados sobre auditoría informática
    • Código deontológico de la función de auditoría
    • Relación de los distintos tipos de auditoría en el marco de los sistemas de información
    • Criterios a seguir para la composición del equipo auditor

 

 

 

  • Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  • Tipos de muestreo a aplicar durante el proceso de auditoría
  • Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  • Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  • Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  • Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas

 

2.     Aplicación de la normativa de protección de datos de carácter personal

  • Principios generales de protección de datos de carácter personal
  • Normativa europea recogida en la directiva 95/46/CE
  • Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  • Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  • Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  • Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15- 1999 de protección de datos de carácter personal

 

3.     Análisis de riesgos de los sistemas de información

  • Introducción al análisis de riesgos
  • Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  • Particularidades de los distintos tipos de código malicioso
  • Principales elementos del análisis de riesgos y sus modelos de relaciones
  • Metodologías cualitativas y cuantitativas de análisis de riesgos
  • Identificación de los activos involucrados en el análisis de riesgos y su valoración
  • Identificación de las amenazas que pueden afectar a los activos identificados previamente
  • Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  • Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  • Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  • Establecimiento de los escenarios de riesgo entendidos como pares activo- amenaza susceptibles de materializarse
  • Determinación de la probabilidad e impacto de materialización de los escenarios
  • Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  • Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  • Relación de las distintas alternativas de gestión de riesgos

 

 

  • Guía para la elaboración del plan de gestión de riesgos
  • Exposición de la metodología NIST SP 800-30
  • Exposición de la metodología Magerit versión 2

 

4.     Uso de herramientas para la auditoría de sistemas

  • Herramientas del sistema operativo tipo Ping, Traceroute,
  • Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan,
  • Herramientas de análisis de vulnerabilidades tipo Nessus
  • Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel,
  • Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy,
  • Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper,

 

5.     Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos.

  • Principios generales de cortafuegos
  • Componentes de un cortafuegos de red
  • Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  • Arquitecturas de cortafuegos de red
  • Otras arquitecturas de cortafuegos de red

 

6.     Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

  • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  • Guía para la elaboración del plan de auditoría
  • Guía para las pruebas de auditoría
  • Guía para la elaboración del informe de auditoría

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

Módulo formativo Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0487_3 90 40

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 3

 

Denominación: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

 

Código: MF0488_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0488_3: Detectar y responder ante incidentes de seguridad

 

 

Duración: 90 horas

 

Capacidades y criterios de evaluación

 

C1: Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.

CE1.1 Describir las técnicas de detección y prevención de intrusos, exponiendo los principales parámetros que pueden emplearse como criterios de detección. CE1.2 Determinar el número, tipo y ubicación de los sistemas de detección de intrusos, garantizando la monitorización del tráfico indicado en el plan de implantación.

CE1.3 Seleccionar las reglas del sistema de detección de intrusos, en función del sistema informático a monitorizar.

CE1.4 Determinar los umbrales de alarma del sistema, teniendo en cuenta los parámetros de uso del sistema.

CE1.5 Elaborar reglas de detección, partiendo de la caracterización de las técnicas de intrusión.

CE1.6 A partir de un supuesto práctico convenientemente caracterizado en el que se ubican servidores con posibilidad de accesos locales y remotos:

  • Instalar y configurar software de recolección de
  • Configurar diferentes niveles de recolección de

CE1.7 En una colección de supuestos prácticos en un entorno controlado de servidores en varias zonas de una red departamental con conexión a Internet:

  • Decidir áreas a
  • Instalar un sistema de detección de
  • Definir y aplicar normas de detección.
  • Verificar funcionamiento del sistema atacando áreas
  • Elaborar un informe detallando

 

C2: Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.

CE2.1 Analizar la información de los sistemas de detección de intrusos, extrayendo aquellos eventos relevantes para la seguridad.

CE2.2 Analizar los indicios de intrusión, indicando los condicionantes necesarios para que la amenaza pueda materializarse.

CE2.3 Clasificar los elementos de las alertas del sistema de detección de intrusiones, estableciendo las posibles correlaciones existentes entre ellos, distinguiendo las alertas por tiempos y niveles de seguridad.

CE2.4 A partir de un supuesto práctico, en el que realizan intentos de intrusión al sistema informático:

  • Recopilar las alertas de los sistemas de detección de
  • Relacionar los eventos recogidos por los sistemas de detección de
  • Determinar aquellas alertas
  • Elaborar el informe correspondiente indicando las posibles intrusiones y el riesgo asociado para la seguridad del sistema informático de la organización.

CE2.5 Establecer procesos de actualización de las herramientas de detección de intrusos para asegurar su funcionalidad según especificaciones de los fabricantes.

 

C3: Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

 

 

CE3.1 Describir las fases del plan de actuación frente a incidentes de seguridad, describiendo los objetivos de cada fase.

CE3.2 Indicar las fases del análisis forense de equipos informáticos, describiendo los objetivos de cada fase.

CE3.3 Clasificar los tipos de evidencias del análisis forense de sistemas, indicando sus características, métodos de recolección y análisis.

CE3.4 Describir las distintas técnicas para análisis de programas maliciosos, indicando casos de uso.

CE3.5 En un supuesto práctico, en el que se ha producido una intrusión en un sistema informático:

  • Realizar la recogida de evidencias volátiles.
  • Realizar la recogida de evidencias no volátiles.
  • Análisis preliminar de las
  • Análisis temporal de actividad del sistema de
  • Elaborar el informe final, recogiendo las evidencias encontradas, las posibles vulnerabilidades utilizadas para la intrusión y la actividad realizada por el intruso que ha sido detectada en el

CE3.6 Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.

 

Contenidos

 

  1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
    • Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    • Identificación y caracterización de los datos de funcionamiento del sistema
    • Arquitecturas más frecuentes de los sistemas de detección de intrusos
    • Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    • Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

 

2.     Implantación y puesta en producción de sistemas IDS/IPS

  • Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de
  • Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  • Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  • Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  • Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

 

3.     Control de código malicioso

  • Sistemas de detección y contención de código malicioso
  • Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  • Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  • Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  • Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  • Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso

 

 

  • Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

 

4.     Respuesta ante incidentes de seguridad

  • Procedimiento de recolección de información relacionada con incidentes de seguridad
  • Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  • Proceso de verificación de la intrusión
  • Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

 

5.     Proceso de notificación y gestión de intentos de intrusión

  • Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  • Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  • Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
  • Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  • Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
  • Establecimiento del nivel de intervención requerido en función del impacto previsible
  • Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
  • Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  • Proceso para la comunicación del incidente a terceros, si procede
  • Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente

 

6.     Análisis forense informático

  • Conceptos generales y objetivos del análisis forense
  • Exposición del Principio de Lockard
  • Guía para la recogida de evidencias electrónicas:
    • Evidencias volátiles y no volátiles
    • Etiquetado de evidencias
    • Cadena de custodia
    • Ficheros y directorios ocultos
    • Información oculta del sistema
    • Recuperación de ficheros borrados
  • Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
  • Guía para la selección de las herramientas de análisis forense

 

Orientaciones metodológicas

 

Formación a distancia:

 

Módulo formativo Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0488_3 90 40

 

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 4

 

Denominación: SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

 

Código: MF0489_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos

 

Duración: 60 horas

 

Capacidades y criterios de evaluación

 

C1: Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.

CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y los de clave pública, indicando sus diferentes usos.

CE1.2 Identificar los diferentes modos de cifrado, describiendo las características principales.

CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus fases de ejecución.

CE1.4 Clasificar los diferentes algoritmos de clave pública, describiendo sus fases de ejecución.

CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo su funcionamiento.

 

C2: Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.

CE2.1 Justificar la necesidad de utilizar técnicas criptográficas en las comunicaciones entre sistemas informáticos en función de los canales utilizados.

CE2.2 Definir las técnicas de cifrado para conectar de forma segura dos redes describiendo las funcionalidades y requisitos necesarios.

CE2.3 Definir las técnicas empleadas para conectar de forma segura dos equipos (túneles SSL y SSH), describiendo las funcionalidades y requisitos necesarios. CE2.4 En un caso práctico, en el que se desea establecer una comunicación segura entre dos sistemas informáticos:

  • Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta.
  • Indicar la solución más indicada, justificando la selección.
  • Instalar los servicios de VPN e IPSec para conectar
  • Instalar los servicios de túneles SSL o SSH para conectar equipos

 

C3: Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.

 

 

CE3.1 Identificar los atributos empleados en los certificados digitales para servidor, describiendo sus valores y función.

CE3.2 Describir los modos de utilización de los certificados digitales, asociándolos a las especificaciones de seguridad: confidencialidad, integridad y accesibilidad.

CE3.3 Describir la estructura de un sistema de sellado digital, indicando las funciones de los elementos que la integran.

 

C4: Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.

CE4.1 Describir la estructura de la infraestructura de clave pública, indicando las funciones de los elementos que la integran.

CE4.2 Describir los servicios y obligaciones de la autoridad de certificación, relacionándolos con la política de certificado y la declaración de prácticas de certificación.

CE4.3 Identificar los atributos obligatorios y opcionales de un certificado digital, describiendo el uso habitual de dichos atributos.

CE4.4 Describir la estructura de una infraestructura de gestión de privilegios, indicando las funciones de los elementos que la integran.

CE4.5 Determinar los campos de los certificados de atributos, describiendo su uso habitual y la relación existente con los certificados digitales.

CE4.6 En un caso práctico, en el que se desea establecer un sistema de certificación para un sistema informático:

  • Diseñar una infraestructura de clave pública, en función de las
  • Justificar la jerarquía de autoridades de certificación diseñada.
  • Emitir los certificados siguiendo los procedimientos indicados en la Declaración de Prácticas de Certificación.

 

Contenidos

 

  1. Criptografía
    • Perspectiva histórica y objetivos de la criptografía
    • Teoría de la información
    • Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
    • Elementos fundamentales de la criptografía de clave privada y de clave publica
    • Características y atributos de los certificados digitales
    • Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
    • Algoritmos criptográficos mas frecuentemente utilizados
    • Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
    • Elementos fundamentales de las funciones resumen y los criterios para su utilización
    • Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
    • Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
    • Criterios para la utilización de técnicas de cifrado de flujo y de bloque
    • Protocolos de intercambio de claves
    • Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop

 

 

  1. Aplicación de una infraestructura de clave pública (PKI)
    • Identificación de los componentes de una PKI y su modelo de relaciones
    • Autoridad de certificación y sus elementos
    • Política de certificado y declaración de practicas de certificación (CPS)
    • Lista de certificados revocados (CRL)
    • Funcionamiento de las solicitudes de firma de certificados (CSR)
    • Infraestructura de gestión de privilegios (PMI)
    • Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
    • Aplicaciones que se apoyan en la existencia de una PKI

 

3.     Comunicaciones seguras

  • Definición, finalidad y funcionalidad de redes privadas virtuales
  • Protocolo IPSec
  • Protocolos SSL y SSH
  • Sistemas SSL VPN
  • Túneles cifrados
  • Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

 

Orientaciones metodológicas

 

Formación a distancia:

 

Módulo formativo Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0489_3 60 40

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 5

 

Denominación: GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Código: MF0490_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0490_3: Gestionar servicios en el sistema informático

 

Duración: 90 horas

 

Capacidades y criterios de evaluación

 

C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.

CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan

 

 

usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema.

CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.

CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.

CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada:

  • Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de
  • Realizar las operaciones de   activación,   desactivación   y modificación de prioridad entre otras con un proceso utilizando las herramientas del
  • Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de

 

C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.

CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.

CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.

CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.

CE2.4 En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos:

  • Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada
  • Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de
  • Documentar los requerimientos y restricciones de cada sistema de archivos

 

C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.

CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.

CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.

CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración de usuarios:

  • Identificar los posibles accesos de un usuario al
  • Modificar los permisos de utilización de un recurso del sistema a un
  • Definir limitaciones de uso de un recurso del sistema a los

 

C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.

 

 

CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento. CE4.3 En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:

  • Identificar los     dispositivos        de     comunicaciones      y    describir      sus características.
  • Verificar el estado de los servicios de
  • Evaluar el rendimiento de los servicios de
  • Detectar y documentar las incidencias producidas en el

 

Contenidos

 

  1. Gestión de la seguridad y normativas
    • Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
    • Metodología ITIL Librería de infraestructuras de las tecnologías de la información
    • Ley orgánica de protección de datos de carácter
    • Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

 

2.     Análisis de los procesos de sistemas

  • Identificación de procesos de negocio soportados por sistemas de información
  • Características fundamentales de los procesos electrónicos
    • Estados de un proceso,
    • Manejo de señales, su administración y los cambios en las prioridades
  • Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  • Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  • Técnicas utilizadas para la gestión del consumo de recursos

 

3.     Demostración de sistemas de almacenamiento

  • Tipos de dispositivos de almacenamiento más frecuentes
  • Características de los sistemas de archivo disponibles
  • Organización y estructura general de almacenamiento
  • Herramientas del sistema para gestión de dispositivos de almacenamiento

 

4.     Utilización de métricas e indicadores de monitorización de rendimiento de sistemas

  • Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  • Identificación de los objetos para los cuales es necesario obtener indicadores
  • Aspectos a definir para la selección y definición de indicadores
  • Establecimiento de los umbrales de rendimiento de los sistemas de información
  • Recolección y análisis de los datos aportados por los indicadores
  • Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado

 

5.     Confección del proceso de monitorización de sistemas y comunicaciones

  • Identificación de los dispositivos de comunicaciones
  • Análisis de los protocolos y servicios de comunicaciones

 

 

  • Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  • Procesos de monitorización y respuesta
  • Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  • Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  • Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  • Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, )

 

6.     Selección del sistema de registro de en función de los requerimientos de la organización

  • Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  • Análisis de los requerimientos legales en referencia al registro
  • Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  • Asignación de responsabilidades para la gestión del registro
  • Alternativasdealmacenamientoparalosregistrosdelsistemasysuscaracterísticas de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  • Guía para la selección del sistema de almacenamiento y custodia de registros

 

7.     Administración del control de accesos adecuados de los sistemas de información

  • Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  • Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  • Requerimientos legales en referencia al control de accesos y asignación de privilegios
  • Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  • Herramientas de directorio activo y servidores LDAP en general
  • Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  • Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

 

Orientaciones metodológicas

 

Formación a distancia:

 

Módulo formativo Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0490_3 90 40

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

 

MÓDULO DE PRÁCTICAS PROFESIONALES NO LABORALES DE SEGURIDAD INFORMÁTICA

 

Código: MP0175

 

Duración: 80 horas

 

Capacidades y criterios de evaluación

 

C1: Proporcionar soporte técnico en materia de seguridad.

CE1.1. Proporcionar asistencia técnica en el diseño y configuración de soluciones de seguridad.

CE1.2. Dar soporte a otras áreas en las tareas de diseño y reingeniería de procesos para aportar la visión de seguridad.

CE1.3. Actuar como enlace entre las distintas áreas de la compañía para coordinar medidas de seguridad multidepartamentales.

CE1.4. Analizar las reglas específicas desarrolladas por las áreas técnicas específicas para las herramientas de seguridad corporativas.

CE1.5. Coordinar el uso de las herramientas de cifrado y la gestión de las claves

CE1.6. Dar soporte técnico a los comités de dirección que proceda.

CE1.7. Evaluar y mantenerse permanentemente informado de los errores, informes, noticias, boletines, etc. de seguridad recibidos y dar el primer nivel de soporte y distribución.

CE1.8. Desarrollar las políticas y procedimientos operativos en materia de seguridad de la información y dar soporte a las distintas áreas de la organización para su puesta en producción.

 

C2: Verificar la correcta aplicación de las medidas de seguridad.

CE2.1. Realizar las verificaciones necesarias para determinar el grado de vulnerabilidad de las distintas plataformas tecnológicas, así como el resto de revisiones periódicas de seguridad de los sistemas de información.

CE2.2. Mantener actualizado el análisis de riesgos de la organización CE2.3. Coordinar las auditorías técnicas de seguridad.

 

C3: Participar en los procesos de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo.

CE3.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar.

CE3.2 Respetar los procedimientos y normas del centro de trabajo.

CE3.3 Emprender con diligencia las tareas según las instrucciones recibidas, tratando de que se adecuen al ritmo de trabajo de la empresa.

CE3.4 Integrarse en los procesos de producción del centro de trabajo. CE3.5 Utilizar los canales de comunicación establecidos.

CE3.6 Respetar en todo momento las medidas de prevención de riesgos, salud laboral y protección del medio ambiente.

 

Contenidos

 

1.     Revisión de la situación de la seguridad de la información

  • Revisión de las normas internas de seguridad
  • Revisión de la gestión de usuarios, privilegios y política de contraseñas
  • Revisión de las copias de seguridad
  • Revisión de las incidencias que se han producido

 

 

  • Revisión de la situación con respecto a la protección frente a código malicioso
  • Revisión de la seguridad de las redes de datos
  • Revisión de la seguridad de servidores y puestos de trabajo
  • Revisión de la seguridad física, suministro eléctrico, climatización y protección de incendios según proceda

 

2.     Configuración de reglas de relacionadas con la seguridad

  • Configuración de la seguridad de el/los router
  • Configuración de la seguridad de el/los switch
  • Configuración de la seguridad de el/los cortafuegos
  • Configuración de la seguridad de el/los sistema de detección de intrusos
  • Configuración de la seguridad de el/los antivirus

 

3.     Comunicación de los aspectos relacionados con la seguridad

  • Establecimiento de canales para mantener a la organización actualizada en materia de seguridad
  • Establecimiento de los canales internos para coordinar la seguridad entre los departamentos de la organización

 

4.     Monitorización de la seguridad

  • Monitorización de las comunicaciones
  • Monitorización del rendimiento de sistemas

 

5.     Aplicación de la normativa y metodología de seguridad

  • Aplicación de códigos de buenas practicas de seguridad a la gestión diaria de los sistemas de información
  • Integración de los requerimientos de seguridad en los procesos de negocio de la organización

 

6.     Integración y comunicación en el centro de trabajo

  • Comportamiento responsable en el centro de
  • Respeto a los procedimientos y normas del centro de
  • Interpretación y ejecución con diligencia las instrucciones
  • Reconocimiento del proceso productivo de la organización.
  • Utilización de los canales de comunicación establecidos en el centro de
  • Adecuación al ritmo de trabajo de la
  • Seguimiento de las normativas de prevención de riesgos, salud laboral y protección del medio

 

IV.     PRESCRIPCIONES DE LOS FORMADORES

 

 

  

Módulos Formativos

  

Acreditación requerida

*Experiencia profesional en el ámbito de la unidad de competencia
Si se cuenta con acreditación Si no se cuenta con acreditación
  

MF0486_3:

Asegurar equipos informáticos

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnicoo el título de grado correspondiente u otros títulos equivalentes.   

 

1 año

  

 

3 años

 

  

Módulos Formativos

  

Acreditación requerida

*Experiencia profesional en el ámbito de la unidad de competencia
Si se cuenta con acreditación Si no se cuenta con acreditación
 MF0487_3:

Auditoría       de s e g u r i d a d informática

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnicoo el título de grado correspondiente u otros títulos equivalentes.   

2 años

  

4 años

MF0488_3:Gestión          de incidentes de s e g u r i d a d informática •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnicoo el título de grado correspondiente u otros títulos equivalentes.   

1 año

  

3 años

MF0489_3:Sistemas seguros de acceso y transmisión de datos •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnicoo el título de grado correspondiente u otros títulos equivalentes.   

1 año

  

3 años

MF0490_3:Gestión          de servicios en el s i s t e m a informático •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnicoo el título de grado correspondiente u otros títulos equivalentes.   

2 años

  

4 años

* En los últimos tres años.

 

 

V.     REQUISITOS MÍNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTOS

 

 

 Espacio Formativo Superficie m2 15 alumnos Superficie m2 25 alumnos
Aula de gestión 45 60

 

 

Espacio Formativo M1 M2 M3 M4 M5
Aula de gestión X X X X X

 

 

Espacio Formativo Equipamiento
Aula de gestión –    Equipos audiovisuales-    PCs instalados en red, cañón de proyección e internet

–    Software especifico de la especialidad

–    Pizarras para escribir con rotulador

–    Rotafolios

–    Material de aula

–    Mesa y sillas para formador

–    Mesas y sillas para alumnos

 

No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos.

 

 

Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico-sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes.

 

El número de unidades que se deben disponer de los utensilios, máquinas y herramientas que se especifican en el equipamiento de los espacios formativos, será el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para atender a número superior.

 

En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad.

 

ANEXO IV

 

  1. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

 

 

Denominación: IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS/INMÓTICOS, DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA

 

Código: IFCT0409

 

Familia profesional: Informática y Comunicaciones

 

Área profesional: Sistemas y Telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia:

IFC365_3 Implantación y gestión de elementos informáticos en sistemas domóticos/ inmóticos, de control de accesos y presencia, y de videovigilancia (RD 1701/2007, de 14 diciembre)

 

Relación de unidades de competencia que configuran el certificado de profesionalidad:

 

UC0490_3: Gestionar servicios en el sistema informático UC1219_3: Implantar y mantener sistemas domóticos-inmóticos

UC1220_3: Implantar y mantener sistemas de control de accesos y presencia, y de videovigilancia

 

Competencia general:

 

Integrar y mantener elementos informáticos y de comunicaciones en sistemas de automatización de edificios domóticos e inmóticos, de control de accesos y presencia y de videovigilancia a nivel de hardware y software, asegurando el funcionamiento de los distintos módulos que los componen, en condiciones de calidad y seguridad, cumpliendo la normativa y reglamentación vigentes.

 

 

Entorno Profesional:

 

Ámbito profesional:

 

Desarrolla su actividad profesional tanto por cuenta propia, como por cuenta ajena en empresas o entidades publicas o privadas de cualquier tamaño, dedicadas al diseño, implementación y mantenimiento de sistemas domóticos/inmóticos, de control de accesos y presencia, y videovigilancia.

 

Sectores productivos:

 

Se ubica sobre todo en el sector servicios, y principalmente en empresas cuya actividad tenga como objetivo el proveer y mantener servicios relacionados con la automatización de viviendas y edificios, así como con la seguridad privada, relativos a la implementación y mantenimiento de sistemas de control de accesos y presencia, y de videovigilancia.

 

Ocupaciones o puestos de trabajo relacionados:

 

Integrador de elementos informáticos en sistemas domóticos/inmóticos.

Integrador de elementos informáticos en sistemas de control de accesos y presencia, y en sistemas de videovigilancia.

Experto de mantenimiento de elementos informáticos en sistemas de control de accesos y presencia, y en sistemas de videovigilancia.

 

Duración de la formación asociada: 540 horas.

 

Relación de módulos formativos y de unidades formativas:

 

MF0490_3: (Transversal) Gestión de servicios en el sistema informático (90 horas) MF1219_3: Implantación y mantenimiento de sistemas domóticos/inmóticos (150 horas)

  • UF1134: Instalación y puesta en marcha de un proyecto domótico / inmótico (80 horas)
  • UF1135: Conectividad del proyecto domótico: redes, sistemas y protocolos de comunicación; pasarelas (40 horas)
  • UF1136: Documentación, mantenimiento y gestión de incidencias en un proyecto domótico (30 horas)

MF1220_3: Implantación y mantenimiento de sistemas de control de accesos y presencia, y de video vigilancia (220 horas)

  • UF1137: Instalación y puesta en marcha de un sistema de Video Vigilancia y seguridad (90 horas)
  • UF1138: Instalación y puesta en marcha de un sistema de Control de Acceso y presencia (90 horas)
  • UF1139: Mantenimiento y gestión de Incidencias en proyectos de Video Vigilancia, control de accesos, y presencia (40 horas)

 

MP0236: Módulo de prácticas profesionales no laborales de Implantación y gestión de elementos informáticos en sistemas domóticos/inmóticos, de control de accesos y presencia, y de videovigilancia (80 horas)

 

 

 

  1. PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD Unidad de competencia 1

Denominación: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Nivel: 3

 

Código: UC0490_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.

CR1.1. Los procesos que intervienen en el sistema son identificados para evaluar parámetros de rendimiento.

CR1.2. Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.

CR1.3. Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.

CR1.4. Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.

 

RP2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.

CR2.1. Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.

CR2.2. La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.

CR2.3. Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.

CR2.4. Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.

 

RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.

CR3.1. El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización.

CR3.2. El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.

CR3.3. Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.

 

RP4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.

CR4.1. Los dispositivos de comunicaciones son verificados en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.

CR4.2. Los servicios de comunicaciones son identificados en el sistema con sus procesos correspondientes para analizar los consumos de recursos y verificar que están dentro de lo permitido por las especificaciones del plan de explotación de la organización.

 

 

CR4.3. Las incidencias en los servicios de comunicaciones se detectan y se documentan para informar a los responsables de la explotación del sistema y de la gestión de las comunicaciones según los protocolos de la organización

Contexto profesional Medios de producción

Sistemas operativos. Herramientas de administración de usuarios y gestión de permisos

a recursos. Herramientas de control de rendimiento. Herramientas de monitorización de procesos. Herramientas de monitorización de uso de memoria. Herramientas de monitorización de gestión de dispositivos de almacenamiento. Herramientas de gestión de usuarios.

 

Productos y resultados

Sistema operando correctamente. Rendimiento del sistema adecuado a los parámetros de explotación. Sistema seguro e íntegro en el acceso y utilización de recursos. Servicios de comunicaciones en funcionamiento.

 

Información utilizada o generada

Manuales de explotación del sistema operativo y de los dispositivos. Plan de explotación de la organización. Manuales de las herramientas de monitorización utilizadas. Gráficas y análisis de rendimiento. Listados de acceso y restricciones de usuarios. Informe de incidencias. Protocolo de actuación ante incidencias.

 

Unidad de competencia 2

 

Denominación: IMPLANTAR Y MANTENER SISTEMAS DOMÓTICOS/INMÓTICOS

 

Nivel: 3

 

Código: UC1219_3

Realizaciones profesionales y criterios de realización

 

RP1: Configurar y parametrizar los equipos y dispositivos del sistema domótico/inmótico para su puesta en servicio, de acuerdo a los requisitos funcionales del proyecto.

CR1.1 Las especificaciones recogidas en el proyecto de instalación y/o de integración del sistema domótico/inmótico a implantar se interpretan con objeto de identificar la arquitectura, componentes y tecnologías que intervienen en el sistema.

CR1.2 La comprobación y verificación de la ubicación e instalación de los equipos, dispositivos e infraestructura se realiza para garantizar la configuración, programación y puesta en marcha del sistema domótico / inmótico, de acuerdo a los requisitos funcionales del proyecto.

CR1.3 La configuración y parametrización física y lógica de los equipos y dispositivos que forman el sistema domótico/inmótico se planifica y se realiza, para su puesta en servicio, cumpliendo los requisitos funcionales fijados por el proyecto y de acuerdo a los procedimientos establecidos por la organización.

CR1.4 La configuración de las diferentes pasarelas residenciales, en su caso, se realiza para conectar las distintas redes internas que componen el sistema domótico/inmótico con las redes públicas de datos, para acceder a los servicios que proporcionan y permitir el acceso bidireccional al sistema desde el exterior de acuerdo a especificaciones del proyecto.

CR1.5 La puesta en marcha del sistema domótico/inmótico se realiza, siguiendo el protocolo de pruebas establecido por la organización y de acuerdo a las especificaciones funcionales del proyecto.

 

 

CR1.6 El informe de puesta en marcha del sistema domótico/inmótico se elabora, incluyendo la configuración de los equipos, de los dispositivos y las pruebas de puesta en marcha realizadas, con objeto de registrar la información para su uso posterior, según normas de la organización.

CR1.7 La documentación técnica específica asociada, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP2: Elaborar y mantener inventarios de los equipos y dispositivos, y del software que componen el sistema domótico/inmótico, para garantizar su identificación y localización, siguiendo las normas establecidas por la organización.

CR2.1 El inventario de componentes hardware y aplicaciones software se elabora para registrar las características, localización y estado de los mismos, según las normas de la organización.

CR2.2 Las configuraciones de los equipos y aplicaciones del sistema domótico/ inmótico se registran en el inventario, según procedimiento establecido por la organización, para facilitar las labores de recuperación en caso de fallos.

CR2.3 El inventario se mantiene actualizado registrando todos los cambios producidos en el sistema domótico/inmótico, tanto a nivel de hardware, como de software y de configuración, según procedimiento establecido por la organización. CR2.4 Los manuales técnicos de los dispositivos y equipos del sistema domótico/ inmótico se registran y se referencian en la documentación generada, para su uso posterior, de acuerdo al procedimiento establecido por la organización.

 

RP3: Ajustar el software de control y crear programas para añadir funcionalidades al sistema domótico/inmótico, integrándolas en la aplicación de monitorización y control (software de control) utilizando herramientas de programación y estándares software de desarrollo, de acuerdo a especificaciones técnicas y necesidades del sistema.

CR3.1 La configuración y parametrización del software de control del sistema se planifica y se realiza para su puesta en funcionamiento, de acuerdo a los requisitos funcionales fijados por el proyecto, los protocolos de configuración establecidos por los elementos software del sistema domótico/inmótico y los procedimientos establecidos por la organización.

CR3.2 La comprobación y verificación de la ubicación e instalación de los equipos de monitorización y control del sistema, se realizan para garantizar su configuración, programación y puesta en marcha, siguiendo especificaciones técnicas del proyecto.

CR3.3 La programación de funcionalidades del software de control se realiza teniendo en cuenta las distintas técnicas y lenguajes de desarrollo y estándares de referencia de sistemas de control domótico/inmótico, utilizando las herramientas proporcionadas por el sistema, según especificaciones técnicas y necesidades de uso.

CR3.4 La pasarela residencial, en su caso, se configura implementando nuevos servicios y aplicaciones, utilizando estándares software de desarrollo de estos servicios, según necesidades especificadas.

CR3.5 Las pruebas de puesta en marcha de las funcionalidades de visualización y control del sistema, se realizan para verificar que cumplen las especificaciones del proyecto, siguiendo el protocolo establecido por la organización.

CR3.6 El informe de puesta en marcha de la aplicación de monitorización y control se elabora, incluyendo las actividades realizadas y las incidencias detectadas, para su uso posterior, siguiendo las normas establecidas por la organización.

 

RP4: Mantener el sistema domótico/inmótico tanto a nivel hardware como software para garantizar su funcionamiento, de acuerdo a requisitos funcionales y criterios de calidad establecidos en el proyecto.

 

 

CR4.1 Los procedimientos específicos de mantenimiento de los equipos y dispositivos que componen el sistema domótico/inmótico se definen para garantizar su funcionalidad, teniendo en cuenta las especificaciones técnicas de los mismos.

CR4.2 El plan de mantenimiento preventivo del sistema domótico/inmótico se elabora para garantizar la continuidad en la prestación del servicio, de acuerdo con los procedimientos específicos requeridos por los componentes del sistema, y por la organización.

CR4.3 La localización de averías y reparación o sustitución de los componentes hardware y software del sistema informático que soporta el sistema domótico/ inmótico se realiza para mantenerlo operativo, utilizando herramientas específicas, aplicando los procedimientos normalizados y cumpliendo las normas de seguridad establecidas por la organización.

CR4.4 El manual de identificación y resolución de incidencias del sistema domótico/ inmótico se elabora y se actualiza cada vez que se detecte una incidencia nueva, indicando la información más relevante respecto a la misma, de acuerdo con los procedimientos específicos requeridos por los componentes del sistema, indicando tareas, tiempos y resultados previstos.

Contexto profesional Medios de producción

Ordenador   portátil,   PC   de   sobremesa   y   periféricos. Aplicaciones informáticas

propietarias para configuración de sistemas domóticos. Bases de datos software de elementos hardware. Aplicaciones informáticas para diseño 2D y 3D. Aplicaciones informáticas para la gestión del mantenimiento. Instrumentos de medida: polímetro, cronómetro, luxómetro, entre otras. Estándares de referencia para desarrollo de sistemas domóticos/inmóticos. Equipos y dispositivos de sistemas domóticos/ inmóticos. Software de control de sistemas domóticos/inmódicos.

 

Productos y resultados

Configuración y puesta en marcha del sistema inmótico/domótico. Mantenimiento preventivo de los componentes hardware y software del sistema domótico/inmótico. Mantenimiento correctivo de los componentes hardware y software del sistema domótico/inmótico.

 

Información utilizada o generada

Proyecto de ingeniería del sistema domótico/inmótico. Documentación técnica, manuales de instalación y uso de elementos hardware del sistema domótico/ inmótico. Documentación técnica, manuales de instalación y uso de las aplicaciones software del sistema domótico/inmótico. Documentación de instalación eléctrica de los elementos hardware del sistema domótico/inmótico. Reglamento electrotécnico de baja tensión (REBT). Reglamento de infraestructuras comunes de telecomunicaciones (ICT). Pliegos de especificaciones del sistema domótico/inmótico. Planificación de la configuración y parametrización del sistema domótico/inmótico. Documentación de la topología, configuración de los elementos (parámetros, valores, direcciones IP, direcciones físicas) del sistema domótico/inmótico. Documento de procedimiento de pruebas de puesta en marcha del sistema domótico/inmótico. Acta de puesta en marcha y entrega del sistema. Documento de procedimiento de acciones de mantenimiento del sistema domótico/inmótico. Informes/actas/partes de mantenimiento preventivo y correctivo del sistema domótico/inmótico. Manual de usuario de funcionamiento del sistema domótico: hardware y software de control del sistema domótico/inmótico.

 

 

Unidad de competencia 3

 

Denominación: IMPLANTAR Y MANTENER SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA

 

Nivel: 3

 

Código: UC1220_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Interpretar las especificaciones técnicas del proyecto y verificar su instalación para implementar el sistema de control de accesos y presencia, y videovigilancia, según necesidades de la organización.

CR1.1 El análisis de riesgo y las especificaciones recogidas en el proyecto de instalación del sistema de control de accesos y presencia, y videovigilancia a implementar, se interpretan con objeto de identificar la arquitectura y componentes del sistema a implantar.

CR1.2 La planificación de las operaciones a desarrollar se realiza de acuerdo con los recursos humanos y materiales disponibles, para optimizar el proceso de implementación de los sistemas, teniendo en cuenta el marco de la reglamentación vigente y las especificaciones del diseño.

CR1.3 La infraestructura (cableado, armarios de conexiones, alimentaciones eléctricas) y los equipos de control, los elementos de captación y de accionamiento (barreras, cerraderos eléctricos, portillones de paso, tornos y molinillos, entre otros) de los sistemas de control de accesos y presencia, se verifican a lo largo del proceso de implantación para garantizar su integración y funcionalidad, siguiendo especificaciones descritas en la documentación del proyecto del sistema.

CR1.4 La infraestructura (cableados, armarios de conexiones, alimentaciones eléctricas), las características y ubicación de las cabinas de los elementos de captación de imagen (cámaras y domos, entre otros), de los detectores de presencia, de los equipos de tratamiento de señales(multiplexores, secuenciadores, matrices, videograbadores, videowall y teclados, entre otros) y dispositivos de visualización (monitores) de los sistemas de videovigilancia, se verifican a lo largo del proceso de montaje en lo que respecta a características funcionales, elementos y zonas a proteger para asegurar la funcionalidad del sistema, siguiendo las especificaciones de proyecto del sistema.

CR1.5 Los equipos y dispositivos instalados que componen el sistema de control de accesos y presencia se ajustan y configuran, para probar su funcionalidad y asegurar su funcionamiento, de acuerdo a especificaciones técnicas de proyecto del sistema.

CR1.6 Los equipos y dispositivos instalados, así como los elementos motorizados del sistema de videovigilancia se ajustan y configuran, para garantizar la integración de los mismos y la consecución de los objetivos del sistema, de acuerdo a las características funcionales y técnicas prescritas en la documentación técnica y de diseño.

CR1.7 Las actividades realizadas se documentan en formato normalizado para su uso posterior, siguiendo el procedimiento establecido por la organización.

 

RP2: Implementar los sistemas de control de accesos y presencia en la organización, de acuerdo a los requisitos y especificaciones de diseño establecidos en el proyecto. CR2.1 Los equipos informáticos y periféricos asociados se configuran físicamente,

y se instalan y configuran las aplicaciones de control y gestión de usuarios de acuerdo con los perfiles de acceso establecidos en las especificaciones del diseño,

 

 

 

para garantizar la seguridad y fiabilidad de la información del sistema, teniendo en cuenta las especificaciones de la organización y la normativa vigente.

CR2.2 Los terminales de control de accesos y presencia de los usuarios y sus elementos biométricos, se programan y parametrizan para cumplimentar las normas de control de accesos y presencia, de acuerdo con los perfiles y niveles de acceso prescritos en las especificaciones del proyecto del sistema.

CR2.3 La aplicación software que centraliza el control del sistema, se instala y configura, y se verifica que es compatible con los equipos que tiene que controlar, para ratificar la funcionalidad del sistema de control de accesos y presencia, de acuerdo con los parámetros prefijados en las especificaciones de diseño.

CR2.4 La carga inicial de los datos del sistema de control de accesos y presencia se realiza y verifica para asegurar su integridad y el cumplimiento de la normativa legal vigente sobre protección de datos, según la política de seguridad de la organización.

CR2.5 La información registrada en el sistema se trata con herramientas de consulta y generación de informes para una distribución de la misma, garantizando la continuidad de la prestación de los servicios y la seguridad en los accesos y usos de dicha información, cumpliendo las normativas de protección de datos y de acuerdo a los planes de contingencias y seguridad de la organización.

CR2.6 La herramienta de generación de copias de seguridad de los controles y registros realizados, se integra con el sistema y se configura para que los usuarios tengan acceso, de acuerdo a los planes de seguridad y a la normativa legal vigente sobre protección de datos.

CR2.7 El informe de puesta en marcha se confecciona para que recoja con precisión los parámetros de funcionalidad, de acuerdo con lo establecido en la documentación del sistema, así como los ajustes realizados y las modificaciones que se sugieren para el análisis de riesgo.

CR2.8 La documentación técnica específica asociada, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP3: Implementar los sistemas de videovigilancia en la organización, de acuerdo a los requisitos y especificaciones de diseño establecidos en el proyecto.

CR3.1 Los equipos informáticos y periféricos asociados se configuran físicamente, y se instalan y configuran las aplicaciones de control, gestión y planimetría, de acuerdo con las secuencias de visualización y la calidad de las imágenes requeridas establecidas en las especificaciones, para garantizar la funcionalidad del sistema y la integración de sus elementos.

CR3.2 La aplicación software (gestión de cámaras, proceso de grabación, planimetría, acceso remoto) que centraliza el control del sistema de videovigilancia se instala, configura y verifica para comprobar que cumple los parámetros prefijados y es compatible con los equipos que tiene que controlar, de acuerdo a especificaciones técnicas.

CR3.3 La información registrada y grabada se trata con parámetros de confidencialidad, para garantizar la continuidad de la prestación de los servicios de visualización y grabación de imágenes de las zonas establecidas, según el plan de contingencia vigente en la organización para los sistemas de información y teniendo en cuenta la legislación sobre protección de datos.

CR3.4 La herramienta de generación de copias de seguridad de las grabaciones realizadas se integra con el sistema y se configura, para que los usuarios tengan acceso al sistema, de acuerdo a los planes de seguridad y cumpliendo la normativa legal vigente sobre protección de datos.

CR3.5 El informe de puesta en marcha del se confecciona para que recoja con precisión los parámetros de funcionalidad de acuerdo con lo establecido en la documentación del sistema, así como los ajustes realizados y las modificaciones que se sugieren para el análisis de riesgo.

 

 

 

CR3.6 La documentación técnica específica asociada, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP4: Mantener los sistemas de control de accesos y presencia, y de videovigilancia, para asegurar su funcionalidad, de acuerdo con lo establecido en la documentación técnica del proyecto.

CR4.1 El plan de mantenimiento preventivo se interpreta para garantizar la continuidad en la prestación del servicio, de acuerdo con los procedimientos específicos requeridos por los componentes del sistema, indicando claramente la periodicidad de su aplicación.

CR4.2 Los procedimientos específicos de mantenimiento preventivo de los sistemas de control de accesos y presencia se ejecutan, para garantizar la funcionalidad óptima de los mismos, según lo indicado en el plan de mantenimiento.

CR4.3 Los procedimientos específicos de mantenimiento preventivo de los sistemas de videovigilancia se ejecutan, de acuerdo con los equipos y dispositivos que conforman las distintas partes del sistema, para garantizar la continuidad en la prestación del servicio y la funcionalidad de cada uno de los componentes, según lo indicado en las especificaciones funcionales y el plan de mantenimiento.

CR4.4 Los procedimientos específicos de mantenimiento se revisan periódicamente para adaptar el sistema a los cambios incluidos en el análisis de riesgo y, para detectar deficiencias y proponer mejoras de seguridad, siguiendo las indicaciones de los fabricantes y normativa de la organización.

CR4.5 La localización de averías y reparación de los sistemas de control de accesos y presencia, y de videovigilancia se realiza aplicando sistemáticamente los procedimientos normalizados por la organización, respetando las normas de seguridad y los tiempos establecidos, para evitar interrupciones en la prestación del servicio y minimizar el impacto de éstas cuando se produzcan.

CR4.6 Las actualizaciones de los componentes hardware y software de los sistemas de control de accesos y presencia, y de videovigilancia, se realizan para añadir mejoras y corregir posibles fallos, teniendo en cuenta las especificaciones técnicas de los fabricantes y normativa de la organización.

CR4.7 El plan de mantenimiento preventivo de los sistemas de control de accesos y presencia, y de videovigilancia, se actualiza para recoger con precisión los resultados obtenidos en la aplicación del plan de mantenimiento preventivo, así como las intervenciones realizadas frente a disfunciones y averías del sistema, de acuerdo a los planes de contingencias de la organización.

CR4.8 La documentación generada en la aplicación de los procedimientos de mantenimiento preventivo se recoge en los registros normalizados para su almacenamiento y posterior tratamiento y distribución, siguiendo el protocolo establecido por la organización.

Contexto profesional Medios de producción

Equipos informáticos y periféricos. Herramientas ofimáticas. Herramientas   software

de planificación. Aplicaciones informáticas para la gestión de los sistemas de control de accesos y detección de presencia. Aplicaciones informáticas para la gestión de cámaras de videovigilancia y planimetría. Instrumentos de medida: polímetro, téster de cableado coaxial, certificador de cableado, monitor de vídeo portátil, luxómetro. Equipos para control de accesos y presencia: cabezales lectores de tarjetas (banda magnética, proximidad, chip), lectores biométricos, centrales de control, actuadores (electrocerraderos, barreras), detectores de presencia. Equipos para sistemas de videovigilancia: cámaras analógicas, cámaras IP, ópticas para las cámaras, cabinas para las cámaras, posicionadores, teclados de control, multiplexores, secuenciadores,

 

 

grabadores de imagen analógicos y digitales, monitores analógicos y TFT, soportes de grabación (cintas, CD, DVD).

 

Productos y resultados

Planificación, ejecución y seguimiento de la implementación de los sistemas de control de accesos y presencia, y de videovigilancia. Verificación y puesta en marcha de los sistemas de control de accesos y presencia, y de videovigilancia. Procedimientos de intervención preventiva y correctiva requeridos para el mantenimiento de los sistemas de control de accesos y presencia, y de videovigilancia. Mantenimiento preventivo de los sistemas de control de accesos y presencia, y de videovigilancia. Reparación de averías en los sistemas de control de accesos y presencia, y de videovigilancia.

 

Información utilizada o generada

Análisis de riesgo. Especificaciones técnicas de los proyectos de instalación. Documentación técnica de los equipos y dispositivos y recomendaciones de los fabricantes, en soporte impreso o electrónico. Manuales de instalación y guías de usuario. Reglamentación sobre seguridad privada. Manuales de uso y funcionamiento de los equipos y dispositivos. Manuales del software asociado. Información sobre la configuración de red y direccionamiento IP. Informes de puesta en marcha de los sistemas. Partes de servicio e intervención para el mantenimiento de los sistemas. Legislación vigente sobre protección de datos y seguridad privada.

 

 

III.   FORMACIÓN DEL CERTIFICADO DE PROFESIONALIDAD MÓDULO FORMATIVO 1

Denominación: GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Código: MF0490_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0490_3: Gestionar servicios en el sistema informático

 

Duración: 90 horas

 

Capacidades y criterios de evaluación

 

C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.

CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema.

CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.

CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.

CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada:

 

 

  • Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de
  • Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del
  • Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de

 

C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.

CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.

CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.

CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.

CE2.4 En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos:

  • Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.
  • Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de
  • Documentar los requerimientos y restricciones de cada sistema de archivos

 

C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.

CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.

CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.

CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración de usuarios:

  • Identificar los posibles accesos de un usuario al
  • Modificar los permisos de utilización de un recurso del sistema a un
  • Definir limitaciones de uso de un recurso del sistema a los

 

C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.

CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento. CE4.3 En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:

  • Identificar los dispositivos de comunicaciones y describir sus características.
  • Verificar el estado de los servicios de
  • Evaluar el rendimiento de los servicios de
  • Detectar y documentar las incidencias producidas en el

 

 

Contenidos

 

  1. Seguridad y normativas en sistemas informáticos
    • Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
    • Metodología ITIL Librería de infraestructuras de las tecnologías de la información
    • Ley orgánica de protección de datos de carácter
    • Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

 

2.     Procesos de sistemas informáticos

  • Identificación de procesos de negocio soportados por sistemas de información
  • Características fundamentales de los procesos electrónicos
    • Estados de un proceso,
    • Manejo de señales, su administración y los cambios en las prioridades
  • Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  • Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  • Técnicas utilizadas para la gestión del consumo de recursos

 

3.     Sistemas de almacenamiento de sistemas informáticos

  • Tipos de dispositivos de almacenamiento más frecuentes
  • Características de los sistemas de archivo disponibles
  • Organización y estructura general de almacenamiento
  • Herramientas del sistema para gestión de dispositivos de almacenamiento

 

4.     Utilización de métricas e indicadores de monitorización de rendimiento de sistemas

  • Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  • Identificación de los objetos para los cuales es necesario obtener indicadores
  • Aspectos a definir para la selección y definición de indicadores
  • Establecimiento de los umbrales de rendimiento de los sistemas de información
  • Recolección y análisis de los datos aportados por los indicadores
  • Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado

 

5.     Confección del proceso de monitorización de sistemas y comunicaciones

  • Identificación de los dispositivos de comunicaciones
  • Análisis de los protocolos y servicios de comunicaciones
  • Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  • Procesos de monitorización y respuesta
  • Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  • Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  • Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  • Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, )

 

 

  1. Selección del sistema de registro de en función de los requerimientos de la organización
    • Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
    • Análisis de los requerimientos legales en referencia al registro
    • Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
    • Asignación de responsabilidades para la gestión del registro
    • Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
    • Guía para la selección del sistema de almacenamiento y custodia de registros

 

7.     Administración del control de accesos adecuados de los sistemas de información

  • Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  • Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  • Requerimientos legales en referencia al control de accesos y asignación de privilegios
  • Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  • Herramientas de directorio activo y servidores LDAP en general
  • Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  • Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

Módulo formativo Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0490_3 90 40

 

 

Criterios de acceso para los alumnos

 

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo

 

MÓDULO FORMATIVO 2

 

Denominación: IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DOMÓTICOS/ INMÓTICOS

 

Código: MF1219_3

 

Nivel de cualificación profesional: 3

 

 

Asociado a la Unidad de Competencia:

 

UC1219_3 Implantar y mantener sistemas domóticos/inmóticos.

 

Duración: 150 horas

 

UNIDAD FORMATIVA 1

 

Denominación: INSTALACIÓN Y PUESTA EN MARCHA DE UN PROYECTO DOMÓTICO / INMÓTICO

 

Código: UF1134

 

Duración: 80 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP3 excepto en lo referente a la configuración y conectividad de las pasarelas de comunicación.

 

Capacidades y criterios de evaluación

 

C1: Interpretar las especificaciones técnicas y funcionales de un proyecto de instalación y/o de integración de sistemas domóticos/inmóticos.

CE1.1 Describir los requisitos funcionales del proyecto domótico/inmótico, detallando los equipos y dispositivos involucrados en cada una de las funcionalidades.

CE1.2 Identificar las distintas tecnologías utilizadas en instalaciones de sistemas domóticos / inmóticos.

CE1.3 Distinguir y clasificar las distintas arquitecturas y medios de transmisión utilizados (par trenzado, vía radio, red eléctrica) en los sistemas domóticos.

CE1.4 Verificar los elementos que componen la instalación e infraestructura de un sistema domótico/inmótico para la puesta en servicio y su configuración, de acuerdo con las especificaciones funcionales del proyecto.

CE1.5 En un caso práctico, debidamente caracterizado, a partir de la documentación técnica que define el proyecto de instalación y/o integración de un sistema domótico/inmótico:

  • Identificar los requisitos funcionales del
  • Identificar los elementos del sistema domótico/inmótico, tanto hardware como
  • Identificar las distintas redes que forman el sistema domótico/inmótico.
  • Comprobar que los elementos del sistema cumplen con los requisitos funcionales.
  • Verificar visualmente la instalación.
  • Documentar los trabajos realizados según unas especificaciones

 

C2: Identificar los parámetros funcionales de los equipos y dispositivos del sistema domótico/inmótico y, en un caso práctico, realizar su puesta en servicio, de acuerdo a las especificaciones técnicas del proyecto.

CE2.1 Identificar las características de los estándares y protocolos implicados en el sistema domótico/inmótico para su correcta configuración.

CE2.2 Describir las características técnicas y funcionales de los equipos y dispositivos del sistema domótico/inmótico, incluyendo el estándar domótico o sistema propietario al que pertenecen, identificando los parámetros   de

 

 

configuración e indicando el impacto que supone en un proyecto una modificación del mismo.

CE2.3 Configurar los componentes hardware y software del sistema domótico/ inmótico, utilizando las herramientas específicas del sistema al que pertenecen. CE2.4 En un caso práctico, debidamente caracterizado, configurar y parametrizar los equipos y dispositivos que forman el sistema domótico/inmótico, a poner en servicio, de acuerdo a especificaciones técnicas:

  • Identificar los equipos y dispositivos del sistema domótico a implantar y poner en
  • Configurar los elementos hardware y software del sistema domótico/inmótico utilizando las herramientas software
  • Probar la funcionalidad de los equipos del
  • Elaborar un informe de puesta en marcha del

CE2.5 Interpretar la documentación inherente a los equipos y dispositivos, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda.

 

C3: Identificar los parámetros y herramientas de configuración del software de control, y añadir nuevas funcionalidades al sistema domótico/inmótico, de acuerdo a especificaciones técnicas dadas.

CE3.1 Explicar las características y funcionalidades del software de configuración del sistema domótico/inmótico, en función de sus especificaciones técnicas.

CE3.2 Identificar los equipos y el software de control del sistema domótico/ inmótico, con sus características y funcionalidades, incluyendo el estándar domótico o sistema propietario al que pertenecen.

CE3.3 Describir los parámetros de configuración de cada módulo del software de control del sistema domótico/inmótico, indicando el impacto que supone en un proyecto una modificación del mismo, teniendo en cuenta especificaciones técnicas y funcionales.

CE3.4 Identificar las herramientas de programación que proporcionan los sistemas domóticos/inmóticos, en función de los estándares domóticos y sistemas propietarios a los que pertenecen.

CE3.5 En un caso práctico, debidamente caracterizado, configurar el software de control y añadir nuevas funcionalidades al sistema domótico/inmótico, de acuerdo a especificaciones técnicas dadas:

  • Verificar los equipos que van a contener el software de
  • Instalar y configurar el software de
  • Añadir nuevas funcionalidades utilizando las herramientas de programación o configuración propias del
  • Aplicar técnicas de desarrollo para añadir las nuevas funcionalidades al
  • Realizar pruebas para verificar las funcionalidades del software de
  • Elaborar el informe de puesta en marcha siguiendo los formatos especificados.

 

Contenidos

 

  1. Conceptos generales de la domótica / Inmótica
    • Definición de conceptos relacionados con domótica.
    • Aplicación de la domótica a la vivienda como parte del “hogar digital”.
    • Descripción de las diferentes redes que forman un edificio y su integración con la domótica.
    • Análisis del ámbito de aplicación y ejemplos de aplicación.
    • Desarrollo histórico y estado actual de la domótica.
    • Análisis de los actores Influyentes de la domótica.

 

 

 

  • Identificación de los organismos y asociaciones relacionados con la domótica.

 

2.     Aplicación de Electricidad y Electrónica a los Sistemas Domóticos

  • Relación de los conceptos y elementos electrónicos / eléctricos básicos.
  • Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los fabricantes (incluso en otros idiomas).
  • Análisis de los sistemas de control básicos (autómatas) y su evolución hacia sistemas domóticos.

 

3.  Estudio y Clasificación de los diferentes Sistemas Domóticos más representativos

  • Clasificación de los sistemas domóticos según su medio de transmisión.
  • Clasificación según su
  • Clasificación según su Topología.
  • Clasificación según su
    • Sistemas estándar.
    • Sistemas
  • Análisis, evaluación y acometida de un proyecto domótico:
    • Restricciones del protocolo y de su
    • Restricciones propias de los aparatos y
    • Parámetros a evaluar del medio físico de comunicación (distancias, interferencias, atenuaciones, ).
    • Identificación de la problemática debida al medio y la localización del sistema (entorno).
    • Protecciones de los aparatos (Ips).
    • Valoración de la influencia del factor

 

4.     Elementos del Proyecto / Sistema domótico

  • Descripción de los componentes HARDWARE (Dispositivos) del sistema domótico.
  • Descripción y características del Medio de transmisión (soporte de comunicación) del sistema domótico.
  • Análisis, descripción y características del SOFTWARE Programación y parametrización de los elementos del sistema domótico.
  • Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los (incluso en otros idiomas).
  • Interpretación de un proyecto domótico.

 

5.     Requisitos y necesidades del sistema domótico

  • Definición de la topología de las instalaciones
  • Análisis de las necesidades de adaptación de las instalaciones a las nuevas tecnologías.
  • Modificaciones y requisitos necesarios para integrar sistemas domóticos.
  • Estudio de la aplicación de la normativa aplicable en instalaciones domóticas:
    • REBT “Reglamento Electrónico de Baja tensión”.
    • ICT “Infraestructura Común de Telecomunicaciones”.
    • Normativa Mundial y
  • Análisis de la relación de las instalaciones domóticas y la actual normativa
    • Necesidades de normalización y reglamentación.
    • Adaptación para llegar a la IHD “Infraestructura del Hogar Digital”.

 

 

  1. Funcionalidades y valores añadidos de la domótica
    • Funcionalidad de las instalaciones previo a los sistemas domóticos.
    • Aportaciones y mejoras en
    • Mejoras en el
    • Eficiencia energética y control de
    • Comunicación y redes, ocio y

 

7.     Control y gestión de un sistema domótico:

  • Diseño de una visualización o unidad funcional de control y gestión del
  • Gestión de la climatización e iluminación.
  • Gestión inteligente de recursos: eficiencia energética.
  • Tratamiento de datos en la red domótica: horarios y
  • Definición y estudio de necesidades de escenas y macros en un sistema domótico.
  • Descripción y definición de los sistemas de captura de medidas y almacenamiento de datos, consumos e históricos en un sistema domótico.
  • Definición de las funciones lógicas y temporizaciones del sistema domótico.

 

8.     Simulación del desarrollo de un proyecto domótico siguiendo las pautas que se indiquen.

  • Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del
  • Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que
  • Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema domótico como con el resto de sistemas
  • Programación del sistema domótico.
  • Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el
  • Realización del informe de la puesta en marcha y la documentación

 

UNIDAD FORMATIVA 2

 

Denominación: CONECTIVIDAD DEL PROYECTO DOMÓTICO: REDES, SISTEMAS Y PROTOCOLOS DE COMUNICACIÓN; PASARELAS

 

Código: UF1135

 

Duración: 40 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP3 en lo referente a pasarelas de comunicación.

 

Capacidades y criterios de evaluación

 

C1: Dotar de comunicación (monodireccional o bidireccional) a una instalación domótica mediante la configuración y parametrización de las diferentes pasarelas, redes de comunicación y/o sistemas con los que se necesita interacción según las especificaciones y necesidades del proyecto técnico para permitir los servicios y funcionalidades allí definidos.

 

 

CE1.1 Identificar las distintas redes del sistema así como las interconexiones entre los elementos de cada una de ellas y las necesidades de comunicación del sistema.

CE1.2 Explicar las características y funcionalidades de las pasarelas de comunicación identificando los diferentes tipos, tecnologías y parámetros de configuración y conexión del sistema domótico con las redes externas.

CE1.3 Describir los servicios que se pueden añadir al sistema domótico/inmótico a través de las pasarelas de comunicación.

CE1.4 En un caso práctico, debidamente caracterizado, configurar y parametrizar y poner en servicio las pasarelas que dotan al sistema domótico/inmótico de conectividad, de acuerdo a especificaciones técnicas.

 

Contenidos

 

  1. Relación de las redes de comunicación con la domótica
    • Descripción de las diferentes redes de comunicación existentes en el
    • Evaluación de las necesidades del sistema según las indicaciones del
    • Valoración de las posibilidades y ventajas de una vivienda / edificio inteligente con capacidad de comunicación

 

2.     Integración de la domótica con redes de comunicación y otras tecnologías a gestionar y / o monitorizar: Configuración de la/s pasarela/s:

  • Red TCP/IP (WAN y LAN)
  • Red telefónica RTC
  • Red multimedia – Hogar Digital
  • Red GSM / GPRS
  • Redes PAN: BlueTooth
  • Red IR
  • Integración de cámaras y sistemas de seguridad
  • Tecnologías Inalámbricas
  • Sistemas de proximidad y control de acceso
  • Pasarelas a otras redes de gestión: Iluminación,
  • Sistemas de Interacción para personas con discapacidades o minusvalías. Parametrización de interfaces de control adaptado del entorno, avisos y vigilancia.
  • Otras tecnologías a considerar

 

UNIDAD FORMATIVA 3

 

Denominación: DOCUMENTACIÓN, MANTENIMIENTOYGESTIÓN DE INCIENCIAS EN UN PROYECTO DOMÓTICO

 

Código: UF1136

 

Duración: 30 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2 y RP4.

 

Capacidades y criterios de evaluación

 

C1: Identificar los procedimientos y herramientas de gestión de inventarios, y elaborar y mantener el inventario del sistema domótico/inmótico siguiendo especificaciones dadas.

 

 

 

CE1.1 Identificar los pasos que se deben seguir en el procedimiento de inventariado de un sistema domótico/inmótico, tanto durante su implantación inicial como durante su posterior mantenimiento.

CE1.2 Describir las características y funcionalidades de las herramientas software que se utilizan para la gestión de inventarios.

CE1.3 Describir los procedimientos de extracción de información a inventariar de los elementos que componen los sistemas domóticos/inmóticos, en función de sus especificaciones técnicas.

CE1.4 En un caso práctico, debidamente caracterizado, elaborar y mantener el inventario de los equipos y dispositivos que forman el sistema domótico/ inmótico:

  • Identificar los equipos y dispositivos, así como las configuraciones y software asociado a
  • Utilizar herramientas software específicas de gestión de
  • Registrar toda la información del sistema y los cambios que se produzcan en el
  • Realizar pruebas para verificar las funcionalidades del software de
  • Elaborar el informe de puesta en marcha siguiendo los formatos especificados.

 

C2: Elaborar y aplicar procedimientos de mantenimiento del sistema domótico/ inmótico, teniendo en cuenta los criterios de calidad establecidos en el proyecto y las recomendaciones de fabricantes de los elementos que lo componen.

CE2.1 Identificar y detallar las operaciones de mantenimiento preventivo del sistema domótico/inmótico y de cada uno de los equipos y dispositivos que lo forman, en función de las especificaciones técnicas de los mismos.

CE2.2 Describir los procedimientos normalizados y las herramientas que se utilizan para localizar y solucionar las averías de los componentes del sistema domótico/inmótico, tanto a nivel hardware como software.

CE2.3 En un caso práctico, debidamente caracterizado, mantener el sistema domótico/inmótico de acuerdo a especificaciones técnicas dadas:

  • Identificar las tareas de mantenimiento de los equipos y dispositivos
  • Elaborar el plan de mantenimiento de cada uno de los elementos del
  • Utilizar herramientas específicas para localizar averías hardware y software.
  • Resolver las incidencias que se produzcan aplicando los procedimientos
  • Actualizar el manual de identificación y detección de

 

Contenidos

 

  1. Documentación de una instalación domótica/inmótica.
    • Uso de Herramientas de generación de informes
    • Verificación del estado final de la instalación y actualización del proyecto incluyendo las modificaciones respecto al proyecto original
    • Desarrollo del Inventario final de dispositivos y aparatos: Software y Hardware
    • Realización de una copia de seguridad y respaldo de configuraciones de los diferentes dispositivos y sistemas integrados en el
    • Creación y mantenimiento del libro de incidencias
    • Creación del manual de usuario de la instalación
    • Elaboración de la documentación correspondiente al proyecto que se indique

 

 

 

  1. Mantenimiento de una instalación domótica/inmótica.
    • Puesta a punto de la instalación y protocolo de
    • Mantenimiento de un sistema domótico a Nivel Hardware
    • Mantenimiento de un sistema domótico a Nivel Software
    • Tele-mantenimiento (Programación y mantenimiento a distancia)
    • Mantenimiento de prevención de la instalación mediante gestión domótica.

 

3.     Gestión de incidencias en una instalación domótica/inmótica.

  • Detección de fallos en un sistema domótico
  • Localización de problemática debida al hardware:
    • Fallo de Dispositivos o conexiones
    • Fallos en el medio de transmisión
    • Fallos originados por el entorno y la localización del sistema
  • Localización de problemática debida al software:
    • Fallos de comunicación y protocolo
    • Fallos de funcionalidad
    • Estados no evaluados previamente
  • Solución: Procedimientos y recomendaciones para reponer dispositivos (o añadirlos) en la instalación
  • Solución: Procedimientos y recomendaciones para actualizar, modificar software o firmware en la instalación

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

Unidades formativas Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Unidades formativa 1 – UF1134 80 30
Unidades formativa 2 – UF1135 40 10
Unidades formativa 3 – UF1136 30 20

 

 

Secuencia

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1. Para acceder a la unidad formativa 3 debe haberse superado la unidad formativa 2.

 

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo

 

MÓDULO FORMATIVO 3

 

Denominación: IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA

 

Código: MF1220_3

 

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC1220_3 Implantar y mantener sistemas de control de accesos y presencia, y de videovigilancia.

 

Duración: 220 horas

 

UNIDAD FORMATIVA 1

 

Denominación: INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD

 

Código: UF1137

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 en lo referente a videovigilancia y con la RP3.

 

Capacidades y criterios de evaluación

 

C1: Interpretar las especificaciones técnicas y funcionales del proyecto de instalación del sistema de videovigilancia, así como del análisis de riesgo identificando la información necesaria para llevar a cabo su implantación.

CE1.1 Describir las características y especificaciones técnicas del proyecto de instalación del sistema de videovigilancia.

CE1.2 Explicar las características, funciones y elementos del análisis de riesgo para llevar a cabo la implantación de un sistema de videovigilancia teniendo en cuenta las especificaciones técnicas del proyecto.

CE1.3 Describir las técnicas de planificación de proyectos necesarias para llevar a cabo la implantación del sistema: recursos humanos, plazos de entrega, costes establecidos y justificación de variaciones entre otros.

CE1.4 En un caso práctico, a partir de la documentación técnica que define el proyecto de instalación de videovigilancia, debidamente caracterizado, identificar y describir:

  • La ubicación de los equipos y dispositivos de los distintos
  • Los medios y herramientas necesarios para aplicar los procesos de implementación.
  • El sistema de distribución de energía, los elementos de protección y el sistema de alimentación
  • Las envolventes, cuadros, armarios y elementos del
  • El tipo de canalizaciones y su distribución en plantas, distribución horizontal y vertical.
  • Las características de los cableados y conexionado de los
  • Los sistemas de identificación y señalización de conductores y de los elementos de conexión de los equipos presentes en la instalación.
  • Los equipos informáticos y periféricos utilizados para la administración del
  • La aplicación informática de configuración, gestión y supervisión de los subsistemas, así como los controladores (manejadores de dispositivos o drivers) debidamente

 

C2: Identificar la infraestructura y verificar la instalación del sistema de videovigilancia para su implantación, de acuerdo a especificaciones técnicas.

 

 

CE2.1 Identificar los equipos, dispositivos y elementos que componen la infraestructura del sistema de videovigilancia, así como las conexiones con otros sistemas o redes de comunicación.

CE2.2 Describir la interconexión entre los recintos de cableado y/o entre los edificios donde se encuentran los equipos del sistema de videovigilancia.

CE2.3 Explicar técnicas de ajuste físico de los equipos, dispositivos y elementos que componen la infraestructura del sistema de videovigilancia, así como las conexiones con otros sistemas o redes de comunicación.

CE2.4 Explicar la necesidad de integrar el sistema de videovigilancia.

CE2.5 En un caso práctico, debidamente caracterizado, verificar la instalación del sistema de videovigilancia, según especificaciones técnicas del proyecto:

  • Identificar los equipos y dispositivos que componen los
  • Comprobar las conexiones eléctricas y de cableado entre equipos y dispositivos.
  • Verificar el ajuste de los equipos y dispositivos de los
  • Documentar los trabajos realizados según formatos

 

C3: Poner en servicio los equipos y dispositivos del sistema de videovigilancia, así como sus aplicaciones y configuraciones, teniendo en cuenta las especificaciones técnicas asociadas.

CE3.1 Describir las características y funcionalidades de los dispositivos y equipos que forman el sistema de videovigilancia, identificando sus parámetros de configuración.

CE3.2 Identificar las funciones principales que realiza el sistema informático que se utiliza para la gestión y supervisión del sistema de videovigilancia.

CE3.3 Explicar las características y funcionalidades de las aplicaciones de control, gestión y planimetría que se utilizan en el sistema de videovigilancia, identificando los parámetros de instalación y configuración.

CE3.4 Describir la funcionalidad de la aplicación software que centraliza el control del sistema de videovigilancia, identificando los parámetros de instalación y configuración.

CE3.5 Citar la legislación sobre protección de datos a la hora de tratar la información registrada y grabada en el sistema de videovigilancia.

CE3.6 Describir la funcionalidad de las herramientas de generación de copias de seguridad que se utilizan en los sistemas de videovigilancia, identificando los parámetros de instalación y configuración.

CE3.7 En un caso práctico, debidamente caracterizado, de poner en servicio el sistema de videovigilancia, de acuerdo a las especificaciones del proyecto:

  • Identificar los dispositivos y equipos del sistema de
  • Configurar el sistema informático.
  • Instalar las aplicaciones software de todo el sistema de
  • Configurar los parámetros del sistema de CCTV en las
  • Configurar los parámetros del sistema de CCTV en los servidores de grabación.
  • Probar la funcionalidad del
  • Elaborar el plan de documentación a través del diario de Ingeniería
  • Elaborar el documento de seguridad teniendo en cuenta las normas marcadas por la

CE3.8 Interpretar la documentación inherente a los equipos y dispositivos, incluso si está editada en la lengua extranjera de uso más frecuente en el sector,

 

Contenidos

 

  1. Sistemas de videovigilancia
    • Definición de sistemas de CCTV y video vigilancia
    • Aplicación de los sistemas de video a la seguridad
    • Identificación de los principales campos de aplicación mediante el estudio de casos reales
    • Descripción de la evolución de los sistemas de video vigilancia

 

2.     Video y tratamiento de la imagen

  • Definición de los conceptos de luz, imagen y video
  • Descripción de los tipos de lentes y sus características principales
  • Análisis de la señal de video e imagen analógica
    • Formación, tratamiento y transmisión de la imagen analógica
    • Características y formatos de video analógico
    • Ventajas e inconvenientes del video analógico
  • Análisis de la señal de video e imagen Digital
    • Formación, tratamiento y transmisión de la imagen digital
    • Características y formatos de video analógico
    • Ventajas e inconvenientes del video digital
  • Parámetros de evaluación de las señales de video

 

3.     Sistemas de Video Vigilancia y seguridad Analógicos

  • Hardware: cámaras y dispositivos de sistema
  • Soporte, cableado y topología del sistema analógico de video vigilancia
  • Configuración, métodos de gestión y visualización en sistemas analógicos
  • Topología, escalabilidad e Infraestructura de un sistema analógico
  • Características del sistema analógico

 

4.     Sistemas de Video Vigilancia y seguridad Digitales

  • Hardware: cámaras y dispositivos de sistema
  • Soporte, cableado, tecnologías de transporte y topología del sistema digital de video vigilancia
  • Configuración, métodos de gestión y visualización en sistemas digitales
  • Topología, escalabilidad e Infraestructura de un sistema digital
  • Características del sistema digital y conectividad con otras redes
  • Integración analógica en el mundo digital: Sistemas mixtos

 

5.     Almacenamiento de la Información obtenida

  • Sistemas de almacenamiento en formato analógico
  • Sistemas de almacenamiento formato digital
  • Dimensionado del sistema de almacenamiento en función de los requerimientos del proyecto
  • Protección y seguridad de los datos e información aportada por el sistema:
    • Protección mediante un sistema de alimentación ininterrumpida los dispositivos de toda la instalación de video vigilancia
    • Copias de seguridad y sistemas de prevención de pérdidas de datos
    • Redundancia
    • Acceso protegido y gestión de privilegios en los sistemas de videovigilancia
    • Autentificación de la información. Marca de Agua
    • Copias seguridad actualizadas de la información de control del Accesos, zonas de vigilancia, Bases de datos, horarios, etc.

 

 

  1. Funcionalidades y Gestión del sistema de Video Vigilancia
    • Métodos de Grabación
      • A demanda
      • Planificada
      • Continua
      • Por eventos
      • Detección de movimiento
    • Configuraciones de visualización
    • Búsqueda inteligente de eventos
    • Generación de eventos
    • Seguridad: Gestión de alertas y avisos; Interacción con otros sistemas y/o redes de comunicación o CRA (Centrales receptoras de alarmas)
    • Análisis, proceso y obtención de información relevante: Video Inteligente: Video procesado por herramientas de software informático:
      • Conteo de personas
      • Reconocimiento Facial
      • Seguimiento de objetos y personas
      • Lector de Matriculas
      • Avisos sobre objetos que desaparecen / aparecen
      • Análisis de trayectorias y recorridos
      • Obtención de informes y estadísticas
      • Detección de situaciones anómalas
      • Procesado de Imagen
      • Otras

 

7.     Planificación del proceso de acometida e implantación de un proyecto de video vigilancia

  • Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de video vigilancia
    • Restricciones de los sistemas y de funcionalidad
    • Limitaciones de los dispositivos de captación de video, transmisión de video, comunicación y
    • Problemática del medio de comunicación (distancias, interferencias, atenuaciones, )
    • Problemática debida al medio y la localización del sistema (entorno)
    • Protecciones de los aparatos (Ips)
    • Factor Humano
  • Evaluación de los niveles de riesgo y tipos de amenazas
  • Evaluación de las necesidades de vigilancia y nivel de protección
  • Análisis de la situación: ¿Qué hay que vigilar?
  • Planteamiento: ¿Cómo y cuándo vigilar? ¿Desde dónde vigilar? ¿Quién ha de vigilar?
  • Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
  • Planteamiento de las funcionalidades del sistema
  • Integración con otros sistemas y redes: reacciones y posibilidades ante una detección o evento
  • Criterios de selección del dispositivos
  • Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
  • Estimación de tiempos de ejecución, recursos y personal necesario
  • Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los (incluso en otros idiomas)
  • Comprobación del cumplimiento de la Normativa y reglamentación sobre Seguridad Privada y Ley Orgánica de Protección de Datos

 

 

 

  • Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades
  • Documentación generada o utilizada en el proceso:
    • Usada:
      • Proyecto: memoria, planos, pliego de condiciones y requisitos necesarios
      • Proyecto de las instalaciones a Vigilar
      • Normativa técnica
      • Normativa legal aplicada
    • Generada
      • Informe de puesta en marcha
      • Libro de seguimiento e incidencias
      • Reflejo fiel del estado final de la instalación
      • Informe de configuración del sistema
      • Informe de seguridad acorde con la LOPD

 

8.     Simulación del desarrollo de un proyecto de videovigilancia siguiendo las pautas que se indiquen

  • Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del
  • Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que
  • Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de videovigilancia como con el resto de sistemas involucrados
  • Parametrización y ajuste del sistema de videovigilancia
  • Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el
  • Realización del informe de la puesta en marcha y la documentación necesaria

 

UNIDAD FORMATIVA 2

 

Denominación: INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

 

Código: UF1138

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 en lo referente a control de accesos y presencia y con la RP2.

 

Capacidades y criterios de evaluación

 

C1: Interpretar las especificaciones técnicas y funcionales de un proyecto de instalación de sistemas de control de accesos y presencia así como del análisis de riesgo identificando la información necesaria para llevar a cabo su implantación.

CE1.1 Describir las características y especificaciones técnicas del proyecto de instalación del sistema de control de accesos y presencia.

CE1.2 Explicar las características, funciones y elementos del análisis de riesgo para llevar a cabo la implantación y el mantenimiento de un sistema de control de accesos y presencia teniendo en cuenta las especificaciones técnicas del proyecto.

 

 

CE1.3 Describir las técnicas de planificación de proyectos necesarias para llevar a cabo la implantación del sistema: recursos humanos, plazos de entrega, costes establecidos y justificación de variaciones entre otros.

CE1.4 En un caso práctico, a partir de la documentación técnica que define el proyecto de instalación y mantenimiento de un sistema de control de accesos y presencia, debidamente caracterizado, identificar y describir:

  • La ubicación de los equipos y dispositivos de los distintos
  • Los medios y herramientas necesarios para aplicar los procesos de implementación.
  • El sistema de distribución de energía, los elementos de protección y el sistema de alimentación
  • Las envolventes, cuadros, armarios y elementos del
  • El tipo de canalizaciones y su distribución en plantas, distribución horizontal y vertical.
  • Las características de los cableados y conexionado de los
  • Los sistemas de identificación y señalización de conductores y de los elementos de conexión de los equipos presentes en la instalación.
  • Los equipos informáticos y periféricos utilizados para la administración del
  • La aplicación informática de configuración, gestión y supervisión de los drivers debidamente

 

C2: Identificar la infraestructura y verificar la instalación de los sistemas de control de accesos y presencia para su implantación, de acuerdo a especificaciones técnicas.

CE2.1 Identificar los equipos, dispositivos y elementos que componen la infraestructura de los sistemas de control de accesos y presencia así como las conexiones con otros sistemas o redes de comunicación.

CE2.2 Describir la interconexión entre los recintos de cableado y/o entre los edificios donde se encuentran los equipos del sistema de control de accesos y presencia.

CE2.3 Explicar técnicas de ajuste físico de los equipos, dispositivos y elementos que componen la infraestructura de los sistemas de control de accesos y presencia así como las conexiones con otros sistemas o redes de comunicación.

CE2.4 Explicar la necesidad de integrar el sistema de control de accesos y presencia.

CE2.5 En un caso práctico, debidamente caracterizado, verificar la instalación de los sistemas de control de accesos y presencia, y de videovigilancia, según especificaciones técnicas del proyecto:

  • Identificar los equipos y dispositivos que componen los
  • Comprobar las conexiones eléctricas y de cableado entre equipos y dispositivos.
  • Verificar el ajuste de los equipos y dispositivos de los
  • Documentar los trabajos realizados según formatos

 

C3: Poner en servicio los equipos y dispositivos del sistema de control de accesos y presencia, así como sus aplicaciones y configuraciones, teniendo en cuenta las especificaciones técnicas asociadas.

CE3.1 Describir las características y funcionalidades de los dispositivos y equipos que forman el sistema de control de accesos y presencia, identificando sus parámetros de configuración.

CE3.2 Identificar las funciones principales que realiza el sistema informático que se utiliza para la gestión y supervisión del sistema de control de accesos y presencia.

CE3.3 Explicar las características y funcionalidades de las aplicaciones software

 

el sistema como el software de control y gestión de usuarios, identificando sus parámetros de instalación y configuración.

CE3.4 Programar y parametrizar los terminales de control de accesos y presencia, y sus elementos biométricos, siguiendo prescripciones técnicas del proyecto.

CE3.5 Explicar los procesos de carga inicial del sistema de control de accesos y presencia.

CE3.6 Describir la funcionalidad de las herramientas de generación de copias de seguridad que se utilizan en los sistemas de control de accesos y presencia, identificando los parámetros de instalación y configuración.

CE3.7 Realizar consultas e informes de la información registrada en el sistema de control de accesos y presencia, utilizando herramientas específicas propias del sistema, teniendo en cuenta la legislación sobre protección de datos.

CE3.8 En un caso práctico, debidamente caracterizado, poner en servicio el sistema de control de accesos y presencia, de acuerdo a especificaciones técnicas del proyecto:

  • Identificar los dispositivos y equipos del
  • Configurar el sistema informático.
  • Instalar las aplicaciones software de todo el sistema de control de accesos y presencia.
  • Configurar los parámetros del sistema de control de accesos en las controladoras y terminales de control de
  • Configurar los parámetros del sistema de control de accesos en los
  • Configurar los parámetros del sistema de control de accesos en los
  • Probar la funcionalidad del
  • Elaborar el plan de documentación a través del diario de ingeniería.
  • Elaborar el documento de seguridad teniendo en cuenta las normas marcadas por la

CE3.9 Interpretar la documentación inherente a los equipos y dispositivos, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda.

 

Contenidos

 

  1. Sistemas de control de acceso y presencia
    • Definición de los sistemas de control de acceso y presencia. Características más
    • Valoración de las necesidades y razones para la integración de un sistema de control de accesos y presencia
    • Identificación de los principales campos de aplicación mediante el estudio de casos reales

 

2.     Componentes y características de los sistemas y dispositivos que forman el control de acceso y presencia.

  • Sistemas mecánicos automatizados integrados en la gestión de accesos
    • Electro cerraduras
    • Puertas y Barreras
    • Torniquetes y Tornos
    • Rampas y Elevadores
    • Sistemas diseñados para minusválidos
    • Otros tipos de activaciones o eventos
  • Dispositivos, Sistemas y tecnologías de identificación / autentificación
    • Relojes de control y / o tarificación
    • Teclados: Códigos y contraseñas de acceso

 

 

  • Lectores de tarjeta
    • Códigos de barra
    • Banda Magnética
  • Lectores de proximidad
    • Tarjetas o chips de proximidad. Tecnología RFID
    • Bluetooth
    • Otras
  • Sensores Biométricos e Identidad biométrica; Como identificar a través de rasgos y factores únicos en cada persona
    • Lector de Huella digital
    • Lector de Palma o estructura de la mano
    • Reconocimiento Facial
    • Reconocimiento del Iris
    • Reconocimiento de retina
    • Sistemas de reconocimiento de voz
  • Dispositivos, Software y datos de control del sistema
    • Hardware de control e integración de sistema
    • Conectividad y cableado. Infraestructura, funcionamiento y topología de los sistemas de control de acceso y presencia
    • Punto de gestión y monitorización del sistema:
      • Configuración y parametrización del sistema
      • Solución Hardware o
      • Herramientas de extracción de informes
      • Software de tratamiento de
      • Bases de datos e información de control

 

3.     Funcionalidades y Aplicaciones de los sistemas de control de acceso y presencia

  • Control, monitorización y gestión de prioridades de acceso en instalaciones, identificación de las personas y datos relevantes que acceden, conocer el estado de los accesos y tener la posibilidad de
  • Control de horarios y eficiencia en empresas o procesos
  • Tratamiento de datos:
    • Generación de estadísticas y datos de ocupación
    • Tarificación de servicios y tiempos
  • Sistemas de localización, control y detección de personas en un entorno cerrado; control de errantes no intrusivo
  • Sistemas de control médico, acceso a datos y posibilidad de actualización de información automatizado. (Aplicable o otros procesos similares)
  • Gestión de alarmas y eventos
    • Accesos no deseados
    • Alertas no permitidos o fuera de horario
    • Alarmas de averías o mal funcionamiento del sistema
    • Interacción con otros sistemas y/o redes de comunicación o CRA(Centrales receptoras de alarmas)
  • Soluciones de control logístico y de distribución
  • Soluciones de Gestión de Asistencia a Eventos

 

4.     Protección y seguridad del sistema y de los datos e información aportada por el sistema:

  • Protección, mediante un sistema de alimentación ininterrumpida, de los dispositivos de toda la instalación de control de accesos y presencia
  • Copias de seguridad y sistemas de prevención de pérdidas de datos
  • Redundancia

 

 

  • Acceso protegido y gestión de privilegios en los sistemas de gestión y monitorización del sistema de control de accesos y presencia
    • Copias seguridad actualizadas de la información de control del Accesos, zonas de vigilancia, Bases de datos, horarios, etc.

 

5.     Proceso de acometida e implantación de un proyecto de control de accesos y presencia

  • Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de control de accesos y presencia
    • Restricciones de los sistemas y de su funcionalidad
    • Problemática del medio de comunicación (número máximo de dispositivos, distancias, interferencias, atenuaciones, )
    • Problemática debida al medio y la localización del sistema (entorno)
    • Protecciones de los aparatos (Ips)
    • Factor Humano
  • Evaluación de los niveles de riesgo y tipos de amenazas
  • Evaluación de las necesidades y definición del servicio y funcionalidades a implantar
  • Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
  • Estimación de tiempos de ejecución, recursos y personal necesario
  • Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los (incluso en otros idiomas)
  • Análisis de la situación: ¿Qué accesos hay que controlar?
  • Planteamiento y planificación: ¿Cómo y cuándo se controlan? ¿Desde dónde controlar y gestionar el sistema?
  • Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
  • Planteamiento de las funcionalidades del sistema
  • Integración con otros sistemas y redes: Reacciones y posibilidades ante una detección o evento
  • Comprobación el cumplimiento de la normativa y reglamentación sobre seguridad privada y Ley Orgánica de Protección de Datos
  • Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades
  • Documentación generada o utilizada en el proceso:
    • Usada:
      • Proyecto: memoria, planos, pliego de condiciones y requisitos necesarios
      • Proyecto de las instalaciones a controlar
      • Normativa técnica
      • Normativa legal aplicada
    • Generada
      • Informe de puesta en marcha
      • Libro de Seguimiento e incidencias
      • Reflejo fiel del estado final de la instalación
      • Informe de Configuración del sistema
      • Informe de seguridad acorde con la LOPD

 

6.     Simulación del desarrollo de un proyecto de control de accesos y presencia siguiendo las pautas que se indiquen

  • Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad

 

  • Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que
  • Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de control de accesos como con el resto de sistemas involucrados
  • Parametrización y ajuste del sistema de control de accesos
  • Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el
  • Realización del informe de la puesta en marcha y la documentación necesaria

 

UNIDAD FORMATIVA 3

 

Denominación: MANTENIMIENTO Y GESTIÓN DE INCIDENCIAS EN PROYECTOS DE VIDEO VIGILANCIA, CONTROL DE ACCESOS Y PRESENCIA

 

Código: UF1139

 

Duración: 40 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP4.

 

Capacidades y criterios de evaluación

 

C1: Describir los procedimientos de mantenimiento y resolver las incidencias de los sistemas de control de accesos y presencia, y de videovigilancia, para mantener operativo el sistema.

CE1.1 Describir los procesos de mantenimiento de los equipos y dispositivos que forman los sistemas de control de accesos y detección de presencia, y de videovigilancia identificando los parámetros de funcionalidad óptima.

CE1.2 Elaborar y actualizar los procedimientos de mantenimiento estableciendo el número de revisiones preventivas y las acciones a realizar en cada revisión del sistema.

CE1.3 Identificar nuevas funcionalidades y mejoras de los componentes hardware y software de los sistemas de control de accesos y detección de presencia, y de videovigilancia que existen en el mercado, para proponer actualizaciones compatibles.

CE1.4 Clasificar la tipología y características de las averías de naturaleza física y lógica que se presentan en los sistemas de control de accesos y detección de presencia, y de videovigilancia.

CE1.5 Describir las técnicas generales y los medios técnicos específicos necesarios para la localización de averías de naturaleza física y lógica en los sistemas de control de accesos y detección de presencia, y de videovigilancia. CE1.6 En varios casos prácticos simulados, debidamente caracterizados, para el diagnóstico, localización y resolución de averías en los sistemas de control de accesos y presencia, y de videovigilancia:

  • Interpretar la documentación del sistema, identificando los distintos bloques funcionales y componentes específicos que lo
  • Identificar los síntomas de la avería caracterizándola por los efectos que
  • Realizar un plan de intervención en el sistema para determinar la causa o

 

  • Localizar el elemento (físico o lógico) responsable de la avería y realizar la sustitución (mediante la utilización de componentes similares o equivalentes) o modificación del elemento, configuración y/o programa, aplicando los procedimientos requeridos y en un tiempo
  • Realizar las comprobaciones, modificaciones y ajustes de los parámetros del sistema, según las especificaciones de la documentación técnica del mismo, utilizando las herramientas apropiadas, que permitan su puesta a punto en cada
  • Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándolo en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, medidas, explicación funcional y esquemas).

 

Contenidos

 

  1. Procesos de mantenimiento en sistemas de videovigilancia
    • Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento de los dispositivos hardware del
      • Mantenimiento de cámaras y dispositivos hardware de tratamiento de video
      • Comprobación de dispositivos de interconexión, sujeción, cableado e infraestructura de monitorización y control
      • Mantenimiento de sistemas de almacenamiento
      • Mantenimiento de los Sistemas de protección y alimentación ininterrumpida o SAI.
    • Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento del software del sistema. Verificación de que funciona según los requisitos especificados
      • Comprobación del funcionamiento del software de gestión, visualización, grabación y tratamiento de datos del sistema de videovigilancia
      • Comprobación de la correcta parametrización a nivel software de los dispositivos del sistema: cámaras, servidores, comunicación,
      • Actualización en caso necesario del software de gestión
      • Comprobación del sistema de copias de seguridad y el acceso a información del
      • Comprobación del sistema de seguridad, nivel de privilegios y protección del sistema
      • Actualización del firmware de los dispositivos que lo requieran
    • Comprobación del correcto funcionamiento de integración con los sistemas y redes de comunicación conectados y certificación del cumplimiento de la Ley Orgánica de protección de datos y normativas técnicas.
      • Mantenimiento del hardware y dispositivos físicos de comunicación o integración con otras redes:
        • Pasarelas de comunicación
        • Módulos de entradas y salidas interconectadas entre sistemas
      • Pruebas y protocolos de evaluación y correcto funcionamiento de la comunicación a nivel software
      • Actualizar el sistema para seguir cumpliendo con la normativa técnica y legal en el momento de realizar el mantenimiento en caso de necesitarla
    • Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de mantenimiento
    • Comprobar que el personal al cargo hace un correcto uso del sistema, en caso negativo, aconsejar alternativas correctas, enseñar o referencias a los manuales de

 

 

  1. Incidencias y alertas en proyectos de video vigilancia
    • Incidencias de fallos en hardware: Proceso de reinstalación de dispositivos averiados
    • Incidencias de fallos en Software: Proceso de reconfiguración / actualización

/ sustitución del software de gestión.

  • Tratamiento de errores o alertas de mal
    • Sistemas y herramientas de detección de errores, tanto a nivel de hardware como software
    • Procesos de depuración y reconfiguración del sistema
    • Prueba y puesta en marcha de la nueva configuración del sistema
  • Incidencias de Modificación del entorno. Adaptación a las nuevas
    • Cambio de escenario a vigilar debido a muebles, árboles, arbustos u otros obstáculos físicos para el correcto funcionamiento del
    • Alteración de la estructura a Procesos de reposicionamiento y nueva configuración del sistema
    • Gestión de cambios en la configuración requerida por la dirección del lugar
  • Avisos, Gestión y modificaciones en remoto del sistema de video vigilancia
  • Generación de la nueva documentación o actualización de la documentación ya existente tras las operaciones de gestión de incidencias
  • Actualización y mejora del estado del sistema de videovigilancia
  • Evaluación del estado del sistema
  • Propuestas de mejora del sistema
  • Aplicación de nuevas funcionalidades: Procesos para la actualización / ampliación / integración del sistema de video vigilancia

 

3.     Procesos y tareas de mantenimiento en sistemas de control de accesos y presencia

  • Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento de los dispositivos hardware del
    • Mantenimiento mecánico de los dispositivos físicos de control de accesos: Barreras, puertas, tornos y resto de dispositivos mecánicos del sistema
    • Mantenimiento eléctrico y electrónico de las automatizaciones de control: Cerraduras, tarjetas y componentes electrónicos e informáticos del sistema
    • Comprobación de los sistemas de identificación y autentificación: Verificar funcionamientoyfuncionalidad de teclados, lectores de tarjetas, proximidad, biométricos y resto de dispositivos identificación y autentificación
    • Comprobación de Dispositivos de interconexión, sujeción, Cableado e infraestructura de monitorización, avisos y control
    • Mantenimiento de Soporte del sistema de Gestión y almacenamiento de datos
    • Mantenimiento de los Sistemas de protección y alimentación ininterrumpida o SAI.
  • Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento del software del sistema. Verificación de que funciona según los requisitos especificados
    • Comprobación del funcionamiento del software de gestión, monitorización y herramientas de tratamiento de datos, creación de informes y estadísticas, Para que funcionen según las especificaciones de proyecto
    • Comprobación la correcta parametrización a nivel software de los dispositivos del sistema
    • Actualización en caso necesario del software de gestión
    • Comprobación del sistema de copias de seguridad y el acceso a información del

 

 

  • Comprobación del sistema de seguridad, nivel de privilegios y protección del sistema
  • Actualización del firmware de los dispositivos que lo requieran
  • Comprobación del correcto funcionamiento de integración con los sistemas y redes de comunicación conectados y certificación del cumplimiento de la Ley Orgánica de protección de datos y normativas técnicas.
    • Mantenimiento del hardware y dispositivos físicos de comunicación o integración con otras redes:
      • Pasarelas de comunicación
      • Módulos de entradas y salidas interconectadas entre sistemas
    • Pruebas y protocolos de evaluación y correcto funcionamiento de la comunicación a nivel software
    • Actualizar el sistema para seguir cumpliendo con la normativa técnica y legal en el momento de realizar el mantenimiento en caso de necesitarla
  • Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de mantenimiento
  • Comprobación que el personal al cargo hace un correcto uso del sistema, en caso negativo, aconsejar alternativas correctas, enseñar o referencias a los manuales de

 

4.     Gestión de incidencias y alertas

  • Incidencias de fallos en hardware: Proceso de Re instalación de dispositivos averiados
  • Incidencias de fallos en Software: Proceso de reconfiguración / actualización

/ sustitución del software de gestión.

  • Tratamiento de errores o alertas de mal
    • Sistemas y herramientas de Detección de errores, tanto a nivel de hardware como software
    • Procesos de Depuración y reconfiguración del sistema
    • Prueba y puesta en marcha de la nueva configuración del sistema
  • Incidencias de Modificación del entorno. Adaptación a las nuevas
    • Alteración de la estructura a controlar. Procesos de reposicionamiento y nueva configuración del sistema
    • Gestión de cambios en la configuración requerida por la dirección del lugar
  • Avisos, Gestión y modificaciones en remoto del sistema de control de accesos y presencia
  • Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de gestión de incidencias
  • Actualización y mejora del estado del sistema de control de accesos
  • Evaluación del estado del sistema
  • Propuestas de mejora del sistema
  • Aplicación de nuevas funcionalidades: Procesos para la actualización / ampliación / integración del sistema de control de accesos

 

Orientaciones metodológicas

 

Formación a distancia:

 

Unidades formativas Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Unidades formativa 1 – UF1137 90 40
Unidades formativa 2 – UF1138 90 40
Unidades formativa 3 – UF1139 40 20

 

 

Secuencia

Para acceder a la unidad formativa 3 debe haberse superado la unidad formativa 1 y la 2.

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo

 

MÓDULO DE PRÁCTICAS PROFESIONALES NO LABORALES IMPLANTACIÓN Y GESTIÓN DE ELEMENTOS INFORMÁTICOS EN SISTEMAS DOMÓTICOS/ INMÓTICOS, DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEOVIGILANCIA

 

Código: MP0236

 

Duración: 80 horas

 

Capacidades y criterios de evaluación

 

C1: Analizar un proyecto de domótica e inmótica, de video vigilancia, y control de accesos y presencia en un caso real.

CE1.1 Analizar los distintos protocolos y procesos llevados a cabo desde el planteamiento inicial de un proyecto hasta su finalización, poniendo especial atención en la forma profesional de realizar todas las operaciones implicadas en el proceso. Tanto desde el punto de vista de hardware (conexiones, empalmes, distribución inteligente de aparatos, precauciones a tomar, etc.) como software, métodos de programación, formas de mejorar la eficiencia de la instalación, etc. CE1.2 Identificar los dispositivos o los sistemas con los que trabaje la empresa y saber concretar su ámbito de aplicación y las funcionalidades que aportan al proyecto.

CE1.3 Justificar el diseño y la documentación de un proyecto nuevo, ya sea de Domótica y/o Video Vigilancia y/o Control de Accesos y Presencia.

CE1.4 Identificar el conexionado físico de una instalación de acuerdo con la documentación de proyecto.

CE1.5 Participar en la programación de los distintos dispositivos, recibiendo información tutelada mientras se lleva a cabo la puesta a punto de una instalación real.

 

C2: Proporcionar soporte técnico y gestionar la incidencias en sistemas de Domótica, Video Vigilancia, y Control de Accesos y Presencia.

CE2.1 Reconocer un sistema instalado y en funcionamiento, identificar los diferentes dispositivos que lo componen y la topología que conforman.

CE2.2 Analizar la infraestructura del sistema, las canalizaciones y cableados de alimentación y comunicación de los diferentes dispositivos que forman el sistema.

CE2.3 Detectar el origen de un mal funcionamiento, así como identificar los métodos de reparación realizando las operaciones de sustitución, reconfiguración o integración que fuesen necesarias.

CE2.4 Realizar las tareas de mantenimiento y supervisión periódicas necesarias para el correcto funcionamiento de los sistemas instalados, ayudando a redactar la documentación necesaria.

 

 

C3: Actualizar, ampliar e integrar nuevos sistemas o funcionalidades en instalaciones existentes

CE3.1 Aprender a evaluar el impacto que produce en una instalación existente la implementación de un nuevos sistemas o funcionalidades.

CE3.2 Evaluar las necesidades de infraestructura al implementar nuevos sistemas en instalaciones existentes.

CE3.3 Participar en la integración de un nuevo sistema dentro de una instalación existente

CE3.4 Ayudar a evaluar y comprobar el correcto funcionamiento e interacción funcional óptima de los nuevos sistemas con las instalaciones existentes.

CE3.5 Aprender a detectar los posibles conflictos que pueden presentarse al implementar un nuevo sistema con los sistemas ya dispuestos en la instalación.

 

C4: Participar en los procesos de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo.

CE4.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar.

CE4.2 Respetar los procedimientos y normas del centro de trabajo.

CE4.3 Emprender con diligencia las tareas según las instrucciones recibidas, tratando de que se adecuen al ritmo de trabajo de la empresa.

CE4.4 Integrarse en los procesos de producción del centro de trabajo. CE4.5 Utilizar los canales de comunicación establecidos.

CE4.6 Respetar en todo momento las medidas de prevención de riesgos, salud laboral y protección del medio ambiente.

 

Contenidos

 

  1. Desarrollo de nuevos proyectos domoticos e inmóticos
    • Análisis detallado de los diferentes sistemas que ofrece el mercado con los que trabaja la empresa en cuestión.
    • Utilización de las herramientas necesarias para la instalación de esos Tanto hardware como software
    • Análisis de las necesidades, características y peculiaridades de un nuevo
    • Desarrollo de los diferentes documentos que conforman el
    • Observación del proceso de Instalación y conexión de los diferentes
    • Análisis de la programación y puesta a punto del sistema. Cooperación de manera no intrusiva siguiendo las indicaciones del tutor de empresa
    • Participación en los procesos de detección y gestión de incidencias
    • Participación en la redacción y actualización de la documentación relevante para el proyecto y final de

 

2.     Mantenimiento de instalaciones domóticas e inmóticas existentes.

  • Identificación de los sistemas instalados y en funcionamiento. Identificando los diferentes dispositivos y redes que integran el sistema
  • Análisis de la infraestructura de registros, conductos y espacios de reserva que forman la instalación.
  • Análisis de la topología de la red de alimentación y comunicación del
  • Detección de fallos en el sistema, ya sean de software o
  • Subsanación de los fallos
  • Desarrollo de la documentación necesaria para el registro documental del
  • Realización de tareas de mantenimiento para el correcto funcionamiento de los

 

 

 

 

  • Análisis de las funcionalidades que ofrece un sistema instalado, así como de las posibles mejoras que podrían
  • Optimización de las funcionalidades de los diferentes

 

3.     Implantación de nuevos sistemas en instalaciones domóticas e inmóticas

  • Compatibilidad entre sistemas existentes y sistemas a
  • Análisis de las necesidades de infraestructura al implementar nuevos
  • Identificación de los valores añadidos que surgen al implementar nuevos sistemas en combinación con los ya
  • Solución de conflictos entre los sistemas recién implementados y los ya
  • Creación de la documentación necesaria   para   reflejar correctamente las modificaciones realizadas en la instalación al implementar un nuevo

 

4.     Integración y comunicación en el centro de trabajo.

  • Comportamiento responsable en el centro de
  • Respeto a los procedimientos y normas del centro de
  • Interpretación y ejecución con diligencia las instrucciones
  • Reconocimiento del proceso productivo de la organización.
  • Utilización de los canales de comunicación establecidos en el centro de
  • Adecuación al ritmo de trabajo de la
  • Seguimiento de las normativas de prevención de riesgos, salud laboral y protección del medio ambienta

 

IV.     PRESCRIPCIONES DE LOS FORMADORES

 

 

 Módulos Formativos  Acreditación requerida Experiencia profesional requerida en el ámbito de la unidad de competencia
 MF0490_3:

Gestióndeservicios en el sistema informático

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

 

2 años

M F 1 2 1 9 _ 3 :Implantación   y mantenimiento de       sistemas d o m ó t i c o s / inmóticos •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

2 años

M F 1 2 2 0 _ 3 :Implantación y mantenimiento de sistemas de controldeaccesos y presencia, y de videovigilancia. •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

 

2 años

 

 

 

  1. REQUISITOS MÍNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTO

 

 Espacio Formativo Superficie m2 15 alumnos Superficie m2 25 alumnos
Aula de gestión 45 60
Taller de comunicaciones 80 150

 

 

Espacio Formativo M1 M2 M3
Aula de gestión X X X
Taller de comunicaciones X X

 

 

Espacio Formativo Equipamiento
  

 

 

Aula de gestión

–   Equipos audiovisuales-   Cañón con proyección

–   Pantalla para proyección

–   Rotafolios o pizarra con rotuladores

–   Ordenador en funciones de servidor para casos prácticos

–   Ordenadores en funciones de puesto en red para los casos prácticos

–   Material de aula

–   Mesa y silla para formador

–   Mesas y sillas para alumnos

  

 

 

 

 

 

 

 

Taller de comunicaciones

–   Instrumentos de medida: polímetro, téster de cableado coaxial, certificador de cableado, monitor de vídeo portátil, luxómetro.-   Instrumentos de Taller de Electricidad, Electrónica e Informática.

–   Paneles de trabajo adaptados según el sistema o sistemas domóticos seleccionados para la formación

–   Equipos para control de accesos y presencia: cabezales lectores de tarjetas (banda magnética, proximidad, chip), lectores biométricos, centrales de control, actuadores (electro cerraduras, barreras), detectores de presencia.

–   Equipos para sistemas de videovigilancia: cámaras analógicas, cámaras IP, ópticas para las cámaras, cabinas para las cámaras, posicionadores, teclados de control, multiplexores, secuenciadores, grabadores de imagen analógicos y digitales, monitores analógicos y TFT, soportes de grabación (cintas, CD,DVD)

–   Ordenador configurado específicamente para la impartición de este certificado (del mismo modo que los ordenadores del aula de gestión)

–   Acceso a Internet, telefónico y conectividad GSM/GPRS/UMTS (tarjetas SIM)

 

No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos.

 

Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes.

 

El número de unidades que se deben disponer de los utensilios, máquinas y herramientas que se especifican en el equipamiento de los espacios formativos, será el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para atender a número superior.

 

 

 

En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad.

 

ANEXO V

 

  1. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

 

 

Denominación: ADMINISTRACIÓN DE SERVICIOS DE INTERNET

 

Código: IFCT0509

 

Familia profesional: Informática y Comunicaciones

 

Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia:

IFC156_3 Administración de servicios Internet (RD 1087/05, de 16 de septiembre)

 

Relación de unidades de competencia que configuran el certificado de profesionalidad:

 

UC0495_3: Instalar, configurar y administrar el software para gestionar un entorno Web.

UC0496_3: Instalar, configurar y administrar servicios de mensajería electrónica. UC0497_3: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

UC0490_3: Gestionar servicios en el sistema informático.

 

Competencia general:

 

Instalar, configurar, administrar y mantener servicios comunes de provisión e intercambio de información utilizando los recursos de comunicaciones que ofrece Internet.

 

Entorno Profesional:

 

Ámbito profesional:

 

Desarrolla su actividad profesional en empresas o entidades de naturaleza pública o privada de cualquier tamaño que cuenten con infraestructura de redes intranet, internet o extranet para realizar intercambio de informaciones, la actividad se realiza en el área de sistemas del departamento de informática desempeñando su trabajo tanto por cuenta ajena como por cuenta propia.

 

Sectores productivos:

 

Dada la amplia distribución de los servicios de Internet se observa un fundamento transectorial en esta cualificación, con especial relevancia en el sector servicios, ubicándose en los siguientes tipos de empresas:

Organismos públicos y empresas de cualquier sector productivo que por su tamaño y organización necesiten disponer de servicios propios basados en tecnologías de Internet.

 

 

Empresas proveedoras de servicios Internet.

Empresas de externalización de servicios (outsourcing) y centros de datos. Empresas dedicadas al desarrollo de páginas y aplicaciones Web.

Ocupaciones o puestos de trabajo relacionados: Administrador de servicios de Internet.

Administrador de entornos Web (webmaster).

Administrador de servicios de mensajería electrónica (postmaster). Técnico de sistemas de Internet.

 

Duración de la formación asociada: 590 horas

 

Relación de módulos formativos y de unidades formativas:

 

MF0495_3: Administración de servicios Web (180 horas)

  • UF1271: Instalación y configuración del software de servidor Web (90 horas)
  • UF1272: Administración y auditoría de los servicios Web (90 horas) MF0496_3: Administración de servicios de mensajería electrónica (120 horas).
  • UF1273: Selección, instalación y configuración del software de servidor de mensajería electrónica (60 horas)
  • UF1274: Administración y auditoría de los servicios de mensajería electrónica (60 horas)

MF0497_3: Administración de servicios de transferencia de archivos y contenidos multimedia (120 horas).

  • UF1275: Selección, instalación, configuración y administración de los servidores de transferencia de archivos (70 horas)
  • UF1276: Selección, instalación, configuración y administración de los servidores multimedia (50 horas)

MF0490_3: (Transversal) Gestión de servicios en el sistema informático (90 horas)

 

MP0267: Módulo de prácticas profesionales no laborales de Administración de servicios de internet (80 horas)

 

 

II.     PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD Unidad de competencia 1

Denominación: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB

 

Nivel: 3

 

Código: UC0495_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Instalar y configurar el software de servidor Web para permitir el acceso a las informaciones publicadas según las políticas de seguridad de la empresa.

CR1.1 Los documentos de especificación del servicio a prestar son interpretados identificando las características que debe reunir el entorno de explotación.

CR1.2 El servidor Web se elige e instala, configurando el hardware, software, parámetros de conectividad y permisos del sistema de acuerdo con       las

 

 

 

especificaciones del fabricante, el plan de implantación y la normativa de seguridad y calidad de la organización.

CR1.3 Los certificados para servidor seguro se solicitan a la autoridad certificadora y se instalan y mantienen siguiendo los requisitos de seguridad especificados para el servicio y las políticas de la organización.

CR1.4 El contenido a publicar se instala en el servidor siguiendo las especificaciones de diseño y la política de seguridad de la organización.

CR1.5 La verificación de la instalación y configuración del servidor Web se realiza mediante la ejecución de una serie de pruebas según normas de calidad de la organización.

CR1.6 Los datos finales de configuración, ubicación de los contenidos, URLs de acceso y seguridad se documentan siguiendo las normas internas de la organización.

CR1.7 El manual de operación se redacta para permitir la recuperación ante fallos del servicio, de forma que se garanticen los parámetros establecidos de disponibilidad y calidad del servicio.

CR1.8 La documentación técnica de los distintos servidores Web que pueden ser utilizados se interpreta tanto si está editada en castellano o las lenguas oficiales de las Comunidades Autónomas como si lo está en el idioma extranjero de uso más frecuente en el sector.

 

RP2: Instalar y configurar los módulos y extensiones del servidor Web para atender funcionalidades añadidas según las necesidades de los lenguajes y herramientas utilizadas en el desarrollo de la información a publicar.

CR2.1 Los módulos y extensiones a instalar en el entorno de explotación se eligen buscando la mayor concordancia entre especificaciones de diseño y de fabricante, y siguiendo las políticas de la organización.

CR2.2 La configuración hardware, software, de conectividad y permisos del servidor se definen de acuerdo con los requisitos de diseño y de fabricante.

CR2.3 Los módulos y extensiones se instalan siguiendo las directrices del fabricante y la política de seguridad de la organización.

CR2.4 El contenido adicional a publicar se instala en el servidor siguiendo las especificaciones de diseño y la política de seguridad de la organización.

CR2.5 Los módulos y extensiones del servidor Web instalados y configurados se prueban para demostrar su funcionalidad y correcta integración según las normas de calidad de la organización.

CR2.6 Los datos finales de configuración, ubicación de los contenidos, URLs de acceso y seguridad se documentan siguiendo las normas internas de la organización.

CR2.7 El manual de operación se redacta para permitir la correcta recuperación ante fallos del servicio, de forma que se garanticen los parámetros establecidos de disponibilidad y calidad del servicio.

CR2.8 La documentación técnica de los distintos módulos y extensiones del servidor Web que pueden ser utilizados se interpreta tanto si está editada en castellano o las lenguas oficiales de las Comunidades Autónomas como si lo está en el idioma extranjero de uso más frecuente en el sector.

 

RP3: Administrar y auditar los servicios Web para asegurar y optimizar su rendimiento según las necesidades de uso y los planes de explotación de la organización.

CR3.1 La ejecución de los servicios Web y los módulos software instalados se comprueban realizando la batería de pruebas especificada en el diseño y por las normas de calidad de la organización.

CR3.2 Los parámetros de calidad de servicio y de usabilidad se comprueban utilizando las herramientas software adecuadas según las normas de la organización.

 

 

CR3.3 Los fallos de ejecución y de rendimiento del servidor Web se diagnostican indicando si se trata de un problema de configuración, de desarrollo o de recursos y redactando el correspondiente informe de incidencias y la posible solución los mismos.

CR3.4 El contenido a publicar se actualiza siguiendo las políticas de la organización y teniendo en cuenta la normativa legal vigente.

CR3.5 El servidor de estadísticas del servicio Web se elige e instala buscando la mayor concordancia entre especificaciones de diseño y de fabricante, y siguiendo las políticas de la organización.

CR3.6 Las fuentes de datos, la periodicidad de análisis, los tipos de informes y los permisos se configuran en el servidor de estadísticas siguiendo las especificaciones de diseño y la política de seguridad de la organización.

CR3.7 Los parámetros de configuración se ajustan para solventar o mejorar los posibles fallos de ejecución o rendimiento, siguiendo las especificaciones de diseño y del fabricante y cumpliendo las normas internas de seguridad y calidad. CR3.8 La aplicación de los procedimientos de operación del servicio se comprueba realizando inspecciones periódicas y simulando averías según los procedimientos de seguridad de la organización.

CR3.9 La documentación de configuración y los procedimientos de operación se actualizan con los cambios que se produzcan en la resolución de incidencias.

 

RP4: Instalar, configurar y administrar el servidor de aplicaciones y la conexión con sistemas gestores de bases de datos para permitir la ejecución de aplicaciones e interacción con bases de datos según las necesidades de la organización.

CR4.1 El servidor de aplicaciones y software de conexión de acceso a bases de datos a instalar en el entorno de explotación se eligen buscando la mayor concordancia entre especificaciones de diseño y de fabricante, y siguiendo las políticas de la organización.

CR4.2 La configuración software, de conectividad y permisos se definen de acuerdo con los requisitos de diseño y de fabricante y las normas de implantación de la organización.

CR4.3 El software de servidor de aplicaciones y la conexión a las bases de datos se configura siguiendo las directrices del fabricante y la política de seguridad de la organización.

CR4.4 Las aplicaciones del servicio se instalan en el servidor de aplicaciones siguiendo las especificaciones de diseño y la política de seguridad de la organización.

CR4.5 La ejecución de módulos software tanto de cliente como de servidor y la conexión a las bases de datos se comprueba realizando la batería de pruebas especificada en el diseño y por las normas internas de la organización.

CR4.6 Los datos finales de configuración y seguridad se documentan siguiendo las normas internas de la organización.

CR4.7 El manual de operación se redacta para permitir la correcta recuperación ante fallos del servicio de forma que se garanticen los parámetros establecidos de disponibilidad y calidad del servicio.

CR4.8 La documentación técnica de los servidores Web y de aplicaciones, y de los sistemas gestores de bases de datos que pueden ser utilizados se interpreta tanto si está editada en castellano o las lenguas oficiales de las Comunidades Autónomas como si lo está en el idioma extranjero de uso más frecuente en el sector.

 

 

Contexto profesional Medios de producción

Equipos informáticos, generalmente, de tipo servidor. Sistemas operativos y parámetros de configuración. Software de servidores: Web, de aplicaciones, de estadísticas. Paquetes de software con funcionalidades adicionales. Módulos de conexión a base de datos: ODBC y JDBC entre otros. Certificados digitales. Cortafuegos. Sistemas gestores de bases de datos. Herramientas de seguridad.

 

Productos y resultados

Servicios Web para todo tipo de ámbito Internet, intranet o extranet. Servicios Web para todo tipo de contenido: contenido estático o dinámico y aplicaciones. Servicios Web seguros. Servicios de alojamiento/hosting Web.

 

Información utilizada o generada

Documentación de diseño del servicio. Documentación de productos software. Normas internas de calidad y seguridad. Acuerdos de nivel de servicio (SLAs). Documentación de configuración de sistemas y servicios. Documentación de trazabilidad, actualización y mantenimiento. Baterías de pruebas. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de instalación y configuración del software asociado a esta unidad de competencia. Manuales de operación de los sistemas gestores de bases de datos. Manuales de los lenguajes y herramientas utilizados para generar la información a publicar. Manual de administración del software asociado a esta unidad de competencia. Materiales de cursos de formación. Sistemas de ayuda del software. Soportes técnicos de asistencia. Plan de pruebas e informe de fallos. Normativa legal de publicación de información. Normativa legal de propiedad de la información. Manual de operación del servidor Web. Histórico de sucesos.

 

Unidad de competencia 2

 

Denominación: INSTALAR, CONFIGURAR Y ADMINISTRAR SERVICIOS DE MENSAJERÍA ELECTRÓNICA

 

Nivel: 3

 

Código: UC0496_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Instalar y configurar los servicios de mensajería electrónica para proporcionar facilidades de intercomunicación a los usuarios según las directivas de la organización. CR1.1 Los documentos de especificación del servicio a prestar son interpretados correctamente identificando las características que debe reunir el entorno de

explotación.

CR1.2 El servidor de mensajería electrónica se elige, instala y configura el hardware, software, conectividad y permisos en el equipo informático siguiendo las especificaciones del fabricante y según las especificaciones de la organización. CR1.3 Los elementos de seguridad se instalan y configuran siguiendo las directrices del fabricante, las especificaciones del servicio y política de seguridad de la organización.

CR1.4 La verificación de la instalación y configuración de los servidores de mensajería electrónica se realiza mediante la ejecución de una serie de pruebas. CR1.5 Los datos finales de configuración y de seguridad se documentan siguiendo

 

 

CR1.6 La documentación técnica de los distintos servidores de mensajería electrónica que pueden ser utilizados se interpreta tanto si está editada en castellano o las lenguas oficiales de las Comunidades Autónomas como si lo está en el idioma extranjero de uso más frecuente en el sector.

 

RP2: Administrar servicios de mensajería electrónica para asegurar la distribución de los mensajes entre usuarios según las políticas de la organización.

CR2.1 Los perfiles y cuentas de usuario, buzones, administradores, moderadores, listas y salas se configuran en el servidor correspondiente, siguiendo las especificaciones de diseño y la política de seguridad de la organización.

CR2.2 El manual de operación se redacta para permitir la correcta recuperación ante fallos del servicio de forma que se garanticen los parámetros establecidos de disponibilidad y calidad del servicio.

CR2.3 Las alarmas de los programas de seguridad se configuran según los parámetros establecidos por la normativa de seguridad de la empresa.

 

RP3: Auditar los servicios de mensajería electrónica para garantizar la calidad del servicio y diagnosticar y solucionar los fallos en el mismo según las necesidades de la organización. CR3.1 Los servicios de mensajería electrónica se auditan para garantizar un rendimiento óptimo de los servidores de mensajería electrónica según     las

necesidades de la organización.

CR3.2 Los parámetros de calidad de servicio se comprueban utilizando las herramientas software adecuadas según la normativa de seguridad de la organización.

CR3.3 Los fallos de ejecución y rendimiento se diagnostican correctamente identificando el origen del problema e indicando la posible solución del mismo, documentando el proceso según las normas y el plan de calidad de la organización. CR3.4 Los parámetros de configuración se ajustan para solventar o mejorar los posibles fallos de ejecución o rendimiento, siguiendo las especificaciones de diseño y del fabricante y cumpliendo las normas internas de seguridad y calidad. CR3.5 La documentación de configuración y los procedimientos de operación se actualizan con los cambios que se produzcan en la resolución de incidencias.

CR3.6 La información expuesta en los servidores de mensajería electrónica según los planes de la organización no infringe ninguna normativa legal.

Contexto profesional Medios de producción

Equipos informáticos, generalmente, de tipo servidor. Software de servidores: correo,

mensajería electrónica instantánea, news, foros, chat, y peer-to-peer entre otros. Cortafuegos. Sistemas operativos y parámetros de configuración. Herramientas de seguridad informática.

 

Productos y resultados

Servicios de mensajería electrónica personal. Servicios de comunidad virtual. Servicios de intercambio de archivos. Servicios de boletines.

 

Información utilizada o generada

Documentación de diseño del servicio. Documentación de productos software. Normas internas de calidad y seguridad. Acuerdos de nivel de servicio (SLAs). Documentación de configuración de sistemas y servicios. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de instalación del software asociado a esta unidad de competencia. Manuales de administración del software asociado a esta unidad de competencia. Materiales de cursos de formación. Sistemas de ayuda del software. Soportes técnicos de asistencia. Plan de pruebas e informe de fallos. Normativa legal de

 

 

 

publicación de información. Normativa legal de propiedad de la información. Manuales de operación de los servidores de mensajería electrónica. Histórico de sucesos.

 

Unidad de competencia 3

 

Denominación: INSTALAR, CONFIGURAR Y ADMINISTRAR SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y MULTIMEDIA

 

Nivel: 3

 

Código: UC0497_3

 

 

Realizaciones profesionales y criterios de realización

 

RP1: Instalar, configurar servicios de transferencia de archivos para facilitar el uso de repositorios de información según necesidades de la organización.

CR1.1 El servidor de transferencia de archivos se elige, instala y se configura el hardware, software, parámetros de conectividad y permisos del sistema de acuerdo con las especificaciones del fabricante, requisitos del servicio y normativas de implantación y seguridad de la organización.

CR1.2 La estructura de directorios, los contenidos y los permisos se implantan en el servidor siguiendo las especificaciones de diseño, la política de seguridad de la organización y la normativa legal vigente.

CR1.3 La verificación de la instalación y la configuración del servidor de transferencia de archivos se realiza mediante la ejecución de las pruebas necesarias según las normativas de calidad e implantación de la organización.

CR1.4 Los parámetros de calidad del servicio se verifican mediante la ejecución de pruebas del sistema según las normativas de calidad y seguridad de la organización.

CR1.5 Los datos finales de configuración, estructura de directorios, URLs de acceso y seguridad se documentan siguiendo las normas internas de la organización.

 

RP2: Administrar servicios de transferencia de archivos en función de las necesidades especificadas en el plan de explotación de la organización.

CR2.1 El manual de operación se redacta para permitir la correcta recuperación ante fallos del servicio de forma que se garanticen los parámetros establecidos de disponibilidad y calidad del servicio.

CR2.2 La aplicación de los procedimientos de operación del servicio se comprueba realizando inspecciones periódicas y simulando averías.

CR2.3 La configuración de los registros del sistema (logs) y de las alarmas en la ejecución del servicio se realizan teniendo en cuenta los parámetros de rendimiento exigidos en el plan de explotación.

CR2.4 Las ubicaciones de la información servida se controlan y auditan tanto en lo que respecta a los contenidos como en los permisos definidos en ellas según las especificaciones de seguridad de la organización.

CR2.5 Los fallos de ejecución y rendimiento se diagnostican y se documentan indicando las causas de la incidencia y su posible solución según la normativa de la organización.

 

RP3: Instalar, configurar servicios de audio y video de acuerdo con las especificaciones dadas y teniendo en cuenta los anchos de banda disponibles en las líneas de comunicaciones.

 

 

CR3.1 Los documentos de especificación del servicio a prestar son interpretados correctamente identificando las características que debe reunir el entorno de explotación.

CR3.2 Los servidores de transferencia de audio y vídeo bajo demanda y videoconferencia se eligen, instalan y se configuran el hardware, software, los parámetros de conectividad y los permisos del sistema de acuerdo con los requisitos del fabricante, las especificaciones del servicio y la normativa de implantación y seguridad de la organización.

CR3.3 La estructura y ubicación de contenidos, los parámetros de conexión y los permisos se configuran en los servidores de audio y video bajo demanda y videoconferencia siguiendo las especificaciones de diseño y la política de seguridad de la organización y según la normativa legal vigente confeccionando la documentación relativa a la configuración realizada.

CR3.4 La verificación de la instalación y la configuración de los servidores de audio y video bajo demanda y videoconferencia se realizan mediante la ejecución de las pruebas necesarias según las normativas de calidad e implantación de la organización.

CR3.5 Los parámetros de calidad del servicio se verifican mediante la realización de las pruebas necesarias según las normativas de calidad y seguridad de la organización.

 

RP4: Administrar servicios de audio y vídeo según especificaciones del plan de explotación de la organización y requisitos impuestos por los recursos disponibles.

CR4.1 El manual de operación se redacta para permitir la recuperación ante fallos del servicio, de forma que se garanticen los parámetros establecidos de disponibilidad y calidad del servicio.

CR4.2 La aplicación de los procedimientos de operación del servicio se comprueba realizando inspecciones periódicas y simulando averías.

CR4.3 Los fallos de ejecución y rendimiento se diagnostican y reparan indicando si se trata de un problema de configuración, de recursos del sistema, del software de servidor o de conectividad y redactando el correspondiente informe de incidencias.

CR4.4 Los consumos de recursos se controlan asignando número máximo de usuarios concurrentes a los servicios y disponibilidades máximas de consuma de ancho de banda en las líneas de comunicaciones según especificaciones del plan de explotación de la organización

Contexto profesional Medios de producción

Equipos informáticos de tipo servidor. Líneas de comunicaciones. Software   de

servidores: directorio, FTP, streaming de audio y vídeo, videoconferencia y entornos de trabajo colaborativo en tiempo real entre otros. Paquetes de software con funcionalidades adicionales. Cortafuegos. Herramientas de seguridad. Sistemas operativos y parámetros de configuración.

 

Productos y resultados

Servicios de transferencia de archivos. Servicios de audio y vídeo bajo demanda. Servicios de videoconferencia y entornos de trabajo colaborativo.

 

Información utilizada o generada

Documentación de diseño del servicio. Documentación de productos software. Normas internas de calidad y seguridad. Acuerdos de nivel de servicio (SLAs). Documentación de configuración de sistemas y servicios. Manuales de uso y funcionamiento de los

 

de competencia. Manuales de administración del software asociado a esta unidad de competencia. Materiales de cursos de formación. Sistemas de ayuda del software asociado a esta unidad de competencia. Soportes técnicos de asistencia. Plan de pruebas e informe de fallos. Normativa legal de publicación de información. Normativa legal de propiedad de la información. Manuales de operación de los servidores asociados a esta unidad de competencia. Histórico de sucesos.

 

Unidad de competencia 4

 

Denominación: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Nivel: 3

 

Código: UC0490_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.

CR1.1 Los procesos que intervienen en el sistema son identificados para evaluar parámetros de rendimiento.

CR1.2 Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.

CR1.3 Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.

CR1.4 Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.

 

RP2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.

CR2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.

CR2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.

CR2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.

CR2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.

 

RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.

CR3.1 El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización. CR3.2 El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.

CR3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.

 

RP4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.

CR4.1 Los dispositivos de comunicaciones son verificados en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.

 

 

CR4.2 Los servicios de comunicaciones son identificados en el sistema con sus procesos correspondientes para analizar los consumos de recursos y verificar que están dentro de lo permitido por las especificaciones del plan de explotación de la organización.

CR4.3 Las incidencias en los servicios de comunicaciones se detectan y se documentan para informar a los responsables de la explotación del sistema y de la gestión de las comunicaciones según los protocolos de la organización.

 

Contexto profesional

 

Medios de producción

Sistemas operativos. Herramientas de administración de usuarios y gestión de permisos a recursos. Herramientas de control de rendimiento. Herramientas de monitorización de procesos. Herramientas de monitorización de uso de memoria. Herramientas de monitorización de gestión de dispositivos de almacenamiento. Herramientas de gestión de usuarios.

 

Productos y resultados

Sistema operando correctamente. Rendimiento del sistema adecuado a los parámetros de explotación. Sistema seguro e íntegro en el acceso y utilización de recursos. Servicios de comunicaciones en funcionamiento.

 

Información utilizada o generada

Manuales de explotación del sistema operativo y de los dispositivos. Plan de explotación de la organización. Manuales de las herramientas de monitorización utilizadas. Gráficas y análisis de rendimiento. Listados de acceso y restricciones de usuarios. Informe de incidencias. Protocolo de actuación ante incidencias.

 

 

III.   FORMACIÓN DEL CERTIFICADO DE PROFESIONALIDAD MÓDULO FORMATIVO 1

Denominación: ADMINISTRACIÓN DE SERVICIOS WEB

 

Código: MF0495_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0495_3: Instalar, configurar y administrar el software para gestionar un entorno Web

 

Duración: 180 horas

 

UNIDAD FORMATIVA 1

 

Denominación:   INSTALACIÓN   Y CONFIGURACIÓN  DEL SOFTWARE  DE SERVIDOR WEB

 

 

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP2

Capacidades y criterios de evaluación

 

C1: Seleccionar el servidor Web, sus módulos y extensiones para verificar que cumplen los requisitos de ejecución de las aplicaciones Web dadas.

CE1.1 Describir los parámetros de funcionamiento de un servidor Web en un escenario de instalación dado.

CE1.2 Describir las características de un servidor Web comparándolo con otros servidores Web existentes en el mercado.

CE1.3 Identificar y describir las funciones de los módulos y extensiones más habituales en los servidores Web.

CE1.4 Relacionar los parámetros cuantitativos y cualitativos de configuración con los requisitos de sistema correspondientes.

CE1.5 A partir de un supuesto práctico en el que se cuenta con un servicio Web en producción:

  • Identificar la funcionalidad requerida en el servidor
  • Estimar la carga y el rendimiento
  • Identificar el nivel y los requisitos de
  • Seleccionar el servidor Web y las extensiones
  • Estimar los requisitos de sistema e indicar las plataformas hardware y software más

 

C2: Instalar y configurar el servidor Web en el sistema informático para ofrecer funcionalidades de distribución de información.

CE2.1 Describir los mecanismos de autenticación de usuarios y de acceso a los contenidos.

CE2.2 Describir los procesos de arranque y parada, y de rotación de los registros (logs).

CE2.3 A partir de un supuesto práctico de servicio Web a instalar según premisas de funcionamiento estipuladas:

  • Comprobar que el sistema reúne las características necesarias para la instalación del servidor Web y el servicio
  • Establecer en el sistema la estructura de almacenamiento de los recursos, los permisos de acceso y ejecución y las variables de entorno
  • Instalar el software del servidor y establecer los procesos de arranque y parada, y de rotación de registros de acuerdo con las especificaciones del administrador del sistema informático.
  • Configurar en el servidor Web los mecanismos de acceso: protocolos, direcciones IP, dominios, servidores virtuales y puertos según indicaciones recibidas por el administrador de la
  • Habilitar los mecanismos especificados de autenticación de
  • Verificar la instalación del servidor Web y de las funcionalidades
  • Generar la documentación de operación y recuperación ante

CE2.4 Explicar el concepto, características y funcionalidad de los certificados de servidores seguros.

CE2.5 Describir los pasos a seguir para solicitar, instalar y mantener certificados de servidor seguro.

 

C3: Instalar, configurar e integrar los módulos y extensiones del servidor Web en el sistema informático.

 

 

CE3.1 Describir las funciones de los principales módulos y extensiones de los servidores Web destinados a cubrir funcionalidades específicas en un sitio Web dado.

CE3.2 Identificar los parámetros de configuración de los principales módulos y extensiones de los servidores Web a instalar en función de las especificaciones recibidas.

CE3.3 Describir la interrelación de los módulos y extensiones con el servidor Web y otros posibles servicios y aplicaciones, tanto del propio sistema como de sistemas externos.

CE3.4 A partir de un supuesto práctico de servicio Web a instalar en un escenario de distribución de información debidamente caracterizado:

  • Implantar el software de los módulos y extensiones del servidor
  • Configurar los permisos de acceso y ejecución de los recursos
  • Configurar los parámetros que optimicen el rendimiento del
  • Configurar y comprobar la comunicación con otros servicios y aplicaciones, locales o
  • Detallar las pruebas a realizar para comprobar la correcta instalación y configuración de los módulos y extensiones del servidor
  • Cumplimentar la documentación de operación y recuperación ante

 

Contenidos

 

  1. Conceptos básicos de sistemas de
    • Sistemas operativos
    • Fundamentos de TCP/IP
    • Estructura Cliente /

 

2.     Manejo del protocolo http.

  • Funcionamiento y
  • Descripción de peticiones o request
  • Códigos de
  • Codificación del contenido. Páginas de códigos.
  • Realización de peticiones HTTP en Internet mediante un proxy, livehttpheaders o método similar, analizando el protocolo

 

3.     Selección del servidor Web.

  • Parámetros de
  • Características del servidor
  • Funcionalidades
  • Requisitos del sistema:

 

4.     Instalación y configuración básica del servidor Web.

  • Instalación del servidor Web:
    • Procedimientos de instalación.
    • Instalación del servidor en el sistema
    • Verificación de la instalación.
  • Control del servicio. Inicio y
  • Creación de entradas DNS
  • Parámetros básicos de configuración:
    • Descripción de los parámetros básicos.
    • Alojamiento virtualizado (virtual hosting)

 

 

  • Alojamiento virtualizado basado en nombres (Name-based virtual hosting)
  • Logging
  • Directivas básicas de configuración:
    • Puerto de escucha
    • Directorio raíz
    • Otras directivas básicas de configuración.
  • Herramientas de configuración.
  • Mantenimiento del

 

5.     Módulos y extensiones del servidor Web.

  • Descripción de los módulos y extensiones del servidor
  • Soporte a lenguajes:
    • CGI
    • Motores de script (ASP.NET, ..)

 

6.     Análisis de la seguridad del servidor Web

  • Descripción de los conceptos básicos del servidor web:
    • Rutas y permisos. Permiso de lectura vs permiso de ejecución.
    • Listado de
    • Tipos MIME
  • Control de acceso por IP
  • Control de acceso por usuarios:
    • Métodos de intercambio de credenciales (Autenticación Básica /Digest / NTLM)
    • Almacén de credenciales. (LDAP, Base de datos, ficheros de texto, Windows)
    • Configuración de directorios protegidos con contraseña.
  • Identificación de las Conexiones seguras mediante https:
    • Certificados de
    • Algoritmos de
    • Entidades de certificación
    • Generación de un CSR
    • Generación de un certificado auto-firmado.
    • Instalación de un
    • Control de acceso por certificado de

 

UNIDAD FORMATIVA 2

 

Denominación: ADMINISTRACIÓN Y AUDITORÍA DE LOS SERVICIOS WEB

 

Código: UF1272

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3 y RP4

Capacidades y criterios de evaluación

 

C1: Administrar los contenidos gestionados por el servidor Web, los accesos realizados y el rendimiento según especificaciones de diseño normativa de la organización y legislación vigente.

CE1.1 Describir procedimientos de actualización de contenidos y control de versiones según procedimientos.

CE1.2 Describir las técnicas de gestión de permisos: perfiles, grupos y roles entre otros atendiendo a las especificaciones de las normas internas de seguridad informática.

 

 

CE1.3 Explicar los procedimientos de optimización del rendimiento del servidor Web y sus complementos en el sistema informático.

CE1.4 Describir la función y características principales de un servidor de estadísticas Web.

CE1.5 A partir de un supuesto práctico de servicio Web en producción:

  • Definir la organización de los contenidos en el servidor
  • Establecer los procedimientos de actualización y control de
  • Analizar los parámetros de rendimiento del servidor
  • Establecer planes de actuación para adaptar el servidor a las variaciones de uso y planes de

CE1.6 Explicar la normativa legal vigente que afecta a la información publicada en el servidor Web.

 

C2: Instalar, configurar y administrar el servidor de aplicaciones en el sistema informático como proveedor de datos para los servicios Web.

CE2.1 Describir las funciones de un servidor de aplicaciones y sus parámetros de configuración.

CE2.2 Explicar el procedimiento de implantación de aplicaciones en un servidor de aplicaciones.

CE2.3 A partir de un supuesto práctico de servicio Web a instalar con conexión a bases de datos y contando con un servidor de aplicaciones:

  • Implantar el software del servidor de aplicaciones y los módulos de acceso a base de
  • Configurar los parámetros que optimicen el rendimiento del
  • Implantar la aplicación del servicio Web en el servidor, comprobando el correcto arranque, funcionamiento y
  • Configurar y comprobar la comunicación con otros servicios y aplicaciones, locales o
  • Verificar la instalación del servidor de
  • Generar la documentación de operación y recuperación ante

 

C3: Seleccionar, instalar y configurar los métodos de acceso a sistemas gestores de bases de datos para utilizar sus recursos en sitios Web dinámicos.

CE3.1 Describir los métodos de acceso a sistemas gestores de bases de datos más usuales y sus procedimientos de conexión con un servidor Web.

CE3.2 Describir la interrelación y mecanismos de comunicación entre los distintos elementos de una arquitectura Web en tres capas.

CE3.3 A partir de un supuesto práctico de servicio Web a instalar con conexión a bases de datos:

  • Implantar los módulos de acceso a base de
  • Configurar los parámetros que optimicen el rendimiento del sistema de acceso a bases de
  • Configurar y comprobar la comunicación con otros servicios y aplicaciones, locales o
  • Verificar la conexión a la base de datos y la aplicación del servicio
  • Generar la documentación de operación y recuperación ante

 

C4: Aplicar procedimientos de auditoría y resolución de incidencias en la explotación de un servicio Web.

CE4.1 Describir y clasificar los elementos determinantes del rendimiento de una plataforma Web.

CE4.2 Explicar los procedimientos de cuantificación y medida de la calidad de servicio prestada.

CE4.3 Explicar los procedimientos de diagnóstico de incidencias en entornos de producción de servicios Web.

 

 

 

CE4.4 Describir detalladamente las técnicas de resolución de incidencias en entornos de producción de servicios Web.

CE4.5 En un supuesto práctico en el que disponemos de un servicio Web en producción:

  • Verificar que las operaciones definidas en los manuales de procedimiento se realizan puntual y
  • Establecer los mecanismos de medición del rendimiento y disponibilidad del
  • Analizar los parámetros de calidad del servicio para determinar el grado de cumplimiento de las
  • Aplicar las medidas correctoras de las deficiencias

CE4.6 En un supuesto práctico en el que contamos con un servicio Web en situación de incidencia:

  • Aplicar las técnicas y herramientas de diagnóstico que permitan identificar la causa del mal
  • Aplicar medidas urgentes de contención para mantener el máximo nivel de servicio posible y limitar los posibles daños.
  • Establecer los procedimientos para la resolución definitiva del problema y la recuperación de la situación previa a la
  • Analizar la causa de la incidencia y establecer los procedimientos para prevenir otra situación similar o resolverla en menor

CE4.7 Definir los pasos a seguir en la instalación y configuración de un servidor de estadísticas.

 

Contenidos

 

  1. Administración de contenidos del servidor
    • Procedimientos de actualización de contenidos:
      • FTP
      • FTPS
      • SFTP
      • Introducción a sistemas de gestión de contenidos (CMS)
    • Organización de
    • Control de
    • Técnicas de gestión de permisos:
    • Procedimientos de optimización del rendimiento del servidor Web:
      • Técnicas de optimización.
      • Parámetros de calidad de servicio y
      • Pruebas de optimización.
      • Simulación de generación de carga Web con herramientas específicas.
    • Servidores de estadísticas:
      • Estructura y campos de un fichero de
      • Concepto de sesión.
      • Mecanismos de seguimiento de
      • Instalación de un analizador de logs sencillo
    • Normativa legal relacionada con la publicación de contenidos Web:
      • Salvaguarda de

 

2.     Servidor de aplicaciones de servicios Web.

  • Descripción de funciones y parámetros de configuración:
    • Parámetros recomendados según el

 

 

  • Procedimientos de implantación:
    • Comprobación de arranque, funcionamiento y
    • Verificación de la instalación.
  • Análisis y elaboración de la documentación de operación.

 

3.     Acceso a sistemas gestores de bases de datos.

  • Motores de base de datos de uso más frecuente en aplicaciones Web (ORACLE, SQL Server, mySQL):
    • Protocolos de
    • Modelos de seguridad (Por IP, por usuario contraseña, seguridad integrada, combinación de ..)
  • Bibilotecas de acceso:
    • ODBC, JDBC, DSN-Less ODBC,
    • Implantar módulos de acceso (Instalar controladores ODBC, crear un DSN,…)
  • Mecanismos de comunicación en una arquitectura Web en 3 capas:
    • SOAP, RPC,
  • Verificación de la conexión a la base de

 

4.     Descripción de arquitecturas distribuidas en múltiples servidores.

  • Modelo de 3
  • Tolerancia a
  • Reparto de
  • Almacenes de estado de sesión. (ASP.NET state service…)
  • Almacenes de caché. (Memcached…)
  • Servidores

 

5.     Gestión de actualizaciones de servidores y aplicaciones.

  • Entorno de desarrollo y preproducción.
  • Procedimientos de despliegue de

 

6.     Auditoría y resolución de incidentes sobre servicios Web.

  • Medición de la calidad del servicio prestada:
    • Parámetros de
    • Disponibilidad del
    • Acuerdos de prestación de Servicio (SLAs).
  • Gestión de vulnerabilidades en aplicaciones Web:
    • Herramientas de detección de vulnerabilidades en aplicaciones Web (P.e. Nikto).
  • Diagnóstico de incidentes en producción:
    • Monitorización.
    • Herramientas de medición del rendimiento (Contadores del sistema windows, apache ..)
  • Técnicas de resolución de incidentes:
    • Medidas de contención.
    • Análisis causa – raíz.
    • Gestión proactiva de problemas

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

 

 Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF1271 90 40
Unidad formativa 2 – UF1272 90 30

 

Secuencia:

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 2

 

Denominación: ADMINISTRACIÓN DE SERVICIOS DE MENSAJERÍA ELECTRÓNICA

 

Código: MF0496_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0496_3: Instalar, configurar y administrar servicios de mensajería electrónica.

 

Duración: 120 horas

 

UNIDAD FORMATIVA 1

 

Denominación: SELECCIÓN, INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE SERVIDOR DE MENSAJERÍA ELECTRÓNICA

 

Código: UF1273

 

Duración: 60 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1.

 

Capacidades y criterios de evaluación

 

C1: Seleccionar los servidores de mensajería electrónica en función de las necesidades de la organización.

CE1.1 Describir el funcionamiento básico de los servidores de correo electrónico, foros, chat y mensajería electrónica instantánea.

CE1.2 Describir las características más significativas de los servidores de mensajería electrónica, para determinar su adecuación a un determinado servicio.

CE1.3 Relacionar los parámetros cuantitativos y cualitativos de configuración de los servidores de mensajería electrónica con los requisitos de sistema correspondientes.

CE1.4 A partir de un supuesto práctico de servicio de mensajería electrónica a instalar:

  • Identificar la funcionalidad requerida en la especificación del

 

 

 

  • Estimar la carga y el rendimiento
  • Identificar el nivel y los requisitos de
  • Seleccionar el servidor o servidores más adecuados a los
  • Estimar los requisitos de sistema e indicar las plataformas hardware y software más

 

C2: Instalar y configurar los servidores de mensajería electrónica en el sistema informático.

CE2.1 Explicar los métodos de configuración en el sistema: almacenamiento de los recursos, perfiles de usuario, permisos de acceso y ejecución y variables de entorno, entre otros para adecuar los parámetros de instalación y configuración del servidor de mensajería electrónica.

CE2.2 Describir los mecanismos de autenticación de usuarios y su correlación con el servicio de mensajería electrónica.

CE2.3Explicarlosmecanismosdeaccesoalosservidores:protocolos,direccionamiento y puertos, entre otros para acceder al servicio de mensajería electrónica.

CE2.4 Describir los procesos de arranque y parada, y de rotación de registros en lo que se refiere al servicio de mensajería electrónica.

CE2.5 A partir de un supuesto práctico de servicio de mensajería electrónica a instalar:

  • Comprobar que el sistema reúne las características necesarias para la instalación de los
  • Establecer en el sistema la estructura de almacenamiento de los recursos, los permisos de acceso y ejecución y las variables de entorno
  • Instalar el software del servidor y establecer los procesos de arranque y parada, y de rotación de registros (logs).
  • Configurar en el servidor de mensajería electrónica los mecanismos de acceso: protocolos, direcciones IP, dominios y
  • Establecer la configuración del servidor DNS para la localización del
  • Habilitar los mecanismos especificados de autenticación de
  • Verificar la instalación del servidor de mensajería electrónica.
  • Generar la documentación de operación y recuperación ante

 

Contenidos

 

  1. Conceptos básicos sobre mensajería electrónica.
    • Correo Electrónico:
      • Formato de un mensaje de
      • Flujo de un mensaje de
      • Protocolos de red: DNS. POP. IMAP. Otros protocolos propietarios.
      • Aplicaciones Cliente y Servidor: MUA. Servidores POP/IMAP y otros
      • Amenazas y métodos de contención: Spam y Virus. Filtros antivirus/ antispam, SPF, Domain Keys, SenderId. Otras
    • Mensajería electrónica instantánea.
    • Listas de

 

2.     Instalación de un sistema de correo.

  • Diseño del sistema correo:
    • Requisitos funcionales, operativos y de
    • Normativa
    • Selección hardware y
  • Instalación del operativo del servidor:
    • Instalación mínima.

 

 

  • Securización (bastionamiento).
  • Instalación y configuración del servidor SMTP (MTA):
    • Instalación
    • Configuración como MX: Parámetros de configuración. Protocolos y puertos de acceso. Dominios y
    • Configuración como MTA: Parámetros de configuración. Protocolos y puertos de acceso. Autenticación de usuarios .
    • Instalación y configuración de un sistema de filtros antivirus/antispam.
    • Procesos de arranque y
    • Registros (logs).
  • Instalación y configuración del servidor POP/IMAP:
    • Instalación
    • Parámetros de configuración. Protocolos y puertos de
    • Autenticación de
    • Procesos de arranque y
    • Registros (logs).
  • Instalación y configuración del servidor Web (Webmail):
    • Instalación
    • Parámetros de configuración. Protocolos y puertos de
    • Autenticación de
    • Procesos de arranque y
    • Registros (logs).
  • Elaboración del Manual de Operación.

 

UNIDAD FORMATIVA 2

 

Denominación: ADMINISTRACIÓN Y AUDITORÍA DE LOS SERVICIOS DE MENSAJERÍA ELECTRÓNICA

 

Código: UF1274

 

Duración: 60 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2 y RP3.

 

Capacidades y criterios de evaluación

 

C1: Administrar los servidores de mensajería electrónica para asegurar la continuidad en el servicio según las especificaciones de seguridad.

CE1.1 Definir los procedimientos de gestión de cuentas de usuarios en el servicio de mensajería electrónica.

CE1.2 Explicar las técnicas de administración de recursos de almacenamiento y gestión de buzones para el servidor de mensajería electrónica.

CE1.3 Describir la comunicación de los servidores de mensajería electrónica con otros servidores y aplicaciones.

CE1.4 Explicar las técnicas de protección informática del servicio y de los usuarios según las especificaciones de las normas de seguridad informática.

CE1.5 Describir las medidas para optimización del rendimiento de los servidores. CE1.6 A partir de un supuesto práctico de servicio de mensajería electrónica en producción:

  • Definir la política de gestión de cuentas de
  • Implantar las herramientas de seguridad más adecuadas a los requisitos del servicio y las condiciones de operación.
  • Analizar los parámetros de rendimiento del

 

 

  • Establecer planes de actuación para adaptar el servidor a las variaciones de uso y planes de

CE1.7 Explicar la normativa legal vigente que afecta a la información manejada por el servidor de mensajería electrónica.

 

C2: Aplicar procedimientos de auditoría y resolución de incidencias en servicios de mensajería electrónica.

CE2.1 Describir y clasificar los elementos determinantes del rendimiento de un servidor de mensajería electrónica.

CE2.2 Explicar los procedimientos de cuantificación y medición de la calidad de servicio prestada.

CE2.3 Explicar los procedimientos de diagnóstico de incidencias en entornos de producción de servicios de mensajería electrónica.

CE2.4 Describir detalladamente las técnicas de resolución de incidencias en entornos de producción de servicios de mensajería electrónica.

CE2.5 A partir de un supuesto práctico de servicio de mensajería electrónica en producción:

  • Verificar que las operaciones definidas en los manuales de procedimiento se realizan puntual y
  • Establecer los mecanismos de medición del rendimiento y disponibilidad del
  • Analizar los parámetros de calidad del servicio para determinar el grado de cumplimiento de las
  • Aplicar las medidas correctoras de las deficiencias

CE2.6 A partir de un supuesto práctico de servicio de mensajería electrónica en producción en situación de incidencia:

  • Aplicar las técnicas y herramientas de diagnóstico que permitan identificar la causa del mal
  • Aplicar medidas urgentes de contención para mantener el máximo nivel de servicio posible y limitar los posibles daños.
  • Establecer los procedimientos para la resolución definitiva del problema y la recuperación de la situación previa a la
  • Analizar la causa de la incidencia y establecer los procedimientos para prevenir otra situación similar o resolverla en menor

 

Contenidos

 

  1. Administración del sistema de
    • Administración del sistema:
      • Gestión de cuentas de
      • Administración de recursos de
      • Gestión de
    • Optimización del rendimiento del sistema:
      • Elementos determinantes del rendimiento: Hardware. Sistema Aplicaciones.
      • Ajustes de rendimiento del Sistema
      • Ajustes de rendimiento de las aplicaciones: Servidor Servidor POP/ IMAP. Servidor Web, filtros antivirus/antispam.
      • Escalado de un sistema de correo: Separación de servicios. Balanceo de carga, alta
    • Monitorización del sistema:
      • Configuración de un sistema de monitorización.
      • Monitorización de los parámetros de rendimiento más importantes del
    • Securización del sistema:

 

  • Adecuación a la Normativa legal (LSSI,LOPD) y a las políticas de seguridad de la organización.
  • Códigos de buenas prácticas (ISO 27002)
  • Recuperación ante desastres y continuidad de los
  • Copias de
  • Gestión de
  • Protección servicios: Firewall. Herramientas seguridad (Nmap, Nessus/ OpenVAS, Brutus).

 

2.     Auditoría y resolución de incidencias sobre los servicios de mensajería electrónica.

  • Auditoría:
    • Plan de
    • Disponibilidad del
    • Acuerdos de prestación de Servicio (SLAs).
    • Alta disponibilidad en sistemas de
  • Técnicas de resolución de incidentes:
    • Medidas de contención.
    • Análisis causa – raíz.
    • Gestión proactiva de
  • Análisis y utilización de herramientas para la resolución de incidencias:
    • Monitorización.
    • Herramientas del Sistemas
    • Herramientas de las

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF1273 60 30
Unidad formativa 2 – UF1274 60 20

 

Secuencia:

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO FORMATIVO 3

 

Denominación: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

 

Código: MF0497_3

 

Nivel de cualificación profesional: 3

 

 

 

Asociado a la Unidad de Competencia:

 

UC0497_3: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

 

Duración: 120 horas

 

UNIDAD FORMATIVA 1

 

Denominación: SELECCIÓN,INSTALACIÓN,CONFIGURACIÓNYADMINISTRACIÓN DE LOS SERVIDORES DE TRANSFERENCIA DE ARCHIVOS

 

Código: UF1275

 

Duración: 70 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y la RP2.

 

Capacidades y criterios de evaluación

 

C1: Seleccionar los servidores de transferencia de archivos en función de los requisitos demandados por la organización.

CE1.1 Describir el funcionamiento de los servidores de transferencia de archivos CE1.2 Describir las características más significativas de los servidores de transferencia de archivos, para determinar su adecuación a un determinado servicio.

CE1.3 Relacionar los parámetros cuantitativos y cualitativos de configuración de los servidores de transferencia de archivos con los requisitos de sistema correspondientes.

CE1.4 A partir de un supuesto práctico de servicio de transferencia de archivos a instalar:

  • Identificar la funcionalidad requerida en la especificación de los
  • Estimar la carga y el rendimiento
  • Identificar el nivel y los requisitos de
  • Seleccionar el servidor o servidores más adecuados a los
  • Estimar los requisitos de sistema e indicar las plataformas hardware y software más

 

C2: Instalar, configurar e integrar el servidor de transferencia de archivos en el sistema informático.

CE2.1 Explicar los métodos de configuración en el sistema del servidor de transferencia de archivos, tales como almacenamiento de los recursos, perfiles de usuario, permisos de acceso y variables de entorno entre otros.

CE2.2 Describir los mecanismos habituales de autenticación de usuarios en estos servidores.

CE2.3 Explicar los mecanismos de acceso a los servidores: protocolos, direccionamiento, puertos en estos servidores.

 

C3: Administrar los recursos y elementos manejados por el servidor para asegurar la continuidad del servicio, su adecuado rendimiento y las especificaciones de seguridad.

CE3.1 Describir procedimientos de actualización de contenidos y control de versiones

CE3.2 Describir las técnicas de gestión de permisos y cuentas de usuarios. CE3.3 Explicar las técnicas de administración de recursos de almacenamiento.

 

 

CE3.5 A partir de un supuesto práctico de servicio de transferencia de archivos en producción:

  • Definir la organización de los contenidos en el servidor de transferencia de
  • Establecer los procedimientos de actualización y control de
  • Implantar el sistema de control de acceso a la información.
  • Analizar los parámetros de rendimiento del
  • Establecer planes de actuación para adaptar el servidor a las variaciones de

CE3.6 Explicar la normativa legal vigente que afecta a la información publicada en el servidor de transferencia de archivos.

 

C4: Aplicar procedimientos de auditoría y resolución de incidencias en el servicio de transferencia de archivos.

CE4.1 Describir y clasificar los elementos determinantes del rendimiento de un servidor de transferencia de archivos.

CE4.2 Explicar los procedimientos de cuantificación y medición de la calidad de servicio prestada.

CE4.3 Explicar los procedimientos de diagnóstico de incidencias en entornos de producción de servicios de transferencia de archivos.

CE4.4 Describir detalladamente las técnicas de resolución de incidencias en entornos de producción de servicios de transferencia de archivos.

CE4.5 A partir de un supuesto práctico de servicio de transferencia de archivos en producción:

  • Verificar que las operaciones definidas en los manuales de procedimiento se realizan puntual y
  • Establecer los mecanismos de medición del rendimiento y disponibilidad del
  • Analizar los parámetros de calidad del servicio para determinar el grado de cumplimiento de las
  • Aplicar las medidas correctoras de las deficiencias

CE4.6 A partir de un supuesto práctico de servicio de transferencia de archivos en producción en situación de incidencia:

  • Aplicar las técnicas y herramientas de diagnóstico que permitan identificar la causa del mal
  • Aplicar medidas urgentes de contención para mantener el máximo nivel de servicio posible y limitar los posibles daños.
  • Establecer los procedimientos para la resolución definitiva del problema y la recuperación de la situación previa a la
  • Analizar la causa de la incidencia y establecer los procedimientos para prevenir otra situación similar o resolverla en menor

 

Contenidos

 

  1. Características de los distintos servidores de transferencia de
    • Transferencia de archivos en
    • Formatos de
    • Protocolos específicos de transferencia de
    • Servidor y Cliente.
    • Ancho de banda y tipos de
    • Servicios de ficheros:
      • CIFS / Samba.

 

 

  1. Instalación y Configuración de servidores de transferencia de
    • Funcionamiento y tipos de
    • Plataformas habituales HW y SW:
      • Requisitos HW habituales
      • Requisitos SW habituales
    • Características y parámetros de configuración principales:
      • Encriptación.
    • Gestión del almacenamiento:
      • Cuotas y
      • Almaceramiento
      • Directorios virtuales
    • Configuración del acceso:
      • Creación de usuarios y
      • Acceso anónimo.
      • Acceso
      • Máscaras de creación automática de
      • Seguridad de
    • Requisitos de sistema para la instalación de servidores de transferencia de archivos en distintas plataformas:

 

3.     Administración del servidor

  • Actualización de
  • Control de
  • Cuentas de
  • Registros del sistema (logs).

 

4.     Auditoría del servicio.

  • Metodología de medición y evaluación de la calidad de
  • Rendimientos del
  • Parámetros de
  • Plan de
  • Disponibilidad del
  • Alta disponibilidad en transferencia de
  • Normativa legal vigente sobre la información publicada en servidores de transferencia de

 

5.     Técnicas de resolución de incidentes.

  • Técnicas de diagnóstico de
  • Medidas de contención.
  • Análisis causa – raíz.
  • Gestión proactiva de
  • Herramientas para la resolución de incidencias:
    • Monitorización.

 

UNIDAD FORMATIVA 2

 

Denominación: SELECCIÓN,INSTALACIÓN,CONFIGURACIÓNYADMINISTRACIÓN DE LOS SERVIDORES MULTIMEDIA

 

 

 

Duración: 50 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3 y la RP4.

 

Capacidades y criterios de evaluación

 

C1: Seleccionar los servidores de contenidos multimedia en función de los requisitos demandados por la organización.

CE1.1 Describir el funcionamiento de los servidores de contenidos multimedia. CE1.2 Describirlascaracterísticasmássignificativasdelosservidoresdecontenidos multimedia, para determinar su adecuación a un determinado servicio.

CE1.3 Relacionar los parámetros cuantitativos y cualitativos de configuración de los servidores de contenidos multimedia con los requisitos de sistema correspondientes.

CE1.4 A partir de un supuesto práctico de servicio de contenidos multimedia a instalar:

  • Identificar la funcionalidad requerida en la especificación de los
  • Estimar la carga y el rendimiento
  • Identificar el nivel y los requisitos de
  • Seleccionar el servidor o servidores más adecuados a los
  • Estimar los requisitos de sistema e indicar las plataformas hardware y software más

 

C2: Instalar, configurar e integrar el servidor de contenidos multimedia en el sistema informático.

CE2.1 Explicar los métodos de configuración en el sistema del servidor de contenidos multimedia, tales como almacenamiento de los recursos, perfiles de usuario, permisos de acceso y variables de entorno entre otros.

CE2.2 Describir los mecanismos habituales de autenticación de usuarios en estos servidores.

CE2.3 Explicar los mecanismos de acceso a los servidores: protocolos, direccionamiento, puertos en estos servidores.

CE2.4 A partir de un supuesto práctico de servicio multimedia a instalar:

  • Comprobar que el sistema reúne las características necesarias para la instalación de los
  • Establecer en el sistema la estructura de almacenamiento de los recursos, los permisos de acceso y las variables de entorno
  • Instalar el software del servidor y establecer los procesos de arranque y parada, y de rotación de registros (logs).
  • Configurar en el servidor los mecanismos de acceso: protocolos, direcciones IP, URLs de acceso, dominios y
  • Habilitar los mecanismos especificados de autenticación de
  • Verificar la instalación del servidor
  • Generar la documentación de operación y recuperación ante

 

C3: Administrar los recursos y elementos manejados por el servidor para asegurar la continuidad del servicio, su adecuado rendimiento y las especificaciones de seguridad.

CE3.1 Describir procedimientos de actualización de contenidos y control de versiones

CE3.2 Describir las técnicas de gestión de permisos y cuentas de usuarios. CE3.3 Explicar las técnicas de administración de recursos de almacenamiento. CE3.4 Describir la comunicación de los servidores multimedia con otros servidores y aplicaciones.

CE3.5 Describir las medidas para optimización del rendimiento de los servidores.

 

 

CE3.6 A partir de un supuesto práctico de servicio multimedia en producción:

  • Definir la organización de los contenidos en el servidor
  • Establecer los procedimientos de actualización y control de
  • Implantar el sistema de control de acceso a la información.
  • Analizar los parámetros de rendimiento del
  • Establecer planes de actuación para adaptar el servidor a las variaciones de

CE3.7 Explicar la normativa legal vigente que afecta a la información publicada en el servidor de contenidos multimedia.

 

C4: Aplicar procedimientos de auditoría y resolución de incidencias en el servicio de contenidos multimedia.

CE4.1 Describir y clasificar los elementos determinantes del rendimiento de un servidor multimedia.

CE4.2 Explicar los procedimientos de cuantificación y medición de la calidad de servicio prestada.

CE4.3 Explicar los procedimientos de diagnóstico de incidencias en entornos de producción de servicios multimedia.

CE4.4 Describir detalladamente las técnicas de resolución de incidencias en entornos de producción de servicios multimedia.

CE4.5 A partir de un supuesto práctico de servicio multimedia en producción:

  • Verificar que las operaciones definidas en los manuales de procedimiento se realizan puntual y
  • Establecer los mecanismos de medición del rendimiento y disponibilidad del
  • Analizar los parámetros de calidad del servicio para determinar el grado de cumplimiento de las
  • Aplicar las medidas correctoras de las deficiencias

CE4.6 A partir de un supuesto práctico de servicio multimedia en producción en situación de incidencia:

  • Aplicar las técnicas y herramientas de diagnóstico que permitan identificar la causa del mal
  • Aplicar medidas urgentes de contención para mantener el máximo nivel de servicio posible y limitar los posibles daños.
  • Establecer los procedimientos para la resolución definitiva del problema y la recuperación de la situación previa a la
  • Analizar la causa de la incidencia y establecer los procedimientos para prevenir otra situación similar o resolverla en menor

 

Contenidos

 

  1. Características de los distintos servidores de transferencia de archivos multimedia.
    • Tipos de archivos y contenidos
    • Protocolos específicos de transferencia de archivos
    • Aplicaciones para servicios multimedia:
      • Windows
      • Real
    • Ancho de banda y tipos de accesos para contenidos
    • Streaming:
      • Difusión.
      • Emisión.

 

 

  1. Instalación y configuración de servidores de transferencia de archivos multimedia.
    • Funcionamiento y tipos de servidores
    • Plataformas habituales HW y SW para multimedia:
      • Requisitos HW
      • Requisitos SW
    • Características y parámetros de configuración principales:
    • Configuración del acceso a contenidos multimedia:
      • Acceso anónimo.
      • Acceso
      • Máscaras de creación automática de
      • Seguridad de
    • Requisitos de sistema para la instalación de servidores de transferencia de archivos multimedia en distintas plataformas:

 

3.     Administración del servidor multimedia.

  • Actualización de contenidos
  • Control de
  • Cuentas de
  • Registros del sistema (logs).

 

4.     Auditoría del servicio multimedia.

  • Medición y evaluación de la calidad de servicios
  • Rendimiento y parámetros específicos del servidor
  • Pruebas específicas para servicios
  • Disponibilidad de servicios
  • Alta disponibilidad en servicios de transferencia de archivos

 

Orientaciones metodológicas

 

Formación a distancia:

 

Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF1275 70 30
Unidad formativa 2 – UF1276 50 20

 

Secuencia:

 

Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.

 

Criterios de acceso para los alumnos

 

Según los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo

 

MÓDULO FORMATIVO 4

 

Denominación: GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Código: MF0490_3

 

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0490_3: Gestionar servicios en el sistema informático

 

Duración: 90 horas

 

Capacidades y criterios de evaluación

 

C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.

CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema.

CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.

CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.

CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada:

  • Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de
  • Realizar las operaciones de   activación,   desactivación   y modificación de prioridad entre otras con un proceso utilizando las herramientas del
  • Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de

 

C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.

CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.

CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.

CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.

CE2.4 En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos:

  • Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.
  • Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de
  • Documentar los requerimientos y restricciones de cada sistema de archivos

 

C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.

 

 

CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.

CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.

CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración de usuarios:

  • Identificar los posibles accesos de un usuario al
  • Modificar los permisos de utilización de un recurso del sistema a un
  • Definir limitaciones de uso de un recurso del sistema a los

 

C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.

CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento. CE4.3 En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:

  • Identificar los     dispositivos        de     comunicaciones      y    describir      sus características.
  • Verificar el estado de los servicios de
  • Evaluar el rendimiento de los servicios de
  • Detectar y documentar las incidencias producidas en el

 

Contenidos

 

  1. Gestión de la seguridad y normativas
    • Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
    • Metodología ITIL Librería de infraestructuras de las tecnologías de la información
    • Ley orgánica de protección de datos de carácter
    • Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

 

2.     Análisis de los procesos de sistemas

  • Identificación de procesos de negocio soportados por sistemas de información
  • Características fundamentales de los procesos electrónicos:
    • Estados de un proceso,
    • Manejo de señales, su administración y los cambios en las prioridades
  • Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  • Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  • Técnicas utilizadas para la gestión del consumo de recursos

 

3.     Demostración de sistemas de almacenamiento

  • Tipos de dispositivos de almacenamiento más frecuentes
  • Características de los sistemas de archivo disponibles
  • Organización y estructura general de almacenamiento
  • Herramientas del sistema para gestión de dispositivos de almacenamiento

 

 

  1. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
    • Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
    • Identificación de los objetos para los cuales es necesario obtener indicadores
    • Aspectos a definir para la selección y definición de indicadores
    • Establecimiento de los umbrales de rendimiento de los sistemas de información
    • Recolección y análisis de los datos aportados por los indicadores
    • Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado

 

5.     Confección del proceso de monitorización de sistemas y comunicaciones

  • Identificación de los dispositivos de comunicaciones
  • Análisis de los protocolos y servicios de comunicaciones
  • Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  • Procesos de monitorización y respuesta
  • Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  • Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  • Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  • Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, )

 

6.     Selección del sistema de registro de en función de los requerimientos de la organización

  • Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  • Análisis de los requerimientos legales en referencia al registro
  • Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  • Asignación de responsabilidades para la gestión del registro
  • Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  • Guía para la selección del sistema de almacenamiento y custodia de registros

 

7.     Administración del control de accesos adecuados de los sistemas de información

  • Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  • Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  • Requerimientos legales en referencia al control de accesos y asignación de privilegios
  • Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  • Herramientas de directorio activo y servidores LDAP en general
  • Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  • Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

 

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

Módulo formativo Número de horas totales del módulo Nº. de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0490_3 90 40

 

 

Criterios de acceso para los alumnos

Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO     DE     PRÁCTICAS     PROFESIONALES    NO     LABORALES     DE ADMINISTRACIÓN DE SERVICIOS DE INTERNET

 

Código: MP0267

 

Duración:   80 horas

 

Capacidades y criterios de evaluación

 

C1: Proporcionar soporte técnico en la implementación y administración de servicios Web, mensajería electrónica y transferencia de archivos.

CE1.1 Proporcionar asistencia técnica en el diseño y configuración de servicios Web (Apache e IIS).

CE1.2 Proporcionar asistencia técnica en el diseño y configuración de servicios de mensajería electrónica.

CE1.3 Proporcionar asistencia técnica en el diseño y configuración de servicios de transferencia de archivos.

 

C2: Participar con el soporte adecuado de los procesos de auditoría y mantenimiento de servicios Web, mensajería electrónica y transferencia de archivos.

CE2.1 Colaborar en el mantenimiento de los servicios Web de la empresa, monitorizando los sistemas correspondientes, y participando con el departamento técnico en la resolución de incidencias.

CE2.2 Colaborar en el mantenimiento de los servicios de mensajería electrónica de la empresa, monitorizando los sistemas correspondientes, y participando con el departamento técnico en la resolución de incidencias.

CE2.3 Colaborar en el mantenimiento de los servicios de transferencia de archivos de la empresa, monitorizando los sistemas correspondientes, y participando con el departamento técnico en la resolución de incidencias.

 

C3: Participar en los procesos de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo.

CE3.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar.

CE3.2 Respetar los procedimientos y normas del centro de trabajo.

CE3.3 Emprender con diligencia las tareas según las instrucciones recibidas, tratando de que se adecuen al ritmo de trabajo de la empresa.

CE3.4 Integrarse en los procesos de producción del centro de trabajo. CE3.5 Utilizar los canales de comunicación establecidos.

 

 

 

CE3.6 Respetar en todo momento las medidas de prevención de riesgos, salud laboral y protección del medio ambiente.

 

Contenidos

 

  1. Implementación y administración de Servicios
    • Comprobar requisitos de instalación, y dar soporte en la elección del
    • Colaborar en la instalación y configuración de servidores
    • Dar soporte en las verificaciones y testeos, así como la documentación del

 

2.     Implementación y administración de Servicios de mensajería electrónica.

  • Comprobar requisitos de instalación, y dar soporte en la elección del
  • Colaborar en la instalación y configuración de servicios de mensajería electrónica.
  • Dar soporte en las verificaciones y testeos, así como la documentación del

 

3.     Implementación y administración de Servicios de transferencia de archivos.

  • Comprobar requisitos de instalación, y dar soporte en la elección del
  • Colaborar en la instalación y configuración de los servicios de transferencia de
  • Ayudar en la instalación y configuración de servicios de transferencia de archivos multimedia, teniendo en cuenta sus
  • Dar soporte en las verificaciones y testeos, así como la documentación del

 

4.     Auditoría y mantenimiento de Servicios Web, mensajería electrónica y transferencia de archivos.

  • Dar soporte en el análisis de rendimiento y optimización del
  • Colaborar en las actualizaciones del sistema y su monitorización, así como en el proceso de resolución de
  • Participar en la generación de toda la documentación.

 

5.     Integración y comunicación en el centro de trabajo.

  • Comportamiento responsable en el centro de
  • Respeto a los procedimientos y normas del centro de trabajo
  • Interpretación y ejecución con diligencia las instrucciones recibidas
  • Reconocimiento del proceso productivo de la organización.
  • Utilización de los canales de comunicación establecidos en el centro de
  • Adecuación al ritmo de trabajo de la
  • Seguimiento de las normativas de prevención de riesgos, salud laboral y protección del medio

 

IV.     PRESCRIPCIONES DE LOS FORMADORES

 

 Módulos Formativos  Acreditación requerida Experiencia profesional requerida en el ámbito de la unidad de competencia
M F 0 4 9 5 _ 3 :I n s t a l a r , configurar y administrar el software para gestionar un entorno Web •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

 

1 año

 

 

 

 Módulos Formativos  Acreditación requerida Experiencia profesional requerida en el ámbito de la unidad de competencia
M F 0 4 9 6 _ 3 :I n s t a l a r , configurar   y a d m i n i s t r a r servicios de m e n s a j e r í a electrónica •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

 

1 año

M F 0 4 9 7 _ 3 :I n s t a l a r , configurar   y a d m i n i s t r a r servicios de transferencia de archivos y multimedia •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

 

1 año

M F 0 4 9 0 _ 3 :G e s t i o n a r servicios en el s i s t e m a informático •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

2 años

 

  1. REQUISITOS MÍNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTO

 

 Espacio Formativo Superficie m2 15 alumnos Superficie m2 25 alumnos
Aula de gestión 45 60

 

 

Espacio Formativo M1 M2 M3 M4
Aula de gestión X X X X

 

 

Espacio Formativo Equipamiento
  

 

 

Aula de gestión

–   Equipos audiovisuales-   Cañón y pantalla de proyección

–   Ordenador en funciones de servidor para casos prácticos

–   Ordenadores en funciones de puesto en red para los casos prácticos

–   Internet

–   Pizarra para escribir con rotulador o Rotafolios

–   Material de aula

–   Mesa y silla para formador

–   Mesas y sillas para alumnos

 

No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos.

 

Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes.

 

El número de unidades que se deben disponer de los utensilios, máquinas y herramientas que se especifican en el equipamiento de los espacios formativos, será

 

 

 

el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para atender a número superior.

 

En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad.

 

ANEXO VI

 

  1. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

 

 

Denominación: PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS

 

Código: IFCT0609

 

Familia profesional: Informática y Comunicaciones

 

Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia:

IFC303_3 Programación de sistemas informáticos (RD 1201/2007, de 14 de septiembre)

 

Relación de unidades de competencia que configuran el certificado de profesionalidad:

 

UC0490_3: Gestionar servicios en el sistema informático.

UC0964_3: Crear elementos software para la gestión del sistema y sus recursos UC0965_3: Desarrollar elementos software con tecnologías de programación basada

en componentes.

 

Competencia general:

 

Desarrollar componentes software a partir de unas especificaciones concretas, proporcionando funciones de administración y supervisión del sistema operativo, para la gestión de los recursos de un sistema informático y la interacción con otros sistemas utilizando tecnologías de desarrollo orientadas a objetos y a componentes.

 

Entorno Profesional:

 

Ámbito profesional:

 

Desarrolla su actividad profesional tanto por cuenta propia, como por cuenta ajena en empresas o entidades públicas o privadas de cualquier tamaño, que dispongan de equipos informáticos para su gestión, en el área de sistemas o de desarrollo del departamento de informática.

 

Sectores productivos:

 

Se ubica sobre todo en el sector servicios, y principalmente en los siguientes tipos de empresas: empresas o entidades que utilizan sistemas informáticos para su gestión; empresas que tienen como objetivo de negocio la comercialización de servicios   de

 

análisis, diseño y construcción de aplicaciones informáticas; grandes organizaciones, siendo parte del equipo de programación y mantenimiento de sistemas informáticos.

 

Ocupaciones o puestos de trabajo relacionados:

 

2711.1019 Analista de Sistemas, nivel superior 2712.1030 Analista Programador, nivel medio 2712.1012 Analista de Aplicaciones, nivel medio 3820.1017 Programador de Aplicaciones Informáticas Programador de sistemas.

Programador de componentes.

 

Duración de la formación asociada: 590 horas

 

Relación de módulos formativos y de unidades formativas:

 

MF0490_3: (Transversal) Gestión de servicios en el sistema informático. (90 horas) MF0964_3: Desarrollo de elementos software para gestión de sistemas. (210 horas)

  • UF1286: Desarrollo y optimización de componentes software para tareas administrativas de sistemas. (90 horas)
  • UF1287: Desarrollo de componentes software para el manejo de dispositivos (drivers). (60 horas)
  • UF1288: Desarrollo de componentes software para servicios de (60 horas)

MF0965_3: Desarrollo de software basado en tecnologías orientadas a componentes. (210 horas)

  • UF1289: Diseño de elementos software con tecnologías basadas en componentes (90 horas)
  • UF1290: Implementación e integración de elementos software con tecnologías basadas en componentes (90 horas)
  • UF1291: Despliegue y puesta en funcionamiento de componentes software (30 horas)

 

MP0274: Módulo de prácticas profesionales no laborales de Programación de Sistemas informáticos (80 horas)

 

II.     PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD Unidad de competencia 1

Denominación: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Nivel: 3

 

Código: UC0490_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.

CR1.1 Los procesos que intervienen en el sistema son identificados para evaluar parámetros de rendimiento.

CR1.2 Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.

 

 

CR1.3 Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.

CR1.4 Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.

 

RP2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.

CR2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.

CR2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.

CR2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.

CR2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.

 

RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.

CR3.1 El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización.

CR3.2 El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.

CR3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.

 

RP4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.

CR4.1 Los dispositivos de comunicaciones son verificados en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.

CR4.2 Los servicios de comunicaciones son identificados en el sistema con sus procesos correspondientes para analizar los consumos de recursos y verificar que están dentro de lo permitido por las especificaciones del plan de explotación de la organización.

CR4.3 Las incidencias en los servicios de comunicaciones se detectan y se documentan para informar a los responsables de la explotación del sistema y de la gestión de las comunicaciones según los protocolos de la organización.

 

Contexto profesional

 

Medios de producción

Sistemas operativos. Herramientas de administración de usuarios y gestión de permisos a recursos. Herramientas de control de rendimiento. Herramientas de monitorización de procesos. Herramientas de monitorización de uso de memoria. Herramientas de monitorización de gestión de dispositivos de almacenamiento. Herramientas de gestión de usuarios.

 

Productos y resultados

Sistema operando correctamente. Rendimiento del sistema adecuado a los parámetros de explotación. Sistema seguro e íntegro en el acceso y utilización de recursos. Servicios de comunicaciones en funcionamiento.

 

 

 

Información utilizada o generada

Manuales de explotación del sistema operativo y de los dispositivos. Plan de explotación de la organización. Manuales de las herramientas de monitorización utilizadas. Gráficas y análisis de rendimiento. Listados de acceso y restricciones de usuarios. Informe de incidencias. Protocolo de actuación ante incidencias.

 

Unidad de competencia 2

 

Denominación: CREAR ELEMENTOS SOFTWARE PARA LA GESTIÓN DEL SISTEMA Y SUS RECURSOS

 

Nivel: 3

 

Código: UC0964_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Desarrollar componentes software que implementen servicios y herramientas de gestión del sistema operativo, utilizando lenguajes orientados a la programación de sistemas, para soportar tareas administrativas según necesidades funcionales dadas.

CR1.1 Las especificaciones técnicas del servicio o herramienta de gestión a implementar, se analizan para identificar los recursos para el desarrollo del componente según necesidades funcionales detectadas.

CR1.2 Los diagramas y la documentación previa al desarrollo se realizan, para ser utilizados como soporte de la creación de los componentes según especificaciones de la organización.

CR1.3 El desarrollo del código del componente se realiza, asistido por el uso de herramientas editoras y depuradoras para optimizar los rendimientos según especificaciones de la organización.

CR1.4 Los componentes software que implementan los servicios y herramientas de gestión se programan, para dar soporte a las funciones definidas de acuerdo a las especificaciones técnicas del diseño suministrado.

CR 1.5 El plan de prueba se elabora con el fin de comprobar la funcionalidad de los componentes desarrollados, según especificaciones y criterios de calidad establecidos.

CR1.6 Los componentes software de servicios y de herramientas desarrollados se prueban y depuran, para corregir los errores utilizando las herramientas de depuración del entorno de programación según los criterios de calidad establecidos.

CR1.7 La documentación de los componentes software de servicios y herramientas de gestión se realiza, para cumplimentar el registro de la información producida siguiendo los patrones, normativa y procedimientos especificados en el diseño.

CR1.8 La documentación técnica específica asociada, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP2: Codificar y utilizar funciones de las librerías del sistema en el desarrollo de componentes software, para optimizar los desarrollos según especificaciones técnicas y funcionales.

CR2.1 Las funciones documentadas de las librerías del sistema se identifican y catalogan, para facilitar la localización de la información de las mismas según necesidades de desarrollo.

 

 

CR2.2 Las funciones de las librerías del sistema se utilizan en la elaboración de nuevos componentes software, para mejorar los rendimientos de los desarrollos mediante la reutilización del código escrito y probado, según las especificaciones técnicas de cada función y los requisitos de invocación de las mismas.

CR2.3 Los componentes software se desarrollan con los requisitos especificados, para ser incluidos en librerías para su posterior uso y distribución, según necesidades y especificaciones técnicas.

CR2.4 Las pruebas funcionales y estructurales del componente realizado se planifican y se realizan, para comprobar y asegurar los objetivos del desarrollo según especificaciones técnicas y de calidad de la organización.

CR2.5 La documentación de las librerías del sistema operativo desarrolladas se realiza, para cumplimentar las necesidades de registro siguiendo los patrones, normativa y procedimientos especificados en el diseño.

RP3: Elaborar componentes software utilizando lenguajes orientados a la programación de sistemas, según especificaciones establecidas para manejar dispositivos hardware.

CR3.1 La documentación técnica con las especificaciones de los dispositivos hardware se interpreta, para identificar las características y los parámetros de la programación del manejador de dispositivo, de acuerdo al diseño suministrado.

CR3.2 La documentación técnica de las herramientas software a utilizar y del sistema operativo se interpreta, para identificar las características y los parámetros de la programación del manejador de dispositivo de acuerdo al diseño suministrado.

CR3.3 Las herramientas de programación se utilizan para desarrollar y depurar los posibles errores del código desarrollado, según criterios de calidad de la organización.

CR3.4 Las pruebas del manejador del dispositivo elaborado se planifican y se realizan en los posibles escenarios en los que puede ser implantado, para asegurar su funcionalidad y la ausencia de conflictos con el resto de los componentes del sistema, según especificaciones técnicas y normativa de calidad de la organización.

CR3.5 La documentación técnica y de usuario del manejador desarrollado, se confecciona según los parámetros y la normativa de la organización.

CR3.6 La documentación técnica específica asociada, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

 

RP4: Confeccionar componentes software que implementen servicios de comunicaciones, para enlazar distintos sistemas según estándares de desarrollo.

CR4.1 Las especificaciones del servicio se interpretan para discriminar los elementos que intervendrán en el desarrollo del componente como puertos de comunicaciones entre los sistemas y protocolos estándares seleccionados, entre otros, según especificaciones y necesidades del servicio.

CR4.2 El desarrollo del componente se realiza en entornos cliente/servidor, para implementar las funcionalidades del servicio de comunicaciones según especificaciones técnicas y funcionales aportadas.

CR4.3 La codificación del componente se realiza utilizando   herramientas de programación y depuración, para optimizar la fase de desarrollo según especificaciones de la organización.

CR4.4 El componente se somete a baterías de pruebas en réplicas de los posibles escenarios de su implantación posterior, para asegurar la funcionalidad e integridad según criterios de calidad y seguridad de la organización.

CR4.5 La documentación del desarrollo y pruebas realizadas se confecciona siguiendo los patrones, normativa y procedimientos especificados en el diseño.

 

Contexto profesional Medios de producción

Cortafuegos antivirus y servidores proxy. Entornos integrados de desarrollo.

Equipos informáticos, periféricos y dispositivos hardware. Herramientas de control de cambios.

Herramientas de prueba. Herramientas de depuración.

Herramientas de desarrollo o entornos integrados (IDE). Herramientas de distribución de aplicaciones.

Herramientas de documentación de elementos de programación. Herramientas ofimáticas.

Lenguajes 4GL. Lenguajes estructurados.

Lenguajes orientados a objetos. Lenguajes de programación concurrentes.

 

Productos y resultados

Código ejecutable y código fuente del software desarrollado. Procedimientos y casos de prueba desarrollados.

Programas de prueba.

Sistema operativo y aplicaciones configurados y parametrizados de acuerdo a las necesidades.

 

Información utilizada o generada

Documentación sobre los casos y datos de prueba desarrollados. Documentación técnica del diseño del software a desarrollar.

Documentación técnica y de usuario del software desarrollado. Manuales de funcionamiento del software.

Manuales de interfaces de programación (API) del sistema operativo. Manuales de la herramienta de programación empleada.

Manuales de uso del sistema operativo. Manuales del entorno de programación (IDE).

Manuales del lenguaje de programación empleado. Manuales técnicos del dispositivo hardware a programar.

Normas corporativas de desarrollo de software, de pruebas, de control de calidad. Sistemas de ayuda de las aplicaciones informáticas.

Soportes técnicos para asistencia (telefónica, Internet, mensajería y foros, entre otros).

 

Unidad de competencia 3

 

Denominación: DESARROLLAR ELEMENTOS SOFTWARE CON TECNOLOGÍAS DE PROGRAMACIÓN BASADA EN COMPONENTES

 

Nivel: 3

 

Código: UC0965_3

 

Realizaciones profesionales y criterios de realización

 

RP1: Realizar el diseño del componente software, para su posterior desarrollo según la tecnología de componentes especificada.

 

Contexto profesional Medios de producción

Entornos integrados de desarrollo.

Equipos informáticos y periféricos de comunicaciones. Herramientas de control de cambios.

Herramientas de depuración.

Herramientas de desarrollo o entornos integrados (IDE). Herramientas de distribución de aplicaciones.

Herramientas de documentación de elementos de programación. Herramientas de gestión de cambios, incidencias y configuración. Herramientas de prueba.

Herramientas ofimáticas. Lenguajes 4GL.

Lenguajes de manipulación de datos. Lenguajes estructurados.

Lenguajes orientados a objetos.

Servicios de transferencia de ficheros y mensajería. Sistemas operativos y parámetros de configuración.

 

Productos y resultados

Código ejecutable y código fuente del software desarrollado. Paquete de instalación y/o despliegue del software desarrollado. Procedimientos y casos de prueba.

Programas de prueba realizados.

Sistema informático en funcionamiento con un rendimiento óptimo y una utilización adecuada de sus recursos.

Sistema operativo y aplicaciones configurados y parametrizados de acuerdo a las necesidades.

 

Información utilizada o generada

Documentación sobre los casos y datos de prueba desarrollados. Documentación técnica del diseño del software a desarrollar.

Documentación técnica y de usuario del software desarrollado. Manuales de interfaces de programación (API) del sistema operativo.

Manuales de uso del sistema operativo. Manuales de uso y funcionamiento de los sistemas informáticos.

Manuales del entorno de programación (IDE). Manuales del lenguaje de programación.

Manuales del lenguaje de programación empleado.

Manuales técnicos de los dispositivos de comunicaciones sobre los que se vaya a programar.

Normas corporativas de desarrollo de software, de pruebas, de control de calidad. Soportes técnicos de asistencia (telefónica, Internet, mensajería y foros, entre otros).

 

 

III.   FORMACIÓN DEL CERTIFICADO DE PROFESIONALIDAD MÓDULO FORMATIVO 1

Denominación: GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

 

Código: MF0490_3

 

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0490_3: Gestionar servicios en el sistema informático

 

Duración: 90 horas

 

Capacidades y criterios de evaluación

 

C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.

CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema. CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.

CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.

CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada:

  • Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de
  • Realizar las operaciones de   activación,   desactivación   y modificación de prioridad entre otras con un proceso utilizando las herramientas del
  • Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de

 

C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.

CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.

CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.

CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.

CE2.4 En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos:

  • Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.
  • Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de
  • Documentar los requerimientos y restricciones de cada sistema de archivos

 

C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.

CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.

 

 

CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.

CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración de usuarios:

  • Identificar los posibles accesos de un usuario al
  • Modificar los permisos de utilización de un recurso del sistema a un
  • Definir limitaciones de uso de un recurso del sistema a los

 

C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.

CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento.

CE4.3 En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:

  • Identificar los     dispositivos        de     comunicaciones      y    describir      sus características.
  • Verificar el estado de los servicios de
  • Evaluar el rendimiento de los servicios de
  • Detectar y documentar las incidencias producidas en el

 

Contenidos

 

  1. Gestión de la seguridad y normativas en sistemas informáticos
    • Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
    • Metodología ITIL Librería de infraestructuras de las tecnologías de la información
    • Ley orgánica de protección de datos de carácter
    • Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

 

2.     Análisis de los procesos de sistemas informáticos

  • Identificación de procesos de negocio soportados por sistemas de información
  • Características fundamentales de los procesos electrónicos:
    • Estados de un proceso,
    • Manejo de señales, su administración y los cambios en las prioridades
  • Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  • Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  • Técnicas utilizadas para la gestión del consumo de recursos

 

3.     Demostración de sistemas informáticos de almacenamiento

  • Tipos de dispositivos de almacenamiento más frecuentes
  • Características de los sistemas de archivo disponibles
  • Organización y estructura general de almacenamiento
  • Herramientas del sistema para gestión de dispositivos de almacenamiento

 

4.     Utilización de métricas e indicadores de monitorización de rendimiento de sistemas informáticos

  • Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información

 

 

 

  • Identificación de los objetos para los cuales es necesario obtener indicadores
  • Aspectos a definir para la selección y definición de indicadores
  • Establecimiento de los umbrales de rendimiento de los sistemas de información
  • Recolección y análisis de los datos aportados por los indicadores
  • Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado

 

5.     Confección del proceso de monitorización de sistemas y comunicaciones

  • Identificación de los dispositivos de comunicaciones
  • Análisis de los protocolos y servicios de comunicaciones
  • Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  • Procesos de monitorización y respuesta
  • Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  • Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  • Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  • Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, )

 

6.     Selección del sistema de registro de en función de los requerimientos de la organización

  • Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  • Análisis de los requerimientos legales en referencia al registro
  • Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  • Asignación de responsabilidades para la gestión del registro
  • Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  • Guía para la selección del sistema de almacenamiento y custodia de registros

 

7.     Administración del control de accesos adecuados de los sistemas de información

  • Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  • Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  • Requerimientos legales en referencia al control de accesos y asignación de privilegios
  • Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  • Herramientas de directorio activo y servidores LDAP en general
  • Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  • Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

 

Orientaciones metodológicas

 

Formación a distancia:

 

 

 Módulo formativo  Número de horas totales del módulo N.º de horas máximas susceptibles de formación a distancia
Módulo formativo – MF0490_3 90 40

 

 

Criterios de acceso para los alumnos

Serán los establecidos en el Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo

 

MÓDULO FORMATIVO 2

 

Denominación: DESARROLLO DE ELEMENTOS SOFTWARE PARA GESTIÓN DE SISTEMAS

 

Código: MF0964_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0964_3 Crear elementos software para la gestión del sistema y sus recursos

 

Duración: 210 horas

 

UNIDAD FORMATIVA 1

 

Denominación: DESARROLLO Y OPTIMIZACIÓN DE COMPONENTES SOFTWARE PARA TAREAS ADMINISTRATIVAS DE SISTEMAS

 

Código: UF1286

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP2.

 

Capacidades y criterios de evaluación

 

C1: Analizar las especificaciones técnicas proporcionadas para el desarrollo a realizar, comprobando su validez y optimización.

CE1.1 Clasificar las principales arquitecturas de sistemas operativos (monolítico, modular, microkernel, sistemas distribuidos) y sus características, para identificar las necesidades de gestión y administración de dichos sistemas según especificaciones técnicas.

CE1.2 Explicar los apartados de un análisis de requisitos, detallando los diagramas básicos utilizados para la especificación funcional y de datos según metodologías y estándares de diseño.

CE1.3 Analizar las especificaciones técnicas del servicio o herramienta de gestión que se desea implementar, para identificar los recursos requeridos del componente según las especificaciones funcionales dadas.

CE1.4 Realizar los diagramas previos a la fase de desarrollo siguiendo las especificaciones técnicas y criterios de calidad especificados.

 

 

CE1.5 En un supuesto práctico, para interpretar un análisis de requisitos dado para el desarrollo de un elemento software, teniendo en cuenta las necesidades de administración de los recursos del sistema informático:

  • Definir los módulos software a realizar a partir de las especificaciones técnicas y catálogo de
  • Establecer las relaciones entre módulos determinando entradas, salidas y flujos de datos según el diseño funcional y las especificaciones del
  • Determinar las estructuras necesarias para representar la información especificada en los
  • Crear las estructuras necesarias para realizar el seguimiento de requisitos durante la codificación del elemento software según unos criterios de calidad

 

C2: Desarrollar elementos software destinados a la gestión de los recursos del sistema, mediante herramientas y lenguajes de programación de sistemas.

CE2.1 Enumerar las herramientas y lenguajes estructurados, orientados al desarrollo de programas para la gestión de recursos del sistema, detallando sus características.

CE2.2 Describir las técnicas de funcionamiento y principios de los sistemas de memoria, detallando su organización en jerarquías, para desarrollar elementos software que las utilicen según las especificaciones funcionales aportadas.

CE2.3 Clasificar las arquitecturas de entrada/salida, de buses y de microprocesadores en sistemas, explicando las técnicas y procesos funcionales utilizados para el desarrollo de los elementos software, según unas especificaciones funcionales dadas.

CE2.4 Distinguir las funciones de las librerías del sistema para la elaboración de nuevos componentes software, reutilizando el código ya desarrollado e implementando nuevos elementos en dichas librerías u obteniendo componentes aislados, según unos criterios de optimización y calidad especificados.

CE2.5 Describir los tipos de pruebas, tanto funcionales como estructurales, y los procesos de depuración a los que debe ser sometido un componente desarrollado y las herramientas utilizadas, para verificar su funcionalidad e integración con el resto de componentes del sistema, según unos criterios de calidad especificados.

CE2.6 Clasificar las herramientas utilizadas en las fases de desarrollo: generación del código, creación de los módulos ejecutables, control de versiones, depuración y pruebas, documentación y empaquetado para su distribución para optimizar la generación y asegurar la calidad de los productos del desarrollo, según unos criterios de seguridad y calidad especificados.

CE2.7 En varios supuestos prácticos para desarrollar elementos software para la gestión de los recursos del sistema, dadas unas especificaciones técnicas:

  • Diseñar los algoritmos asociados al elemento software utilizando técnicas de desarrollo
  • Codificar los módulos software a partir de los algoritmos diseñados utilizando herramientas y lenguajes
  • Codificar estructuras de datos utilizando las funcionalidades proporcionadas por el lenguaje
  • Utilizar los recursos y librerías disponibles en las herramientas de desarrollo para realizar la codificación de los
  • Diseñar y codificar los manejadores de errores necesarios para garantizar el óptimo funcionamiento del módulo
  • Diseñar y codificar componentes que permitan el acceso concurrente a los recursos del
  • Depurar los módulos desarrollados utilizando las herramientas

 

 

  • Diseñar y aplicar baterías de pruebas sobre los módulos desarrollados para comprobar su correcto funcionamiento y documentar los resultados obtenidos.
  • Documentar los módulos desarrollados para facilitar su revisión y futuras modificaciones y
  • Realizar la implantación de los módulos documentando el proceso y las incidencias

CE2.8 Interpretar la documentación técnica asociada a las herramientas y lenguajes de programación, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en el desarrollo.

 

Contenidos

 

  1. Descripción de los servicios, estructura y administración de Sistemas Operativos
    • Definición y conceptos básicos sobre Sistemas Operativos:
      • Descripción de los servicios básicos ofrecidos por un Sistema Operativo
      • Gestión de memoria. Memoria virtual
      • Ejecución de programas y gestión de procesos
      • Gestión del almacenamiento. Sistemas de Archivos
      • Gestión de dispositivos de entrada/salida
      • Gestión de red
      • Gestión de errores
      • Gestión de la seguridad
      • Auditoría (logs del sistema)
      • Procesos de arranque (boot) y finalización del sistema (shutdown)
    • Características estructurales de los Sistemas Operativos:
      • Sistemas monolíticos
      • Microkernels
      • Sistemas modulares y por capas
      • Máquinas virtuales
      • Sistemas distribuidos
    • Herramientas administrativas de uso común en Sistemas Operativos:
      • Interfaces de usuario gráficos
      • Intérpretes de comandos

 

2.     Programación de sistemas operativos. Lenguajes y librerías de uso común

  • Las llamadas al sistema (System Calls):
    • Definición
    • Uso directo y mediante Application Programming Interfaces (APIs)
    • Principales tipos de llamadas al sistema:
      • Control de procesos
      • Gestión de ficheros
      • Gestión de dispositivos
      • Información del sistema
      • Comunicaciones
    • Descripción y uso de las APIs estándar de uso común para llamadas a sistema:
      • Win32 API (Sistemas Windows)
      • POSIX API (Sistemas Unix, Linux, Mac)
      • Java API (Multiplataforma)
    • Programas de utilidades y comandos del sistema:
      • Principales tipos:
        • Operaciones con ficheros y directorios
        • Funciones de estado

 

  • Edición y manipulación de ficheros
  • Soporte para lenguajes de programación (compiladores, enlazadores, ensambladores, intérpretes, )
  • Ejecución de programas
  • Comunicaciones, mensajería, intercambio remoto de archivos,
  • Uso de utilidades y comandos mediante lenguajes de script de uso común
    • Windows scripting
    • Linux/Unix scripting

 

3.     El ciclo de vida del software de gestión de sistemas

  • Modelos del ciclo de vida del
    • En cascada (waterfall)
    • Iterativo
    • Incremental
    • En V
    • Basado en componentes (CBSE)
    • Desarrollo rápido (RAD)
    • Ventajas e Pautas para la selección de la metodología más adecuada.
  • Descripción de las fases en el ciclo de vida del software:
    • Análisis y especificación de requisitos
      • Tipos de requisitos : funcionales/ no funcionales, de usuario, de interfaz, de seguridad y de rendimiento
      • Modelos para el análisis de requisitos
      • Documentación de requisitos
      • Validación de requisitos
      • Gestión de requisitos
    • Diseño:
      • Modelos para el diseño de sistemas : contexto y arquitectura, procesos, datos, objetos, interfaces de usuario ,componentes y despliegues
      • Diagramas de diseño: diagramas de entidad-relación, diagramas de flujo, diagramas de contexto y Diagramas UML de uso común en diseño de sistemas
      • Documentación: herramientas de generación de documentación y documentación el código
    • Implementación. Conceptos generales de desarrollo de software:
      • Principios básicos del desarrollo de software
      • Técnicas de desarrollo de software : basadas en prototipos, basadas en componentes, métodos de desarrollo rápido y otras técnicas de desarrollo
    • Validación, verificación y pruebas:
      • Validación y verificación de sistemas: planificación, métodos formales de verificación y métodos automatizados de análisis
      • Pruebas de software: tipos, diseño de pruebas, ámbito de aplicación, automatización de pruebas, herramientas y estándares sobre pruebas de
    • Calidad del software:
      • Principios de calidad del software
      • Métricas y calidad del software:
        • Concepto de métrica y su importancia en la medición de la calidad
        • Principales métricas en las fases del ciclo de vida software
      • Estándares para la descripción de los factores de Calidad:

– ISO-9126

  • Otros estándares. Comparativa

 

 

  1. Desarrollo del software de gestión de sistemas
    • Análisis de especificaciones para el desarrollo de software de gestión de sistemas:
      • Identificación de los componentes necesarios según las especificaciones
      • Análisis de los componentes reutilizables
      • Análisis de la integración de los componentes en la arquitectura del sistema
      • Identificación de los modelos funcionales y de datos de los componentes
    • Técnicas de programación presentes en lenguajes de uso común aplicables al desarrollo de software de gestión de sistemas:
      • Programación estructurada:
        • Tipos primitivos y estructurados
        • Ámbito de utilización
        • Operadores aritméticos y lógicos
        • Estructuras de control. Bucles, condicionales y selectores
        • Funciones y procedimientos. Parámetros por valor y
        • Recursividad
        • Programación de elementos básicos: cadenas, fechas y
        • Conversiones de tipos
        • Manejo de errores (excepciones)
        • Lenguajes estructurados de uso común
      • Programación orientada a objetos:
        • Clases y objetos
        • Herencia, polimorfismo y sobrecarga dinámica de métodos
        • Propiedades: selectores (get), modificadores (set) y referencias (let)
        • Lenguajes orientados a objetos de uso común
      • Técnicas de programación de software de gestión de sistemas:
        • Reutilización de código.
          • Uso de librerías del sistema
          • Llamadas a utilidades y aplicaciones del sistema
        • Técnicas específicas aplicables a los servicios básicos del sistema:
          • Programación de la gestión de los procesos: multitarea, control de bloqueos(deadlock) y comunicación entre procesos
          • Programación de la   gestión   de   memoria:   jerarquías de memoria, paginación de memoria, segmentación de memoria, intercambio(swapping), compartición de memoria, seguridad y memoria virtual
          • Programación de los sistemas de archivos: acceso a archivos y directorios, atributos y mecanismos de protección
          • Programación de los sistemas de entrada y salida: gestión de interrupciones, acceso directo a memoria (DMA) , puertos de entrada/ salida y asignación de memoria
          • Programación de la seguridad: control de variables, control de desbordamiento de búferes , aserciones, precondiciones y post-
        • Técnicas de optimización
      • Control de calidad del desarrollo del software de gestión de sistemas:
        • Métricas aplicables
        • Verificación de requisitos
        • Proceso de mejora continua
      • Herramientas de uso común para el desarrollo de software de sistemas:
        • Editores orientados a lenguajes de programación
        • Compiladores y enlazadores
        • Generadores de programas

 

 

  • Depuradores
  • De prueba y validación de software
  • Optimizadores de código
  • Empaquetadores
  • Generadores de documentación de software
  • Despliegue de software:
    • Gestores y repositorios de paquetes. Versionado y control de dependencias
    • Distribución de software
    • Gestores de actualización de software
  • De control de versiones
  • Entornos integrados de desarrollo (IDE) de uso común:
    • Específicos de sistemas Windows
    • Específicos de sistemas Unix
    • Multiplataforma

 

UNIDAD FORMATIVA 2

Denominación: DESARROLLO DE COMPONENTES SOFTWARE PARAEL MANEJO DE DISPOSITIVOS (DRIVERS)

 

Código: UF1287

 

Duración: 60 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3.

 

Capacidades y criterios de evaluación

 

C1: Utilizar las técnicas y estándares utilizadas en el desarrollo, distribución e implantación de manejadores de dispositivos (drivers), para la integración de periféricos en el sistema informático según especificaciones técnicas y funcionales dadas.

CE1.1 Interpretar la documentación técnica de las herramientas software a utilizar y del sistema operativo donde se implementará el manejador de dispositivo, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda, para identificar las características y los parámetros para la programación del manejador de dispositivo de acuerdo al diseño suministrado. CE1.2 Utilizar las técnicas, estándares y herramientas de programación para desarrollar el manejador de dispositivo y depurar los posibles errores en el código desarrollado, según especificaciones técnicas de las herramientas y necesidades funcionales dadas.

CE1.3 Realizar las pruebas del manejador del dispositivo elaborado en los posibles escenarios en los que puede ser implantado, para asegurar su funcionalidad y la ausencia de conflictos con el resto de los elementos del sistema según especificaciones técnicas y normativa de calidad dadas.

CE1.4 Confeccionar la documentación técnica y de usuario del manejador desarrollado según unos parámetros y una normativa dadas.

CE1.5 En un supuesto práctico para modificar un manejador de dispositivo en el que se va a realizar un cambio en su diseño, de acuerdo a unas especificaciones funcionales dadas:

  • Modificar el código para incorporar los cambios necesarios siguiendo los criterios de calidad
  • Comprobar, mediante la realización de pruebas, que la modificación ha sido incorporada con éxito y que no ha alterado la funcionalidad del resto de manejadores, en particular, y del sistema en

 

 

  • Realizar la actualización de toda la documentación que se vea afectada por el cambio
  • Diseñar el manejador del dispositivo utilizando técnicas de desarrollo estructurado y los estándares adecuados para el tipo de
  • Codificar manejadores de dispositivos utilizando la herramienta seleccionada, aplicando el diseño previamente obtenido y utilizando lenguajes
  • Implantar el manejador del dispositivo documentando el código generado, los resultados obtenidos y las incidencias

 

Contenidos

 

  1. El núcleo del sistema operativo
    • Arquitectura general del núcleo
    • Subsistemas del núcleo:
      • Gestión de procesos
      • Gestión de memoria
      • Sistemas de ficheros
      • Control de dispositivos
      • Comunicaciones
    • Aspectos de seguridad sobre el desarrollo de elementos del núcleo
    • Consideraciones sobre compatibilidad de versiones del núcleo

 

2.     Programación de controladores de dispositivo

  • Funcionamiento general de un controlador de dispositivo
  • Principales tipos de controladores de dispositivo:
    • Carácter
    • Bloque
    • Paquete
  • Técnicas básicas de programación de controladores de dispositivos
    • Estructuras básicas de datos de dispositivos
    • Gestión de errores de dispositivos
    • Gestión de memoria de dispositivos
    • Control de interrupciones
    • Gestión de puertos de entrada y salida
    • Uso de Acceso directo a memoria (DMA) y buses
  • Técnicas de depuración y prueba:
    • Impresión de trazas
    • Monitorización de errores
    • Técnicas específicas de depuración de controladores en sistemas operativos de uso común:
      • Windows
      • Unix
    • Aplicación de estándares de calidad del software al desarrollo de controladores de dispositivos
  • Compilación y carga de controladores de dispositivos
  • Distribución de controladores de dispositivo
  • Particularidades en el desarrollo de dispositivos en sistemas operativos de uso común:
    • Sistemas Windows
    • Sistemas Unix
    • Modos de instalación de controladores de dispositivo en sistemas operativos de uso común. Dispositivos Plug & Play:
      • Instalación de dispositivos en Windows
      • Instalación de dispositivos en Sistemas Unix

 

 

  • Herramientas:
    • Entornos de desarrollo de controladores de dispositivo en sistemas operativos de uso común
    • Herramientas de depuración y verificación de controladores de dispositivos
  • Documentación de manejadores de dispositivo:
    • Elaboración de especificaciones técnicas siguiendo directrices específicas de sistemas operativos de uso común
    • Elaboración de manual de instalación
    • Elaboración de manual de uso

 

UNIDAD FORMATIVA 3

 

Denominación: DESARROLLO DE COMPONENTES SOFTWARE PARASERVICIOS DE COMUNICACIONES

 

Código: UF1288

 

Duración: 60 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP4.

 

Capacidades y criterios de evaluación

 

C1: Implementar servicios de comunicaciones entre sistemas aplicando las técnicas y estándares de desarrollo de elementos software, de acuerdo a unas especificaciones técnicas y funcionales dadas.

CE1.1 Clasificar las arquitecturas de servicios de comunicaciones para distinguir servicios prestados en entornos cliente/servidor de entornos entre iguales (punto a punto).

CE1.2 Describir los protocolos y puertos utilizados para la comunicación entre sistemas, teniendo en cuenta el soporte que ofrecen a los servicios de comunicaciones.

CE1.3 Identificar las principales API’s (Aplication Program Interface) y librerías y su uso para el desarrollo mediante programación estructurada.

CE1.4 Realizar la codificación del componente utilizando herramientas de programación y depuración adecuadas para optimizar la fase de desarrollo según unas especificaciones técnicas dadas.

CE1.5 Someter al componente a baterías de pruebas en réplicas de los posibles escenarios de su implantación posterior, para verificar la ausencia de conflictos y su integración con el resto de componentes del sistema, según unos criterios de calidad y seguridad dados.

CE1.6 Clasificar los estándares definidos para el desarrollo de servicios de comunicaciones entre sistemas según diferentes criterios: organizaciones de estandarización, tipos de servicios y protocolos soportados, entre otros.

CE1.7 Enumerar los principales problemas de seguridad en el ámbito de las comunicaciones y describir las estrategias a aplicar, para el desarrollo de componentes que implementen servicios seguros según estándares y especificaciones dadas.

CE1.8 En varios supuestos prácticos donde se van a desarrollar componentes para el establecimiento de servicios de comunicaciones entre sistemas, dadas unas especificaciones técnicas:

  • Seleccionar la herramienta adecuada para el desarrollo de los componentes de

 

 

  • Diseñar el componente utilizando técnicas de desarrollo estructurado y los estándares
  • Codificarelelementosoftwareutilizandolaherramientaseleccionada, aplicando el diseño previamente obtenido y utilizando lenguajes
  • Depurar y probar el componente garantizando su óptimo
  • Diseñar baterías de posibles ataques contra el servicio y probarlas para detectar posibles
  • Implantar los componentes para verificar el servicio de comunicaciones documentando los resultados e incidencias
  • Documentar el código desarrollado, las pruebas realizadas y el resultado de los procesos de implantación de los

 

Contenidos

 

  1. Programación concurrente
    • Programación de procesos e hilos de ejecución:
      • Gestión de procesos
      • Hilos y sincronización
    • Programación de eventos asíncronos:
      • Señales
      • Temporizadores
    • Mecanismos de comunicación entre procesos:
      • Tuberías (pipes)
      • Semáforos
      • Compartición de memoria
      • Mensajes
    • Sincronización:
      • Funciones de sincronización entre hilos
      • Problemas de sincronización. Bloqueos (Deadlocks)
    • Acceso a dispositivos:
      • Funciones de lectura y escritura
      • Puertos de entrada y salida

 

2.     Fundamentos de comunicaciones

  • Modelos de programación en red:
    • El modelo cliente/servidor
    • El modelo de objetos distribuidos
    • Modelos basados en mensajes. Introducción a los Servicios web
  • El nivel físico:
    • Dispositivos físicos
    • Protocolos de nivel físico
  • El nivel de enlace:
    • Redes Ethernet
    • Direcciones físicas
  • El nivel de transporte:
    • El protocolo TCP/IP
    • Esquemas de direccionamiento
    • El nivel de Protocolos TCP y UDP. Otros protocolos de uso común.
    • Puertos
    • Servicios de red básicos

 

3.     Programación de servicios de comunicaciones

  • Aplicaciones y utilidades de comunicaciones. Estándares de comunicaciones:
    • Organismos de estandarización de comunicaciones

 

 

 

  • Comunicaciones en sistemas operativos de uso común
  • Tipos de servicios de comunicaciones
  • Protocolos de comunicaciones de uso común
  • Estándares de comunicaciones inalámbricas
  • Librerías de comunicaciones de uso común:
    • APIs para entornos Windows
    • APIs para entornos Unix
  • Programación de componentes de comunicaciones:
    • Programación de sockets:
      • Funciones básicas
      • Ejemplos de utilización. Sockets TCP y UDP
      • Programación cliente/servidor mediante sockets
    • Programación de manejadores de protocolos
  • Técnicas de depuración de servicios de comunicaciones:
    • Directrices para el diseño de pruebas
    • Exploración de vulnerabilidades y puertos
    • Revisión de logs
    • Otras técnicas de depuración
    • Herramientas de prueba y depuración de servicios de comunicaciones
  • Rendimiento en las comunicaciones:
    • Calidad de servicio IP
    • Control del ancho de banda
    • Herramientas de monitorización de redes

 

4.     Seguridad en las comunicaciones

  • Principios de seguridad en las comunicaciones:
    • Mecanismos de seguridad
    • Principales vulnerabilidades y amenazas
  • Herramientas para la gestión de la seguridad en red. Scanners
  • Seguridad IP
  • Seguridad en el nivel de aplicación. El protocolo SSL
  • Seguridad en redes inalámbricas Orientaciones metodológicas Formación a distancia:
Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF1286 90 40
Unidad formativa 2 – UF1287 60 30
Unidad formativa 3 – UF1288 60 30

 

Secuencia:

 

Para acceder a las Unidades formativas 2 y 3 debe haberse superado la Unidad formativa 1

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo cuatro del Real Decreto que regula el certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

 

MÓDULO FORMATIVO 3

 

Denominación: DESARROLLO DE SOFTWARE BASADO EN TECNOLOGÍAS ORIENTADAS A COMPONENTES

 

Código: MF0965_3

 

Nivel de cualificación profesional: 3

 

Asociado a la Unidad de Competencia:

 

UC0965_3 Desarrollar elementos software con tecnologías de programación basada en componentes

 

Duración: 210 horas

 

UNIDAD FORMATIVA 1

 

Denominación: DISEÑO DE ELEMENTOS SOFTWARE CON TECNOLOGÍAS BASADAS EN COMPONENTES

 

Código: UF1289

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP1.

 

Capacidades y criterios de evaluación

 

C1: Identificar las características y arquitecturas de las tecnologías de desarrollo, orientadas a componentes para la creación y modificación de elementos software integrados en estos entornos, según estándares y normalizaciones existentes.

CE1.1 Describir las técnicas y métodos de desarrollo involucrados en el paradigma del desarrollo, orientado a componentes para la confección y modificación elementos software, según los estándares de esta tecnología.

CE1.2 Clasificar las herramientas y lenguajes orientados a objetos utilizados en el desarrollo orientado a componentes, describiendo sus características para identificar las que son específicas para la creación o modificación de los elementos software, según las especificaciones funcionales dadas.

CE1.3 Clasificar los estándares de modelos de componentes, describiendo las pasarelas para interoperar entre componentes heterogéneos, para realizar las tareas de integración de los elementos desarrollados según especificaciones funcionales y técnicas.

CE1.4 Identificar las técnicas de diagramación y documentación para el desarrollo de software basado en tecnologías orientadas a componentes, según estándares de diseño de metodologías orientadas a componentes.

CE1.5 En un caso práctico para desarrollar componentes dentro de una arquitectura dada y contando con unas especificaciones funcionales precisas:

  • Realizar la diagramación y documentación previa al desarrollo del componente, para optimizar los procesos de creación del componente según especificaciones
  • Identificar los diferentes interfaces y técnicas utilizadas para la intercomunicación de componentes, para poder aplicarlas al desarrollo de nuevos

 

 

  • Definir los interfaces del componente software a desarrollar para la intercomunicación con el resto de componentes del sistema, según especificaciones técnicas de la arquitectura de componentes y necesidades
  • Diseñar la estructura del componente utilizando los estándares de creación de componentes, según especificaciones técnicas de la arquitectura utilizada y necesidades
  • Confeccionar la documentación del diseño realizado siguiendo los patrones, normativa y procedimientos

 

Contenidos

 

  1. La orientación a objetos
    • Principios de la orientación a objetos. Comparación con la programación estructurada:
      • Ocultación de información (information hiding)
      • El tipo abstracto de datos (ADT). Encapsulado de
      • Paso de mensajes
    • Conceptos básicos de orientación a objetos:
      • Clases:
        • Atributos, variables de estado y variables de clase
        • Métodos. Requisitos e
        • Gestión de excepciones
        • Agregación de clases
      • Objetos:
        • Creación y destrucción de objetos
        • Llamada a métodos de un objeto
        • Visibilidad y uso de las variables de estado
        • Referencias a objetos
        • Persistencia de objetos
        • Optimización de memoria y recolección de basura (garbage collection)
      • Herencia:
        • Concepto de herencia. Superclases y
        • Herencia múltiple
        • Clases abstractas
        • Tipos de herencia: herencia de implementación, herencia de interfaces y de tipos y otros tipos de herencia
        • Polimorfismo y enlace dinámico (dynamic binding)
        • Directrices para el uso correcto de la herencia
      • Modularidad:
        • Librerías de clases. Ámbito de utilización de nombres
        • Ventajas de la utilización de modulos o paquetes
      • Genericidad y sobrecarga:
        • Concepto de genericidad
        • Concepto de Sobrecarga. Tipos de sobrecarga
        • Comparación entre genericidad y sobrecarga
      • Desarrollo orientado a objetos:
        • Lenguajes de desarrollo orientado a objetos de uso común
        • Herramientas de desarrollo
      • Lenguajes de modelización en el desarrollo orientado a objetos:
        • El lenguaje unificado de modelado (UML)
        • Diagramas para la modelización de sistemas orientados a objetos

 

 

 

  1. La orientación a componentes
    • Fundamentos conceptuales:
      • Definición de componente
      • Comparación entre componentes y objetos
      • Módulos
      • Interfaces:
        • Tipos de interfaces
        • Versionado de interfaces
        • Interfaces como contratos
      • Escalado de componentes
      • Estado de componentes
    • Arquitecturas de componentes:
      • Basadas en objetos. Composición y uso de objetos
      • Multicapa
      • Basadas en middleware
      • Basadas en objetos distribuidos
    • Diseño de componentes:
      • Principios de diseño de componentes:
        • Dependencias no cíclicas
        • Principio “open/closed”
        • Reusabilidad
        • Configurabilidad
        • Abstracción
        • Dependencias
      • Técnicas de reusabilidad:
        • Patrones
        • Librerías
        • Interfaces
        • Protocolos y esquemas de mensajes
        • Uso de lenguajes de programación
        • Estructuras y jerarquías de estructuras
        • Arquitecturas de sistemas
      • Modelo de componente:
        • Especificación de servicios: transacciones, seguridad, persistencia y acceso remoto
        • Especificación de Interface
        • Especificación de la implementación
        • Especificación de las unidades de despliegue (modulos)
      • Modelos de integración de componentes:
        • Referencias e identidad de objetos, componentes e interfaces
        • Servicios de localización
        • Modelos de intercambio: objetos distribuidos, capa intermedia (Middleware) e interacción e integración mediante servicios web
        • Comparación entre métodos de intercambio en las principales infraestructuras de componentes: OMG: CORBA, OMA, Java: JavaBeans, EJBs y Microsoft: COM, OLE/ActiveX, .NET
      • Diagramación y documentación de componentes:
        • Modelo de información: diagramas conceptuales, diagramas de arquitectura de componentes y diagramas de
        • Modelo dinámico: diagramas de interacción y de actividad, diagramas de casos de uso y diagramas de

 

 

UNIDAD FORMATIVA 2

Denominación: IMPLEMENTACIÓN E INTEGRACIÓN DE ELEMENTOS SOFTWARE CON TECNOLOGÍAS BASADAS EN COMPONENTES

 

Código: UF1290

 

Duración: 90 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP2.

 

Capacidades y criterios de evaluación

 

C1: Construir elementos software a partir de las especificaciones de necesidades y con las condiciones de desarrollo de la tecnología de componentes utilizada.

CE1.1 Explicar los enfoques de desarrollo e implementación para la creación de componentes aplicando el principio de reutilización.

CE1.2 Describir el proceso de adaptación de un componente existente para incluirlo en la arquitectura en la que se quiere reutilizar, según especificaciones técnicas de la tecnología de componentes utilizada.

CE1.3 Enunciar las características del proceso de diseño de un nuevo componente para incluirlo en la arquitectura en la que se quiere utilizar, garantizando su futura reutilización.

CE1.4 Clasificar las herramientas de programación y depuración para optimizar la fase de desarrollo de los componentes según unas especificaciones dadas.

CE1.5 Identificar los elementos y parámetros de la interfaz del componente, para su desarrollo con herramientas y lenguajes específicos, para implementar la vía de comunicaciones con el resto de componentes según los estándares de definición de interfaces de la arquitectura.

CE1.6 Realizar los procesos de instalación del componente, comprobando que ejecuta las acciones requeridas y su disponibilidad para las aplicaciones que lo invoquen, según especificaciones técnicas de la arquitectura.

CE1.7 En un caso practico para desarrollar componentes software reutilizables, dadas unas especificaciones funcionales y técnicas:

  • Diseñar el nuevo componente para que cumpla las especificaciones funcionales
  • Comprobar que la funcionalidad del componente diseñado puede ser extendida para futuras
  • Implementar el componente utilizando herramientas y lenguajes orientados a objeto.
  • Depurar y probar el componente desarrollado utilizando las herramientas
  • Documentar el componente y sus interfaces para facilitar su futura reutilización.

CE1.8 En un caso practico para desarrollar software reutilizando componentes, dadas unas especificaciones funcionales y técnicas:

  • Utilizar repositorios de componentes para localizar aquellos que se ajusten a las especificaciones dadas y puedan ser
  • Diseñar las modificaciones que se van a realizar sobre el componente existente para que cumpla las especificaciones
  • Modificar el componente utilizando herramientas y lenguajes orientados a
  • Depurar y probar el componente modificado utilizando las herramientas
  • Documentar las modificaciones realizadas sobre el componente y sus interfaces para facilitar su futura reutilización.

 

 

CE1.9 Interpretar la documentación técnica asociada a las herramientas de programación, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en el desarrollo.

 

Contenidos

 

  1. Desarrollo de componentes
    • Lenguajes de desarrollo de :
      • Comparativa con lenguajes orientados a objetos
      • Lenguajes orientados a componentes:
        • Descripción de intefaces
        • Ensamblado
        • Descripción de arquitectura
      • Requisitos principales del desarrollo orientado a componentes:
    • Modularidad
    • Despliegue independiente
    • Reemplazabilidad
    • Seguridad
    • Separación entre interfaz e implementación
      • Infraestructuras (frameworks) de componentes:
        • Modelos de infraestruturas de componentes:
          • Orientados a conexión
          • Orientados a contexto
          • Orientados a aspectos
        • Descripción de las intraestructuras de componentes de uso común:
          • OMG: CORBA, OMA
          • Java: JavaBeans, EJBs
          • Microsoft: COM, OLE/ActiveX, .NET
        • Métodos de desarrollo de componentes:
          • Uso de lenguajes orientados a objetos
          • Selección de infraestructuras de componentes
        • Construcción de software mediante componentes:
      • Definición de interfaces. Lenguajes de descripción de interfaces
      • Reutilización de
      • Técnicas de ensamblado en infraestructuras de uso común
        • Técnicas específicas de desarrollo:
          • Componentes en la capa de servidor web. Páginas dinámicas
          • Componentes en la capa de servidor de
          • Componentes en la capa de aplicación cliente:
            • Componentes de interfaz gráfico
            • Componentes orientados a documento
          • Componentes en la capa de servicios web
          • Componentes para dispositivos móviles
        • Herramientas para el desarrollo de componentes:
          • Entornos integrados de desarrollo de componentes
          • Configuración e instalación de herramientas de uso común:
            • Entorno Java
            • Entorno .NET
          • Gestión del ciclo de vida en el desarrolo de componentes mediante herramientas de uso común:
            • Uso de repositorios de componentes. Registro de componentes
            • Reutilización de componentes para la construcción de sistemas software
            • Definición de metadatos de componente. Descriptores de interfaces
            • Modelo de seguridad

 

 

  • Instalación de componentes
  • Depuración y prueba de componentes

 

2.     Componentes distribuidos

  • Programación distribuida en infraestructuras de uso común:
    • Programación multihilo (multithreading)
    • Comunicaciones síncronas y asíncronas
  • Modelos de intercambio:
    • Llamadas a procedimientos remotos
    • Orientados a mensajes
    • Orientados a recursos

 

UNIDAD FORMATIVA 3

 

Denominación:    DESPLIEGUE   Y    PUESTA   EN    FUNCIONAMIENTO    DE COMPONENTES SOFTWARE

 

Código: UF1291

 

Duración: 30 horas

 

Referente de competencia: Esta unidad formativa se corresponde con la RP3.

 

Capacidades y criterios de evaluación

 

C1: Aplicar los procedimientos de despliegue e integración del componente en un entorno de tecnología orientada a componentes, según especificaciones técnicas de la arquitectura.

CE1.1 Describir las técnicas disponibles para realizar el proceso de búsqueda de componentes, que satisfagan los requisitos impuestos en el diseño inicial.

CE1.2 Clasificar los métodos de evaluación y selección de componentes, basándose en una serie de requisitos impuestos por las especificaciones iniciales de diseño.

CE1.3 Realizar las pruebas estructurales para verificar que el componente seleccionado se comunica con el resto de componentes y que no produce conflictos, según criterios de calidad y seguridad dados, y del diseño preeliminar. CE1.4 Definir los procedimientos para el despliegue y adaptación para realizar la implantación del elemento software, según requisitos del componente desarrollado y siguiendo criterios de calidad, seguridad y especificaciones de la arquitectura. CE1.5 Describir los procesos de integración, configuración e interconexión de los componentes seleccionados, para que permitan construir la aplicación final según los criterios de calidad y seguridad especificados en el diseño inicial.

CE1.6 Monitorizar el rendimiento de los componentes desarrollados o seleccionados para asegurar su integración en el sistema, de acuerdo a criterios de calidad y seguridad.

CE1.7 Realizar la documentación del despliegue y la implantación siguiendo los patrones, normativa y procedimientos especificados.

CE1.8 En un supuesto práctico debidamente caracterizado, utilizar las herramientas de desarrollo para realizar el desarrollo y despliegue de un componente software según unas especificaciones funcionales y técnicas dadas:

  • Extraer la información relativa al diseño de un
  • Codificar el componente según especificaciones funcionales y técnicas.
  • Realizar las pruebas estructurales según normativa y criterios de calidad establecidos.

 

 

  • Incorporar el despliegue, adaptación, configuración e integración del componente según especificaciones técnicas y de implantación del
  • Trazar las pruebas del componente según normativas de calidad y seguridad dadas.
  • Configurar la herramienta para la realización de baterías de pruebas automáticas según normativa y criterios de calidad
  • Elaborar documentación mediante las plantillas facilitadas o incorporadas en la propia
  • Generar informes de calidad y métricas, e interpretar los

 

Contenidos

 

  1. Despliegue de componentes
    • Modelos de despliegue:
      • Diseño sin repositorio:
        • Diseño y ejecución sin despliegue
        • Ejemplos: UML
      • Diseño con repositorio sólo para el depósito de componentes:
        • Tipos de contenedores
        • Ejemplos: EJBs, .NET, CCM, Servicios web
      • Despliegue con repositorio:
        • Composición y depósito de componentes
        • Ejemplo: JavaBean
      • Diseño con repositorio:
        • Tipos de conectores
        • Ejemplos: Koala

 

2.     Selección de componentes

  • Tipos:
    • Componentes comerciales:
      • Sin posibilidad de modificaciones (COTS)
      • Con posibilidad de adaptaciones (MOTS)
    • Componentes de fuente abierta
    • Ventajas e inconvenientes
  • Métodos de personalización de componentes:
    • Parametrización
    • Uso de extensiones (plugins)
  • Criterios de selección de componentes reutilizables:
    • Adaptabilidad
    • Auditabilidad
    • Estandarización
    • Características de concurrencia
    • Rendimiento
    • Consumo de recursos
    • Seguridad
    • Características de mantenimiento y actualización
  • Proceso de selección de componentes:
    • Evaluación de componentes según requisitos
    • Diseño y codificación (código de enlace):
      • Enlace de componentes con otros sistemas
      • Integración
      • Configuración
    • Diseño de pruebas
    • Detección de fallos

 

 

 

  • Mantenimiento y gestión de configuraciones
  • Actualización de componentes
  • Métodos de selección de uso común:
    • CAP (COTS Acquisition Process)
    • RUP (Rational Unified Process)

 

3.     Control de calidad de componentes

  • Métodos de evaluación de calidad de componentes. Estándares de calidad
  • Categorías y métricas de evaluación
  • Proceso de validación y medición de calidad:
    • Pruebas de conformidad a requisitos funcionales
    • Pruebas de integración con otros sistemas
    • Pruebas de aspectos no funcionales:
      • Rendimiento
      • Seguridad
      • Integración
    • Documentación de componentes
    • Descripción funcional
    • Descripción de aspectos no funcionales
    • Descripción del proceso de instalación y despliegue:
      • Descripción del empaquetamiento (packaging)
      • Requisitos de implantación
      • Parametrización y ajuste Orientaciones metodológicas Formación a distancia:
Unidades formativas Duración total en horas de las unidades formativas N.º de horas máximas susceptibles de formación a distancia
Unidad formativa 1 – UF1289 90 40
Unidad formativa 2 – UF1290 90 40
Unidad formativa 3 – UF1291 30 20

 

Secuencia:

 

Para acceder a las Unidad formativa 2 debe haberse superado la Unidad formativa 1

 

Criterios de acceso para los alumnos

 

Serán los establecidos en el artículo 4 del Real Decreto que regula en certificado de profesionalidad de la familia profesional al que acompaña este anexo.

 

MÓDULO     DE     PRÁCTICAS     PROFESIONALES    NO     LABORALES     DE PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS

 

Código: MP0274

 

Duración:   80 horas

 

Capacidades y criterios de evaluación

 

C1: Colaborar en el desarrollo y análisis de sistemas informáticos.

CE1.1 Analizar los requisitos de desarrollo de los sistemas corporativos.

 

 

 

CE1.2 Evaluar el análisis y diseño de los sistemas conforme a los requisitos establecidos.

CE1.3 Verificar el uso y reutilización de componentes software en la realización de los sistemas corporativos.

CE1.4 Apoyar en el desarrollo y mantenimiento de los sistemas software CE1.5 Colaborar en la realización de documentación del software

CE1.6 Investigar nuevas herramientas o actualizaciones de las existentes para mejorar la productividad en el desarrollo

CE1.7 Facilitar la coordinación entre los grupos de diseño, desarrollo, instalación y despliegue de software

 

C2: Auditar la calidad y seguridad de los sistemas software

CE2.1 Clasificar los sistemas software según su criticidad y valor para la empresa CE2.2 Proporcionar apoyo en la realización de auditorías de software para la verificación y mejora de de la calidad y seguridad del software

CE2.3 Realizar pruebas según normativa y criterios de calidad establecidos en la empresa

CE2.4 Proporcionar asistencia en la aplicación de las medidas de mejora de la calidad y seguridad del software corporativo

 

C3: Participar en los procesos de trabajo de la empresa, siguiendo las normas e instrucciones establecidas en el centro de trabajo.

CE3.1 Comportarse responsablemente tanto en las relaciones humanas como en los trabajos a realizar.

CE3.2 Respetar los procedimientos y normas del centro de trabajo.

CE3.3 Emprender con diligencia las tareas según las instrucciones recibidas, tratando de que se adecuen al ritmo de trabajo de la empresa.

CE3.4 Integrarse en los procesos de producción del centro de trabajo. CE3.5 Utilizar los canales de comunicación establecidos.

CE3.6 Respetar en todo momento las medidas de prevención de riesgos, salud laboral y protección del medio ambiente.

 

Contenidos

 

  1. Análisis del ciclo de vida de software
    • Definición de requisitos funcionales
    • Metodologías de diseño
    • Lenguajes y herramientas de desarrollo corporativos
    • Procedimientos de depuración y prueba de software
    • Procesos de instalación y despliegue
    • Normalización y reutilización de componentes corporativos
    • Criterios para la actualización del software
    • Normas de documentación

 

2.     Desarrollo y reutilización de componentes corporativos

  • Utilización de herramientas de desarrollo en las distintas fases del ciclo de vida software según las normas corporativas
  • Realización de diagramas de diseño
  • Validación de requisitos
  • Coordinación entre diferentes equipos o programadores para la construcción de sistemas software
  • Realización de pruebas y validación de requisitos

 

 

  1. Auditorías de calidad y seguridad
    • Aplicación de la normativa de calidad
    • Realización de planes de auditoría
    • Revisión de la seguridad del software
    • Análisis del rendimiento del software
    • Evaluación del nivel de integración y optimización en la construcción del software
    • Identificación de aspectos de mejora
    • Realización de informes

 

4.     Integración y comunicación en el centro de trabajo

  • Comportamiento responsable en el centro de
  • Respeto a los procedimientos y normas del centro de
  • Interpretación y ejecución con diligencia las instrucciones
  • Reconocimiento del proceso productivo de la organización.
  • Utilización de los canales de comunicación establecidos en el centro de
  • Adecuación al ritmo de trabajo de la
  • Seguimiento de las normativas de prevención de riesgos, salud laboral y protección del medio

 

IV.     PRESCRIPCIONES DE LOS FORMADORES

 

 

  

Módulos Formativos

  

 

Acreditación requerida

Experiencia profesional requerida en el ámbito de la unidad de competencia
Si se cuenta con acreditación Si no se cuenta con acreditación
 M F 0 4 9 0 _ 3 :

G e s t i o n a r servicios en el s i s t e m a informático

•      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

 

2 años

  

 

4 años

M F 0 9 6 4 _ 3 :Desarrollo de e l e m e n t o s software para gestión de sistemas •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

1 año

  

3 años

M F 0 9 6 5 _ 3 :Desarrollo de s o f t w a r e basado       en t e c n o l o g í a s orientadas a componentes •      Licenciado, Ingeniero, Arquitecto o el título de grado correspondiente u otros títulos equivalentes.•      Diplomado, Ingeniero Técnico, Arquitecto Técnico o el título de grado correspondiente u otros títulos equivalentes.   

 

1 año

  

 

3 años

 

V.     REQUISITOS MÍNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTO

 

 Espacio Formativo Superficie m2 15 alumnos Superficie m2 25 alumnos
Aula de gestión 45 60

 

 

 

 

Espacio Formativo M1 M2 M3
Aula de gestión X X X

 

 

Espacio Formativo Equipamiento
  

 

 

 

Aula de gestión

–   Equipos audiovisuales-   PCs instalados en red, con conexión a Internet

–   PC con funciones de servidor

–   Cañón de proyección

–   Software específico de la especialidad

–   Pizarras para escribir con rotulador

–   Rotafolios

–   Material de aula

–   Mesa y silla para formador

–   Mesas y sillas para alumnos

 

No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos.

 

Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes.

 

El número de unidades que se deben disponer de los utensilios, máquinas y herramientas que se especifican en el equipamiento de los espacios formativos, será el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para atender a número superior.

 

En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Deja una respuesta

Su dirección de correo electrónico no será publicada.