(ir al contenido)

navarra.es

Castellano | Euskara | Français | English

LEXNAVARRA


Versión para imprimir

DECRETO FORAL 50/2010, DE 30 DE AGOSTO, POR EL QUE SE ESTABLECEN LA ESTRUCTURA Y EL CURRÍCULO DEL TÍTULO DE TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED, EN EL ÁMBITO DE LA COMUNIDAD FORAL DE NAVARRA

(BON N.º 128 - 22/10/2010)



  ANEXO I. REFERENTE PROFESIONAL


  ANEXO 2. CURRÍCULO

  Módulo Profesional: Implantación de sistemas operativos

  Módulo Profesional: Planificación y administración de redes.

  Módulo Profesional: Fundamentos de hardware.

  Módulo Profesional: Gestión de bases de datos.

  Módulo Profesional: Lenguajes de marcas y sistemas de gestión de información

  Módulo profesional: Inglés I

  Módulo Profesional: Empresa e iniciativa emprendedora

  Módulo Profesional: Administración de sistemas operativos

  Módulo Profesional: Servicios de red e Internet

  Módulo Profesional: Implantación de aplicaciones web

  Módulo Profesional: Administración de sistemas gestores de bases de datos

  Módulo Profesional: Seguridad y alta disponibilidad

  Módulo Profesional: Proyecto de administración de sistemas informáticos en red

  Módulo Profesional: Formación y orientación laboral

  Módulo Profesional: Formación en centros de trabajo


  ANEXO III. UNIDADES FORMATIVAS


  ANEXO IV. CONVALIDACIONES Y EXENCIONES


  ANEXO V. CORRESPONDENCIA ENTRE MÓDULOS PROFESIONALES Y UNIDADES DE COMPETENCIA


  ANEXO VI. PROFESORADO


  ANEXO VI. ESPACIOS


Preámbulo

1

La Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones y de la Formación Profesional , ha permitido avanzar en la definición de un Catálogo Nacional de Cualificaciones que ha delineado, para cada sector o Familia Profesional, un conjunto de cualificaciones, organizadas en tres niveles, que constituyen el núcleo del currículo de los correspondientes títulos de Formación Profesional.

La Ley Orgánica 2/2006, de 3 de mayo, de Educación , regula la organización y los principios generales de estructura y ordenación de las enseñanzas profesionales dentro del sistema educativo, articulando el conjunto de las etapas, niveles y tipos de enseñanzas en un modelo coherente en el que los ciclos formativos cumplen importantes funciones ligadas al desarrollo de capacidades profesionales, personales y sociales, situadas, esencialmente, en los ámbitos de la cualificación profesional, la inserción laboral y la participación en la vida adulta.

Mediante este Decreto Foral se establecen la estructura y el currículo del ciclo formativo de grado superior que permite la obtención del título de Técnico Superior en Administración de Sistemas Informáticos en Red. Este currículo desarrolla el Real Decreto 1629/2009, de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red y se fijan sus enseñanzas mínimas, en aplicación del artículo 17 del Real Decreto 1538/2006, de 5 de diciembre, por el que se establece la ordenación general de la formación profesional del sistema educativo, y en ejercicio de las competencias que en esta materia tiene la Comunidad Foral de Navarra, reconocidas en el artículo 47 de la Ley Orgánica 13/1982, de 10 de agosto, de Reintegración y Amejoramiento del Régimen Foral de Navarra.

Por otro lado, el Decreto Foral 54/2008, de 26 de mayo, por el que se regula la ordenación y desarrollo de la formación profesional en el sistema educativo en el ámbito de la Comunidad Foral de Navarra, ha definido un modelo para el desarrollo del currículo de los títulos de formación profesional, modelo que introduce nuevos aspectos estratégicos y normativos que favorecen una mejor adaptación a la empresa, una mayor flexibilidad organizativa de las enseñanzas, un aumento de la autonomía curricular de los centros y una más amplia formación al alumnado.

Por ello, la adaptación y desarrollo del currículo del título de Técnico Superior en Administración de Sistemas Informaticos en Red a la Comunidad Foral de Navarra responde a las directrices de diseño que han sido aprobadas por el citado Decreto Foral 54/2008, de 26 de mayo .

2

En esta regulación se contemplan los siguientes elementos que configuran el currículo de este título: referente profesional, currículo, organización y secuenciación de enseñanzas, accesos y condiciones de implantación.

El referente profesional de este título, planteado en el artículo 3 y desarrollado en el Anexo 1 de esta norma, consta de dos aspectos básicos: el perfil profesional del titulado y el entorno del sistema productivo en el que éste va a desarrollar su actividad laboral. Dentro del perfil profesional se define cuál es su competencia general y se relacionan las cualificaciones profesionales que se han tomado como referencia. Estas cualificaciones profesionales, Gestión de Sistemas Informáticos y Administración de Servicios de Internet, reguladas mediante el Real Decreto 1087/2005, de 16 de septiembre; Administración de Bases de Datos, regulada mediante el Real Decreto 295/2004, de 20 de febrero, y la cualificación incompleta de Desarrollo de Aplicaciones con Tecnologías Web, regulada mediante el Real Decreto 1087/2005, de 16 de septiembre, configuran un espacio de actuación profesional definido por el conjunto de las competencias en las que se desglosa, que tiene, junto con los módulos profesionales soporte que se han añadido, la amplitud suficiente y la especialización necesaria para garantizar la empleabilidad de este técnico superior.

En lo concerniente al sistema productivo se establecen algunas indicaciones, con elementos diferenciales para Navarra, sobre el contexto laboral y profesional en el que este titulado va a desempeñar su trabajo. Este contexto se concibe en un sistema con, al menos, dos dimensiones complementarias. La primera de ellas de carácter geográfico, en la que su actividad profesional está conectada con otras zonas, nacionales e internacionales, de influencia recíproca. La segunda es de tipo temporal e incorpora una visión prospectiva que orienta sobre la evolución de la profesión en el futuro.

3

El artículo 4 , con el Anexo 2 que está asociado al mismo, trata el elemento curricular de la titulación que se regula en Navarra y se divide en dos partes. Por un lado se encuentran los objetivos de este título y por otro el desarrollo y duración de los diferentes módulos profesionales que constituyen el núcleo del aprendizaje de la profesión. En cuanto a la definición de la duración se utilizan dos criterios, el número de horas y el número de créditos europeos (ECTS). El primero tiene su interés para organizar la actividad formativa y el segundo es un criterio estratégico relacionado con la movilidad en el espacio europeo y con la convalidación recíproca entre enseñanzas universitarias y ciclos formativos superiores de formación profesional. El currículo de todos los módulos profesionales dispone de un apartado con orientaciones didácticas que conciernen al enfoque, la coordinación y secuenciación de módulos y a la tipología y definición de unidades de trabajo y actividades de enseñanza-aprendizaje.

4

En el ámbito de esta norma se regula una secuenciación de referencia de los módulos en los dos cursos del ciclo y la división de cada módulo profesional en unidades formativas. Esta división, además de facilitar la organización de las actividades de enseñanza-aprendizaje en las ofertas formativas ordinarias, permite abordar otras ofertas de formación profesional dirigidas al perfeccionamiento de trabajadores o al diseño de itinerarios en los que se integre el procedimiento de evaluación y reconocimiento de la competencia con la propia oferta formativa. El artículo 5 , junto con el Anexo 3, desarrollan este elemento.

5

Respecto a los accesos y convalidaciones, el artículo 6 regula los accesos a este ciclo formativo desde el Bachillerato, el artículo 7 define el acceso a otros estudios una vez finalizado el ciclo formativo del título de Técnico Superior en Administración de Sistemas Informáticos en Red, el artículo 8 define el marco de regulación de convalidaciones y exenciones, y el artículo 9 , desarrollado en el Anexo 5, establece la correspondencia de los módulos profesionales con las unidades de competencia de las cualificaciones implicadas en este título para su acreditación, convalidación o exención.

6

Finalmente, el último elemento que regula este Decreto Foral es el descrito en los artículos 10 y 11 , con sus respectivos Anexos 6 y 7, que tratan sobre las condiciones de implantación de este ciclo formativo. Estas condiciones hacen referencia al perfil del profesorado y a las características de los espacios que son necesarios.

En su virtud, a propuesta del Consejero de Educación y de conformidad con la decisión adoptada por el Gobierno de Navarra en sesión celebrada el día treinta de agosto de dos mil diez,

Decreto;

Artículo 1. Objeto.

El presente Decreto Foral tiene por objeto el establecimiento de la estructura y el currículo oficial del título de Técnico Superior en Administración de Sistemas Informáticos en Red, correspondiente a la Familia Profesional de Informática y Comunicaciones, en el ámbito de la Comunidad Foral de Navarra.

Artículo 2. Identificación.

El título de Técnico Superior en Administración de Sistemas Informáticos en Red queda identificado por los siguientes elementos:

a) Denominación: Administración de Sistemas Informáticos en Red.

b) Nivel: 3-Formación Profesional de Grado Superior.

c) Duración: 2.000 horas.

d) Familia Profesional: Informática y Comunicaciones.

e) Referente europeo: CINE - 5b (Clasificación Internacional Normalizada de la Educación).

Artículo 3. Referente profesional y ejercicio profesional.

El perfil profesional del título, la competencia general, las cualificaciones y unidades de competencia, las competencias profesionales, personales y sociales, así como la referencia al sistema productivo, su contextualización en Navarra y su prospectiva, se detallan en el Anexo 1 del presente Decreto Foral, de conformidad con lo establecido en el artículo 21 del Decreto Foral 54/2008, de 26 de mayo.

Artículo 4. Currículo.

1. Los objetivos generales del ciclo formativo de Administración de Sistemas Informáticos en Red y los módulos profesionales que lo componen quedan recogidos en el Anexo 2 del presente Decreto Foral.

2. Los centros educativos de formación profesional en los que se imparta este ciclo formativo elaborarán una programación didáctica para cada uno de los distintos módulos profesionales que constituyen las enseñanzas del mismo. Dicha programación será objeto de concreción a través de las correspondientes unidades de trabajo que la desarrollen.

Artículo 5. Módulos profesionales y unidades formativas.

1. Los módulos profesionales que componen este ciclo formativo quedan desarrollados en el Anexo 2 B) del presente Decreto Foral, de conformidad con lo previsto en el artículo 10 del Real Decreto 1629/2009, de 30 de octubre.

2. Dichos módulos profesionales se organizarán en dos cursos académicos, según la temporalización establecida en el Anexo 2 B) del presente Decreto Foral. De acuerdo con la regulación contenida en el artículo 16.2 del Decreto Foral 54/2008, de 26 de mayo, dicha temporalización tendrá un valor de referencia para todos los centros que impartan este ciclo formativo y cualquier modificación de la misma deberá ser autorizada por el Departamento de Educación.

3. Con el fin de promover la formación a lo largo de la vida, la impartición de los módulos profesionales se organizará en las unidades formativas establecidas en el Anexo 3 de este Decreto Foral. Los contenidos de las unidades formativas en que se divide cada módulo profesional deberán incluir todos los contenidos de dicho módulo.

4. La certificación de cada unidad formativa tendrá validez únicamente en el ámbito de la Comunidad Foral de Navarra. La superación de todas las unidades formativas pertenecientes a un mismo módulo dará derecho a la certificación del módulo profesional correspondiente, con validez en todo el territorio nacional, en tanto se cumplan los requisitos académicos de acceso al ciclo formativo.

Artículo 6. Accesos al ciclo desde el Bachillerato.

1. De conformidad con lo establecido en el artículo 41 de la Ley Orgánica 2/2006, de 3 de mayo, así como el artículo 7 del Decreto Foral 54/2008, de 26 de mayo, podrán acceder al ciclo formativo de grado superior de Administración de Sistemas Informáticos en Red quienes estén en posesión del título de Bachiller.

2. Tendrán preferencia para acceder a este ciclo formativo aquellos alumnos que hayan cursado la modalidad de Bachillerato de Ciencias y Tecnología, tal y como se establece en el artículo 13 del Real Decreto 1629/2009, de 30 de octubre.

3. Así mismo, y según lo dispuesto en el artículo 7 del Decreto Foral 54/2008, de 26 de mayo, también podrán acceder a la formación profesional quienes, careciendo de los requisitos académicos, superen una prueba regulada por el Departamento de Educación del Gobierno de Navarra. Para acceder por esta vía a ciclos formativos de grado superior se requerirá tener diecinueve años, como mínimo, cumplidos en el año de realización de la prueba, o dieciocho si se acredita estar en posesión de un título de Técnico relacionado con aquel que se desea cursar.

Artículo 7. Accesos desde el ciclo a otros estudios.

1. El título de Técnico Superior en Administración de Sistemas Informáticos en Red permite el acceso directo a cualquier otro ciclo formativo de grado superior, en las condiciones de admisión que se establezcan.

2. El título de Técnico Superior en Administración de Sistemas Informáticos en Red permite el acceso directo a las enseñanzas conducentes a los títulos universitarios de grado en las condiciones de admisión que se establezcan.

3. De acuerdo con el artículo 14.3 del Real Decreto 1629/2009, de 30 de octubre, y a efectos de facilitar el régimen de convalidaciones, en el marco de la norma que regule el reconocimiento de créditos entre los títulos de técnico superior de la formación profesional y las enseñanzas universitarias de grado, se han asignado 120 créditos ECTS a las enseñanzas establecidas en este Decreto Foral, distribuidos entre los módulos profesionales de este ciclo formativo.

Artículo 8. Convalidaciones y exenciones.

1. Las convalidaciones entre módulos profesionales establecidos en el título de Técnico Superior en Administración de Sistemas Informáticos, al amparo de la Ley Orgánica 1/1990, de 3 de octubre, de Ordenación General del Sistema Educativo , y los establecidos en el título de Técnico Superior en Administración de Sistemas Informáticos en Red, al amparo de la Ley Orgánica 2/2006, de 3 de mayo , son los que figuran en el Anexo 4 de este Decreto Foral.

2. Respecto a las convalidaciones y exenciones de los módulos profesionales, se estará a lo establecido en el artículo 15 del Real Decreto 1629/2009, de 30 de octubre.

Artículo 9. Correspondencia de módulos profesionales con las unidades de competencia.

1. La correspondencia de las unidades de competencia acreditadas de acuerdo a lo establecido en el artículo 8 de la Ley Orgánica 5/2002, de 19 de junio, con los módulos profesionales que forman las enseñanzas del título de Técnico Superior en Administración de Sistemas Informáticos en Red para su convalidación o exención queda determinada en el Anexo 5 A) de este Decreto Foral.

2. Así mismo, la correspondencia entre los módulos profesionales que forman las enseñanzas del mismo título con las unidades de competencia para su acreditación queda determinada en el Anexo 5 B) de este Decreto Foral.

Artículo 10. Profesorado.

1. La atribución docente de los módulos profesionales que constituyen las enseñanzas de este ciclo formativo corresponde al profesorado de los cuerpos de Catedráticos de Enseñanza Secundaria, de Profesores de Enseñanza Secundaria y de Profesores Técnicos de Formación Profesional, según proceda, de las especialidades establecidas en el Anexo 6 A) de este Decreto Foral.

2. Las titulaciones requeridas al profesorado de los cuerpos docentes, con carácter general, son las establecidas en el artículo 13 del Real Decreto 276/2007, de 23 de febrero, por el que se aprueba el Reglamento de ingreso, accesos y adquisición de nuevas especialidades en los cuerpos docentes a que se refiere la Ley Orgánica 2/2006, de 3 de mayo, de Educación , y se regula el régimen transitorio de ingreso a que se refiere la disposición transitoria decimoséptima de la citada ley orgánica. Las titulaciones equivalentes, a efectos de docencia, a las anteriores, para las distintas especialidades del profesorado, son las recogidas en el Anexo 6 B) del presente Decreto Foral.

3. Las titulaciones requeridas y cualesquiera otros requisitos necesarios para la impartición de los módulos profesionales que formen el título, para el profesorado de los centros de titularidad privada o de titularidad pública de otras Administraciones distintas de las educativas, se concretan en el Anexo 6 C) del presente Decreto Foral.

Artículo 11. Espacios y equipamientos.

1. Los espacios necesarios para el desarrollo de las enseñanzas de este ciclo formativo son los establecidos en el Anexo 7 de este Decreto Foral.

2. Los espacios dispondrán de la superficie necesaria y suficiente para desarrollar las actividades de enseñanza que se deriven de los resultados de aprendizaje de cada uno de los módulos profesionales que se imparten en cada uno de los espacios. Además, deberán cumplir las siguientes condiciones;

a) La superficie se establecerá en función del número de personas que ocupen el espacio formativo y deberá permitir el desarrollo de las actividades de enseñanza-aprendizaje con la ergonomía y la movilidad requeridas dentro del mismo.

b) Deberán cubrir la necesidad espacial de mobiliario, equipamiento e instrumentos auxiliares de trabajo.

c) Deberán respetar los espacios o superficies de seguridad que exijan las máquinas y equipos en funcionamiento.

d) Respetarán la normativa sobre prevención de riesgos laborales, la normativa sobre seguridad y salud en el puesto de trabajo y cuantas otras normas sean de aplicación.

3. Los espacios formativos establecidos podrán ser ocupados por diferentes grupos de alumnos que cursen el mismo u otros ciclos formativos, o etapas educativas.

4. Los diversos espacios formativos identificados no deben diferenciarse necesariamente mediante cerramientos.

5. Los equipamientos que se incluyen en cada espacio han de ser los necesarios y suficientes para garantizar la adquisición de los resultados de aprendizaje y la calidad de la enseñanza a los alumnos. Además deberán cumplir las siguientes condiciones:

a) El equipamiento (equipos, máquinas, etc.) dispondrá de la instalación necesaria para su correcto funcionamiento, cumplirá con las normas de seguridad y prevención de riesgos y con cuantas otras sean de aplicación.

b) La cantidad y características del equipamiento deberán estar en función del número de alumnos y permitir la adquisición de los resultados de aprendizaje, teniendo en cuenta los criterios de evaluación y los contenidos que se incluyen en cada uno de los módulos profesionales que se impartan en los referidos espacios.

6. El Departamento de Educación velará para que los espacios y el equipamiento sean los adecuados en cantidad y características para el desarrollo de los procesos de enseñanza y aprendizaje que se derivan de los resultados de aprendizaje de los módulos correspondientes, y para que se ajusten a las demandas que plantee la evolución de las enseñanzas, garantizando así la calidad de las mismas.

Disposición Adicional Primera. Equivalencias del título.

1. De conformidad con la disposición adicional tercera del Real Decreto 1629/2009, de 30 de octubre, los títulos que se relacionan a continuación tendrán los mismos efectos académicos y profesionales que el título de Técnico Superior en Administración de Sistemas Informáticos en Red cuyo currículo se regula en este Decreto Foral:

a) Técnico Especialista en Informática de Empresas, rama Administrativa y Comercial.

b) Técnico Especialista en Informática de Empresa, rama Administrativa y Comercial.

c) Técnico Especialista en Informática Empresarial, rama Administrativa y Comercial.

2. Así mismo, el título de Técnico Superior en Administración de Sistemas Informáticos regulado por el Decreto Foral 225/1996, de 27 de mayo, por el que se establece el currículo del ciclo formativo de grado superior, correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en el ámbito de la Comunidad Foral Navarra , tendrá los mismos efectos académicos y profesionales que el título de Técnico Superior en Administración de Sistemas Informáticos en Red cuyo currículo es objeto de regulación en el presente Decreto Foral.

Disposición Adicional Segunda. Otras Capacitaciones profesionales.

El módulo profesional de Formación y orientación laboral capacita para llevar a cabo responsabilidades profesionales equivalentes a las que precisan las actividades de nivel básico en prevención de riesgos laborales, establecidas en el Real Decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención, siempre que tenga al menos 45 horas lectivas, conforme a lo previsto en el apartado 3 de la disposición adicional tercera del Real Decreto 1629/2009, de 30 de octubre.

Disposición Transitoria Única. Proceso de transición y derechos del alumnado del título anterior.

Quienes no hubieran completado las enseñanzas correspondientes al título de Técnico Superior en Administración de Sistemas Informáticos, establecido en el Decreto Foral 225/1996, de 27 de mayo , dispondrán de un periodo transitorio para la obtención del mismo. El Departamento de Educación del Gobierno de Navarra facilitará los procedimientos de obtención de dicho título en el marco regulador que, a tales efectos, se establezca.

Disposición Derogatoria Única. Derogación otra normativa.

1. Queda derogado el Decreto Foral 225/1996, de 27 de mayo, por el que se establece el currículo del ciclo formativo de grado superior correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en el ámbito de la Comunidad Foral de Navarra , sin perjuicio de lo dispuesto en la Disposición Transitoria del presente Decreto Foral.

2. Quedan derogadas todas y cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en este Decreto Foral.

Disposición Final Primera. Implantación.

El Departamento de Educación de la Comunidad Foral de Navarra implantará el currículo objeto de regulación en el presente Decreto Foral a partir del curso escolar 2010/2011.

Disposición Final Segunda. Entrada en vigor.

El presente Decreto Foral entrará en vigor el día siguiente al de su publicación en el Boletín 0ficial de Navarra.

ANEXO I. REFERENTE PROFESIONAL

ANEXO I

A) Perfil profesional.

a) Perfil profesional.

El perfil profesional del título de Técnico Superior en Administración de Sistemas Informáticos en Red queda determinado por su competencia general, sus competencias profesionales, personales y sociales, y por la relación de cualificaciones y, en su caso, unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título.

b) Competencia general.

La competencia general de este título consiste en configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente.

c) Cualificaciones y unidades de competencia.

Las cualificaciones y unidades de competencia incluidas en el título de Técnico Superior en Administración de Sistemas Informáticos en Red son las siguientes:

IFC152-3: Gestión de sistemas informáticos, que comprende las siguientes unidades de competencia:

- UC0484-3 Administrar los dispositivos hardware del sistema.

- UC0485-3 Instalar, configurar y administrar el software de base y de aplicación del sistema.

- UC0486-3 Asegurar equipos informáticos.

IFC156-3: Administración de servicios de Internet, que comprende las siguientes unidades de competencia:

- UC0495-3 Instalar, configurar y administrar el software para gestionar un entorno web.

- UC0496-3 Instalar, configurar y administrar servicios de mensajería electrónica.

- UC0497-3 Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

- UC0490-3 Gestionar servicios en el sistema informático.

IFC079-3; Administración de bases de datos, que comprende las siguientes unidades de competencia:

- UC0223-3. Configurar y explotar sistemas informáticos.

- UC0224-3. Configurar y gestionar un sistema gestor de bases de datos.

- UC0225-3. Configurar y gestionar la base de datos.

Cualificación profesional incompleta:

IFC154-3: Desarrollo de aplicaciones con tecnologías web, que comprende la siguiente unidad de competencia:

- UC0493-3 Implementar, verificar y documentar aplicaciones web en entornos internet, intranet y extranet.

d) Competencias profesionales, personales y sociales.

1) Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.

2) Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.

3) Administrar aplicaciones instalando y configurando el software, en condiciones de calidad para responder a las necesidades de la organización.

4) Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.

5) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.

6) Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.

7) Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.

8) Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.

9) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

10) Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.

11) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.

12) Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.

13) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.

14) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.

15) Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.

16) Mantener el espíritu de innovación y actualización en el ámbito de su trabajo para adaptarse a los cambios tecnológicos y organizativos de su entorno profesional.

17) Liderar situaciones colectivas que se puedan producir, mediando en conflictos personales y laborales, contribuyendo al establecimiento de un ambiente de trabajo agradable y actuando en todo momento de forma sincera, respetuosa y tolerante.

18) Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro de el ámbito de su competencia.

19) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y de aprendizaje.

20) Participar de forma activa en la vida económica, social y cultural con actitud crítica y responsable.

21) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, de planificación de la producción y de comercialización.

B) Sistema productivo.

a) Entorno profesional y laboral.

Este profesional ejerce su actividad en el área de informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes (intranet, internet y/o extranet).

Las ocupaciones y puestos de trabajo más relevantes son los siguientes:

- Técnico en administración de sistemas.

- Responsable de informática.

- Técnico en servicios de Internet.

- Técnico en servicios de mensajería electrónica.

- Personal de apoyo y soporte técnico.

- Técnico en teleasistencia.

- Técnico en administración de base de datos.

- Técnico de redes.

- Supervisor de sistemas.

- Técnico en servicios de comunicaciones.

- Técnico en entornos web.

b) Contexto territorial de Navarra.

Como consecuencia de la creciente presencia de las tecnologías de la información y la comunicación en todos los sectores productivos y de servicios, aumenta constantemente el número de empresas en las que se incorporan servicios informaticos propios, en donde la presencia del profesional cuyo perfil se define en este currículo tiene un papel importante.

La demanda futura previsible de profesionales de la administración de sistemas informáticos en red es congruente, no sólo con la evolución señalada anteriormente, sino con los desarrollos que se están produciendo en nuestra Comunidad, como el Plan de Infraestructuras de Telecomunicación a Largo Plazo, que contempla el establecimiento de actuaciones prioritarias para favorecer la competitividad y el desarrollo económico de los polígonos industriales y parques tecnológicos navarros, a partir de su conectividad mediante fibra óptica de alta capacidad.

Este profesional desarrolla su actividad en empresas que prestan servicios informáticos a usuarios domésticos y pequeñas empresas de cualquier ámbito de actividad, o bien, se integra en los departamentos de informática de medianas empresas. El perfil profesional que se demanda corresponde a un trabajador capaz de realizar tareas diversas, como toma de decisiones en la adquisición de hardware y software, configuración, implantación y administración de redes, mantenimiento de servidores web, servidores de aplicaciones, servidores de bases de datos y desarrollo de soluciones software específicas.

c) Prospectiva.

El perfil profesional de este título evoluciona hacia una mayor integración, en la pequeña y mediana empresa, de los sistemas de gestión e intercambio de información, al ser necesario que éstos sean cada vez más estables y seguros.

La intervención en sistemas informáticos destinados al control de la producción en el sector industrial está adquiriendo más importancia para este perfil, con el propósito esencial de asegurar la continuidad de el servicio.

El aseguramiento de la funcionalidad y rentabilidad del sistema informático, sirviendo de apoyo al resto de departamentos de una organización, es un aspecto cada vez más relevante para este perfil profesional.

Las tareas de tratamiento y transferencia de datos e información deberán adaptarse a la normativa legal que regula tales aspectos.

La tele-operación, asistencia técnica remota, asistencia "on line" y los tele-centros se están configurando como elementos imprescindibles de respuesta a la demanda de asistencia técnica.

La presencia comercial de empresas en Internet está aumentando progresivamente el número de transacciones realizadas por este medio, por lo que es indispensable el aseguramiento de los sistemas y la custodia de datos.

Los rápidos avances y cambios tecnológicos del sector hacen que se demanden profesionales en los que se hacen imprescindibles actitudes favorables hacia la autoformación.

ANEXO 2. CURRÍCULO

ANEXO 2

A) Objetivos generales del ciclo formativo.

a) Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor.

b) Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor.

c) Instalar y configurar software de mensajería y transferencia de ficheros, entre otros, relacionándolos con su aplicación y siguiendo documentación y especificaciones dadas, para administrar servicios de red.

d) Instalar y configurar software de gestión, siguiendo especificaciones y analizando entornos de aplicación, para administrar aplicaciones.

e) Instalar y administrar software de gestión, relacionándolo con su explotación, para implantar y gestionar bases de datos.

f) Configurar dispositivos hardware, analizando sus características funcionales, para optimizar el rendimiento del sistema.

g) Configurar hardware de red, analizando sus características funcionales y relacionándolo con su campo de aplicación, para integrar equipos de comunicaciones.

h) Analizar tecnologías de interconexión, describiendo sus características y posibilidades de aplicación, para configurar la estructura de la red telemática y evaluar su rendimiento.

i) Elaborar esquemas de redes telemáticas utilizando software especifico para configurar la estructura de la red telemática.

j) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para poner en marcha soluciones de alta disponibilidad.

k) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.

l) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas, para asegurar el sistema.

m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso, para asegurar los datos.

n) Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios.

ñ) Aplicar técnicas de monitorización, interpretando los resultados y relacionándolos con las medidas correctoras, para diagnosticar y corregir las disfunciones.

o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema, para gestionar el mantenimiento.

p) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para resolver problemas y mantener una cultura de actualización e innovación.

q) Identificar formas de intervención en situaciones colectivas, analizando el proceso de toma de decisiones y efectuando consultas, para liderar las mismas.

r) Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral, analizando las ofertas y demandas del mercado, para gestionar su carrera profesional.

s) Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado, para crear y gestionar una pequeña empresa.

t) Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales, para participar como ciudadano democrático.

B) Módulos profesionales.

a) Denominación, duración y secuenciación.

Se relacionan los módulos profesionales del currículo del Técnico Superior en Administración de Sistemas Informáticos en Red con detalle de su denominación, duración y distribución temporal Nota de Vigencia.

b) Desarrollo de módulos profesionales.

Módulo Profesional: Implantación de sistemas operativos

Módulo Profesional: Implantación de sistemas operativos

Código; 0369.

Equivalencia en créditos ECTS: 15.

Duración: 200 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica.

Criterios de evaluación:

a) Se han identificado los elementos funcionales de un sistema informático.

b) Se han identificado las características, funciones y arquitectura de un sistema operativo.

c) Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación.

d) Se han realizado instalaciones de diferentes sistemas operativos.

e) Se han previsto y aplicado técnicas de actualización y recuperación del sistema.

f) Se han solucionado incidencias del sistema y del proceso de inicio.

g) Se han utilizado herramientas para conocer el software instalado en el sistema y su origen.

h) Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.

2. Configura el software de base, analizando las necesidades de explotación del sistema informático.

Criterios de evaluación:

a) Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.

b) Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.

c) Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema.

d) Se han instalado, configurado y verificado protocolos de red.

e) Se han analizado y configurado los diferentes métodos de resolución de nombres.

f) Se ha optimizado el uso de los sistemas operativos para sistemas portatiles.

g) Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados.

h) Se han documentado las tareas de configuración del software de base.

3. Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos.

Criterios de evaluación:

a) Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación.

b) Se ha descrito la estructura de directorios del sistema operativo.

c) Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías).

d) Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos.

e) Se han implantado sistemas de almacenamiento redundante (RAID).

f) Se han implementado y automatizado planes de copias de seguridad.

g) Se han administrado cuotas de disco.

h) Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres.

4. Centraliza la información en servidores administrando estructuras de dominios y analizando sus ventajas.

Criterios de evaluación:

a) Se han implementado dominios.

b) Se han administrado cuentas de usuario y cuentas de equipo.

c) Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales.

d) Se han creado y administrado grupos de seguridad.

e) Se han creado plantillas que faciliten la administración de usuarios con características similares.

f) Se han organizado los objetos del dominio para facilitar su administración.

g) Se han utilizado maquinas virtuales para administrar dominios y verificar su funcionamiento.

h) Se ha documentado la estructura del dominio y las tareas realizadas.

5. Administra el acceso a dominios analizando y respetando requerimientos de seguridad.

Criterios de evaluación:

a) Se han incorporado equipos al dominio.

b) Se han previsto bloqueos de accesos no autorizados al dominio.

c) Se ha administrado el acceso a recursos locales y recursos de red.

d) Se han tenido en cuenta los requerimientos de seguridad.

e) Se han implementado y verificado directivas de grupo.

f) Se han asignado directivas de grupo.

g) Se han documentado las tareas y las incidencias.

6. Detecta problemas de rendimiento, monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento.

Criterios de evaluación:

a) Se han identificado los objetos monitorizables en un sistema informático.

b) Se han identificado los tipos de sucesos.

c) Se han utilizado herramientas de monitorización en tiempo real.

d) Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema.

e) Se han planificado y configurado alertas de rendimiento.

f) Se han interpretado los registros de rendimiento almacenados.

g) Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento.

h) Se ha elaborado documentación de soporte y de incidencias.

7. Audita la utilización y acceso a recursos, identificando y respetando las necesidades de seguridad del sistema.

Criterios de evaluación:

a) Se han administrado derechos de usuario y directivas de seguridad.

b) Se han identificado los objetos y sucesos auditables.

c) Se ha elaborado un plan de auditorías.

d) Se han identificado las repercusiones de las auditorías en el rendimiento del sistema.

e) Se han auditado sucesos correctos y erróneos.

f) Se han auditado los intentos de acceso y los accesos a recursos del sistema.

g) Se han gestionado los registros de auditoría.

h) Se ha documentado el proceso de auditoría y sus resultados.

8. Implanta software específico con estructura cliente/servidor dando respuesta a los requisitos funcionales.

Criterios de evaluación:

a) Se ha instalado software específico según la documentación técnica.

b) Se han realizado instalaciones desatendidas.

c) Se ha configurado y utilizado un servidor de actualizaciones.

d) Se han planificado protocolos de actuación para resolver incidencias.

e) Se han seguido los protocolos de actuación para resolver incidencias;

f) Se ha dado asistencia técnica a través de la red documentando las incidencias.

g) Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones.

h) Se han documentado las tareas realizadas.

Contenidos.

Instalación de software libre y propietario:

- Estructura de un sistema informático. Componentes físicos y lógicos.

- Arquitectura de un sistema operativo.

- Funciones de un sistema operativo. Recursos.

- Gestión de memoria. Memoria virtual. Intercambio. Paginación y segmentación.

- Tipos de sistemas operativos: monousuario y multiusuario.

- Sistemas operativos libres y sistemas propietarios.

- Tipos de aplicaciones.

- Licencias y tipos de licencias.

- Gestores de arranque.

- Generaciones de los sistemas operativos.

- Sistemas operativos actuales: características. Compatibilidades. Comparativa.

- Núcleo del sistema de archivos.

- Consideraciones previas a la instalación de sistemas operativos libres y propietarios.

- Planificación de la instalación: particiones primarias-lógicas. Sistemas de archivos.

- Sistemas de archivos: tipos y características.

- Instalación de sistemas operativos libres y propietarios. Requisitos, versiones y licencias.

- Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias.

- Actualización de sistemas operativos y aplicaciones: monousuario y multiusuario.

- Instalación de parches. Seguridad. Funcionalidad. Otros.

- Ficheros de inicio de sistemas operativos.

- Registro del sistema.

- Actualización y mantenimiento de controladores de dispositivos.

- Tipos de instalaciones: manual, desatendida y por imágenes.

Administración de software de base:

- Administración de usuarios y grupos locales.

- Usuarios y grupos predeterminados.

- Seguridad de cuentas de usuario.

- Seguridad de contraseñas.

- Administración de perfiles locales de usuario.

- Configuración del protocolo TCP/IP en un cliente de red.

- Configuración de la resolución de nombres.

- Ficheros de configuración de red. Acceso a las redes informáticas.

- Configuración de red alternativa personalizada.

- Resolución de problemas de conectividad en sistemas operativos en red.

- Configuración de las opciones de accesibilidad de un sistema operativo.

- Optimización de sistemas para ordenadores portátiles. Archivos de red sin conexión.

Administración y aseguramiento de la información:

- Sistemas de archivos. Sistemas de archivos distribuidos, transaccionales, cifrados, virtuales, entre otros.

- Arranque y parada del sistema. Sesiones.

- Sector de arranque: estudio y recuperación.

- Gestión de sistemas de archivos en entornos gráficos.

- Gestión de enlaces.

- Estructura de directorios de sistemas operativos libres y propietarios.

- Búsqueda de información del sistema mediante comandos y herramientas gráficas.

- Identificación del software instalado mediante comandos y herramientas gráficas.

- Gestión de la información del sistema. Rendimiento. Estadisticas.

- Montaje y desmontaje de dispositivos en sistemas operativos. Automatización.

- Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.

- Extensión de un volumen. Volúmenes distribuidos. RAID0 por software.

- Tolerancia a fallos de hardware. RAID1 y RAID5 por software.

- Tolerancia a fallos de software de los datos.

- Tipos de copias de seguridad. Copias totales, copias incrementales, copias diferenciales y otros tipos de copia.

- Planes de copias de seguridad. Programación de copias de seguridad.

- Recuperación en caso de fallo del sistema.

- Discos de arranque. Discos de recuperación.

- Copias y restauraciones del registro del sistema.

- Copias de seguridad del sistema. Recuperación del sistema mediante consola. Puntos de recuperación.

- Creación y recuperación de imágenes de servidores.

- Cuotas de disco. Niveles de cuota y niveles de advertencia.

- Servicio de ficheros distribuidos.

- Encriptación de datos.

- Compresión de datos.

- Gestión del sistema de archivos mediante comandos.

- Gestión del sistema de archivos mediante procesos básicos "scripts"-BAT's.

- Configuración de máquinas virtuales como entorno de pruebas del sistema:

- Virtualización y máquina virtual: ventajas e inconvenientes.

- Software (propietario y libre) para la creación de máquinas virtuales.

- Instalación, configuración y utilización de máquinas virtuales.

- Instalación de sistemas operativos en la máquina virtual.

Administración de dominios:

- Estructura trabajo en grupo.

- Estructura cliente-servidor.

- Protocolo LDAP.

- Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio.

- Replicación de dominios.

- Administración de cuentas. Cuentas predeterminadas.

- Contraseñas. Bloqueos de cuenta.

- Cuentas de usuarios y equipos.

- Perfiles móviles y obligatorios.

- Carpetas personales.

- "Scripts" de inicio de sesión.

- Plantillas de usuario. Variables de entorno.

- Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados.

- Administración de unidades organizativas. Estrategias de organización. Delegación de la administración.

Administración del acceso al dominio:

- Equipos del dominio.

- Permisos y derechos.

- Administración del acceso a recursos. SAMBA. NFS.

- Permisos de red. Permisos locales. Herencia. Permisos efectivos.

- Delegación de permisos.

- Listas de control de acceso.

- Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.

Supervisión del rendimiento del sistema:

- Herramientas de monitorización en tiempo real.

- Herramientas de monitorización continuada.

- Herramientas de análisis del rendimiento.

- Tipos de sucesos: sucesos del sistema, sucesos de seguridad, sucesos de aplicaciones, etc.

- Registros de sucesos.

- Monitorización de sucesos.

- Gestión de aplicaciones, procesos y subprocesos.

- Monitorización de aplicaciones y procesos.

- Monitorización del sistema.

- Monitorización del rendimiento del sistema mediante histogramas, gráficos e informes.

- Tipos de registros del rendimiento del sistema: delimitados por comas, tabulaciones, binarios, ciclicos, SQL, entre otros.

- Herramientas para analizar registros de rendimiento.

Directivas de seguridad y auditorías:

- Requisitos de seguridad del sistema y de los datos.

- Seguridad a nivel de usuarios y seguridad a nivel de equipos.

- Derechos de usuario:

- Acceso a recursos hardware.

- Acceso a recursos software.

- Establecimiento de grupos de usuarios.

- Directivas de seguridad local.

- Registro del sistema operativo.

- Objetivos de la auditoría.

- Ámbito de la auditoría. Aspectos auditables.

- Mecanismos de auditoría. Alarmas y acciones correctivas.

- Información del registro de auditoría.

- Técnicas y herramientas de auditoría.

- Informes de auditoría.

Resolución de incidencias y asistencia técnica:

- Interpretación, análisis y elaboración de documentación técnica.

- Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.

- Licencias de cliente y licencias de servidor.

- Control de versiones y licencias.

- Instalaciones desatendidas.

- Implementación de ficheros de respuestas.

- Servidores de actualizaciones automáticas.

- Resolución de incidencias por vía telemática.

- Partes de incidencias.

- Protocolos de actuación.

- Administración remota.

- Inventarios de software.

- Asistencia on-line al usuario.

Orientaciones didácticas.

Este módulo pretende formar a profesionales en la instalación y explotación de los sistemas operativos propietarios y libres, dotándoles de la solvencia suficiente para que sean capaces de realizar tareas de instalación, configuración y mantenimiento de los sistemas operativos libres y propietarios en el entorno de la pequeña y mediana empresa, así como solucionar las incidencias que puedan surgir derivadas de la implantación y uso de los mismos.

En este módulo el contenido teórico es importante pero conviene tener en cuenta que las aplicaciones prácticas deben de primar sobre los contenidos teóricos. Así mismo, hay que hacer especial hincapié en la importancia de garantizar que el alumnado sea capaz de mantener y explotar el sistema informático usando tanto el entorno gráfico como el entorno de órdenes de comandos.

En lo que respecta a la secuenciación de contenidos, se sugiere comenzar con el siguiente bloque:

- Sistemas operativos de software libre y propietario:

- Conceptos generales. Estructura y arquitectura de un sistema informático.

- Funciones de un sistema operativo. Recursos.

- Consideraciones previas a la instalación de los sistemas operativos.

A continuación, se tratarían los siguientes contenidos, referidos en primer lugar a los sistemas operativos de software propietario, para tratarlos a continuación en relación a los sistemas operativos de software libre;

- Instalación del sistema.

- Administración de software de base.

- Administración y aseguramiento de la información.

- Gestión del sistema de archivos mediante comandos.

- Gestión del sistema de archivos mediante procesos básicos, "scripts"-BAT's.

- Administración de dominios.

- Administración de acceso al dominio.

- Supervisión del rendimiento del sistema.

- Directivas de seguridad y auditorias.

- Resolución de incidencias y asistencia técnica.

Finalmente, se abordaría el último bloque de contenidos:

- Instalación de los sistemas operativos propietarios y libres en máquinas virtuales como entorno de pruebas.

En correspondencia con estos contenidos, se señalan a continuación, a modo de referencia, una serie de actividades que se pueden realizar asociadas a las funciones del módulo. De modo paralelo a lo sugerido en la secuenciación de contenidos, estas actividades se realizarían, en primer lugar, en relación a los sistemas operativos propietarios y, una vez completada la secuencia, se repetirían aplicándolas a los sistemas operativos libres.

- Conceptos generales sobre los sistemas operativos. Se propone que el alumnado identifique y defina los elementos y estructura de los sistemas operativos actuales, así como las características, funcionalidad y tipos de sistema de archivos aplicados en los sistemas operativos propietarios y libres.

- Instalación de sistemas operativos propietarios. Se sugiere que el alumno estudie las características técnicas del hardware disponible en la máquina para pasar a continuación a la instalación del sistema operativo. Aprenderá a realizar diferentes tipos de instalaciones; manual, desatendida y por imágenes.

- Administración de software de base. Una vez instalado el sistema, el alumnado realizaría tareas de administración del mismo, a fin de conseguir su correcto funcionamiento. Así mismo, desarrollaría tareas para el aseguramiento de la información del sistema.

- Administración del sistema operativo en modo gráfico. Se propone que los alumnos realicen labores de administración del sistema en modo gráfico a fin de conseguir la correcta explotación del mismo. Entre estas labores están las de gestión de usuarios y grupos, control de los procesos, gestión del sistema de archivos, instalación de aplicaciones, compartición de recursos, copias de seguridad, gestión y administración de dominios, supervisión del rendimiento del sistema, control de acceso con directivas de seguridad, etc.

- Administración del sistema operativo en modo comando. En este caso se sugiere la realización de labores de administración del sistema en modo comando, a fin de conseguir la correcta explotación del mismo.

- Realización de scripts de procesos por lotes. En este caso se trataría de que el alumno aplicara la teoría de los scripts para realizar aplicaciones destinadas a automatizar las tareas de administración del sistema operativo propietario.

- Instalación y configuración de máquinas virtuales. Se sugiere que se trabaje igualmente en la instalación del software de virtualización para crear máquinas virtuales que posibiliten la posterior instalación de sistemas operativos propietarios y libres en modo virtual.

Teniendo en cuenta que se trata de un módulo con un fuerte componente práctico, convendrá disponer de un aula-taller en la que el alumnado pueda realizar las prácticas de instalación, configuración y mantenimiento de los sistemas operativos en ordenadores que tengan el nivel de hardware requerido. Así mismo, sería conveniente que el aula-taller dispusiera de dos partes bien diferenciadas, en una de las cuales se impartirían los contenidos teóricos y en la otra se llevarían a la práctica, contando con un número suficiente de ordenadores personales.

Por razones derivadas de la rapidez con la que se suceden los cambios en el ámbito de la informática, sería recomendable disponer de las últimas versiones de los sistemas operativos tanto propietarios como libres, así como de las suficientes licencias de instalación.

En lo que respecta a la relación con otros módulos, este módulo está especialmente relacionado con el de Fundamentos de hardware en los siguientes aspectos:

- Ambos módulos tienen una conexión directa en cuanto a los contenidos señalados en las "Consideraciones previas a la instalación de sistemas operativos libres y propietarios". Por ello, habrá de tenerse en cuenta para coordinar los contenidos y el enfoque con el que se abordan, en este aspecto, ambos módulos situados en primer curso.

- Se hace preciso mantener la coordinación de la instalación del software de los sistemas operativos de base con el ensamblado, reparación y mantenimiento de los equipos, ya que un equipo en fase de ensamblaje y reparación no está operativo, y viceversa, un equipo sin el sistema operativo de base no está en funcionamiento.

Finalmente, hay que indicar que este módulo también guarda relación con el de "Administración de sistemas operativos" que, aunque se imparte en segundo curso, requiere establecer la necesaria coordinación de la instalación de los sistemas operativos en las máquinas, ya que tendrán que compartir espacios físicos de disco. Convendrá configurar los gestores de arranque de los sistemas a fin de posibilitar la inicialización de los mismos. Esta coordinación se aplicará tanto a las máquinas reales como a las máquinas virtuales.

Módulo Profesional: Planificación y administración de redes.

Módulo Profesional: Planificación y administración de redes

Código: 0370.

Equivalencia en créditos ECTS: 12.

Duración: 200 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Reconoce la estructura de las redes de datos identificando sus elementos y principios de funcionamiento.

Criterios de evaluación:

a) Se han identificado los factores que impulsan la continua expansión y evolución de las redes de datos.

b) Se han diferenciado los distintos medios de trasmisión utilizados en las redes.

c) Se han reconocido los distintos tipos de red y sus topologías.

d) Se han descrito las arquitecturas de red y los niveles que las componen.

e) Se ha descrito el concepto de protocolo de comunicación.

f) Se ha descrito el funcionamiento de las pilas de protocolos en las distintas arquitecturas de red.

g) Se han presentado y descrito los elementos funcionales, físicos y lógicos, de las redes de datos.

h) Se han diferenciado los dispositivos de interconexión de redes atendiendo al nivel funcional en el que se encuadran.

2. Integra ordenadores y periféricos en redes cableadas e inalámbricas, evaluando su funcionamiento y prestaciones.

Criterios de evaluación:

a) Se han identificado los estándares para redes cableadas e inalámbricas.

b) Se han montado cables directos, cruzados y de consola.

c) Se han utilizado comprobadores para verificar la conectividad de distintos tipos de cables.

d) Se ha utilizado el sistema de direccionamiento lógico IP para asignar direcciones de red y máscaras de subred.

e) Se han configurado adaptadores de red cableados e inalámbricos bajo distintos sistemas operativos.

f) Se han integrado dispositivos en redes cableadas e inalámbricas.

g) Se ha comprobado la conectividad entre diversos dispositivos y adaptadores inalámbricos sobre distintas configuraciones.

h) Se han utilizado aplicaciones para representar el mapa físico y lógico de una red.

i) Se ha monitorizado la red mediante aplicaciones basadas en el protocolo SNMP.

3. Administra conmutadores estableciendo opciones de configuración para su integración en la red.

Criterios de evaluación:

a) Se han conectado conmutadores entre sí y con las estaciones de trabajo.

b) Se ha interpretado la información que proporcionan los "leds" del conmutador.

c) Se han utilizado distintos metodos para acceder al modo de configuración del conmutador.

d) Se han identificado los archivos que guardan la configuración del conmutador.

e) Se ha administrado la tabla de direcciones MAC del conmutador.

f) Se ha configurado la seguridad del puerto.

g) Se ha actualizado el sistema operativo del conmutador.

h) Se han utilizado los comandos proporcionados por el sistema operativo del conmutador que permiten hacer el seguimiento de posibles incidencias.

i) Se ha verificado el funcionamiento del Spanning Tree Protocol en un conmutador.

j) Se han modificado los parámetros que determinan el proceso de selección del puente raíz.

4. Administra las funciones básicas de un "router" estableciendo opciones de configuración para su integración en la red.

Criterios de evaluación:

a) Se ha interpretado la información que proporcionan los "leds" del "router".

b) Se han utilizado distintos métodos para acceder al modo de configuración del "router".

c) Se han identificado las etapas de la secuencia de arranque del "router".

d) Se han utilizado los comandos para la configuración y administración básica del "router".

e) Se han identificado los archivos que guardan la configuración del "router" y se han gestionado mediante los comandos correspondientes.

f) Se han configurado rutas estáticas.

g) Se han utilizado los comandos proporcionados por el sistema operativo de el "router" que permiten hacer el seguimiento de posibles incidencias.

h) Se ha configurado el "router" como servidor de direcciones IP dinámicas.

i) Se han descrito las capacidades de filtrado de tráfico del "router".

j) Se han utilizado comandos para gestionar listas de control de acceso.

5. Configura redes locales virtuales identificando su campo de aplicación.

Criterios de evaluación:

a) Se han descrito las ventajas que presenta la utilización de redes locales virtuales (VLANs).

b) Se han implementado VLANs.

c) Se ha realizado el diagnóstico de incidencias en VLANs.

d) Se han configurado enlaces troncales.

e) Se ha utilizado un router para interconectar diversas VLANs.

f) Se han descrito las ventajas que aporta el uso de protocolos de administración centralizada de VLANs.

g) Se han configurado los conmutadores para trabajar de acuerdo con los protocolos de administración centralizada.

6. Realiza tareas avanzadas de administración de red analizando y utilizando protocolos dinámicos de encaminamiento.

Criterios de evaluación:

a) Se ha configurado el protocolo de enrutamiento RIPv1.

b) Se han configurado redes con el protocolo RIPv2.

c) Se ha realizado el diagnóstico de fallos en una red que utiliza RIP.

d) Se ha valorado la necesidad de utilizar máscaras de longitud variable en IPv4.

e) Se ha dividido una red principal en subredes de distintos tamaños con VLSM.

f) Se han realizado agrupaciones de redes con CIDR.

g) Se ha habilitado y configurado OSPF en un "router".

h) Se ha establecido y propagado una ruta por defecto usando OSPF.

7. Conecta redes privadas a redes públicas identificando y aplicando diferentes tecnologías.

Criterios de evaluación:

a) Se han descrito las ventajas e inconvenientes de el uso de la traducción de direcciones de red (NAT).

b) Se ha utilizado NAT para realizar la traducción estática de direcciones de red.

c) Se ha utilizado NAT para realizar la traducción dinámica de direcciones de red.

d) Se han descrito las características de las tecnologías "Frame Relay", RDSI y ADSL.

e) Se han descrito las analogías y diferencias entre las tecnologías "Wifi" y "Wimax".

f) Se han descrito las características de las tecnologías UMTS y HSDPA.

Contenidos.

Caracterización de redes:

- Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos.

- Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas.

- Comunicación simple, half-duplex y full-duplex.

- Modulación y codificación de señales.

- Arquitectura de redes.

- Encapsulamiento de la información.

- El modelo OSI.

- El modelo TCP/IP.

- Las tecnologías "Ethernet":

- IEEE 802.3, 802.11.

- Métodos de control de acceso al medio. CSMA/CD. CSMA/CA.

- Redes inalámbricas.

- El modelo OSI y "Ethernet":

- Las redes locales y la capa de enlace OSI;

- Direcciones físicas o MAC.

- Concepto y formato de tramas.

- Dispositivos interconexión de redes.

- Tipos de cableado "Ethernet":

- Cableado estructurado. Cableado vertical. Cableado horizontal. Certificación.

Integración de elementos en una red:

- Los medios físicos. Guiados y no guiados.

- Ancho de banda y tasa de transferencia.

- Los cables metálicos (coaxial, STP y UTP):

- Parámetros típicos de los cables.

- Estándares de cableado UTP: EIA/TIA 568.

- Armarios de comunicaciones. Paneles de parcheo. Identificación de cableado.

- Factores físicos que afectan a la transmisión.

- Cables ópticos. Fibra monomodo y multimodo.

- La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías.

Asociación y autenticación en la WLAN:

- Direccionamiento.

- Dominios de colisión y de "broadcast".

- Direcciones IPv4 y máscaras de red:

- Direcciones IP privadas. Direcciones IP públicas.

- Creación de subredes de longitud fija.

- Direccionamiento dinámico (DHCP).

- Protocolo de resolución de direcciones físicas. ARP y RARP.

- Protocolo de mensajes de control ICMP.

- Adaptadores. Tipos y velocidades actuales.

- Adaptadores alámbricos: instalación y configuración en sistemas libres y propietarios.

- Adaptadores inalámbricos: instalación y configuración en sistemas libres y propietarios.

- Herramientas de diagnóstico de cableado. Tester y certificadores.

- Comandos de verificación de conectividad más usuales.

Configuración y administración de conmutadores:

- Segmentación de la red. Ventajas que presenta.

- Conmutadores y dominios de colisión y "broadcast".

- Segmentación de redes.

- Tipos de conmutación Ethernet: almacenamiento y reenvío. Método del corte.

- Formas de conexión al conmutador para su configuración.

- Configuración del sistema operativo del conmutador.

- Configuración estática y dinámica de la tabla de direcciones MAC.

- Configuración de la seguridad del conmutador.

- Protocolo Spanning-Tree.

Configuración y administración básica de "routers":

- Los "routers" en las LAN y en las WAN.

- Componentes del "router".

- Archivos de configuración del router.

- Formas de conexión al "router" para su configuración inicial.

- Comandos para configuración básica del "router".

- Comandos para administración básica del "router".

- Configuración del enrutamiento estático y ruta por defecto.

- Definición y ubicación de listas de control de acceso (ACLs).

Configuración de redes virtuales:

- Redes locales virtuales (VLANs). Justificación y ventajas.

- El diseño de redes locales a tres capas (núcleo, distribución y acceso).

- Implantación y configuración de redes virtuales.

- Definición de enlaces troncales en los conmutadores y "routers". El protocolo IEEE802.1Q.

- Protocolo VTP.

Configuración y administración de protocolos dinámicos:

- Protocolos enrutables y protocolos de enrutamiento.

- Protocolos de enrutamiento por vector distancia.

- Protocolos de enrutamiento interior y exterior.

- Direccionamiento con clase. Direccionamiento sin clase. Creación de subredes de longitud variable (VSLM).

- El enrutamiento sin clase (CIDR).

- Métricas y distancias administrativas.

- La subdivisión de redes y el uso de máscaras de longitud variable (VLMs).

- El protocolo RIPv2; comparación con RIPv1.

- Configuración y administración básica de RIPv1.

- Configuración y administración básica de RIPv2.

- Verificación y resolución de problemas.

- Protocolos de estado de enlace. Protocolo OSPF.

Configuración del acceso a Internet desde una LAN:

- Direccionamiento interno y direccionamiento externo.

- Traducción de direcciones de red (NAT).

- NAT origen y NAT destino.

- NAT estático, dinámico, de sobrecarga (PAT) e inverso.

- Configuración de NAT en sistemas operativos y routers.

- Diagnóstico de incidencias de NAT.

- Configuración de PAT en sistemas operativos y routers.

- Tecnologías WAN. ADSL.

- Tecnologías inalámbricas de acceso a Internet.

Orientaciones didácticas.

En este módulo se adquieren las competencias necesarias para diseñar, instalar, configurar y administrar redes de área local y su interconexión con redes de área amplia. El módulo ofrece una visión completa de las redes informáticas, desde los conceptos fundamentales hasta temas avanzados, como el enrutamiento entre dominios sin clase (CIDR), las redes de longitud variable (VLSM) o la configuración de VLANs.

El aprendizaje que se desarrolla en este módulo implica unos conocimientos teóricos sobre el funcionamiento del protocolo TCP/IP, haciendo hincapié en el direccionamiento IP y en el cálculo de subredes tanto de longitud fija como de longitud variable, así como en el uso de las diferentes técnicas utilizadas para preservar las direcciones IP versión 4: direccionamiento privado, NAT, PAT, etc. Es importante refrendar los conocimientos teóricos con actividades prácticas, especialmente en los temas de conmutación y enrutamiento, utilizando dispositivos reales de interconexión de redes (routers y switches) o programas simuladores de redes.

Se considera conveniente que los contenidos establecidos en este módulo se organicen en la siguiente secuencia:

- Fundamentos de redes.

- Conceptos y protocolos de enrutamiento.

- Conmutación en redes locales.

- Acceso a las redes WAN.

Aunque, alternativamente, también sería posible plantear la siguiente secuencia:

- Fundamentos de redes.

- Conmutación en redes locales.

- Conceptos y protocolos de enrutamiento.

- Acceso a las redes WAN.

La primera parte, fundamentos de redes, presenta las funciones, componentes y tipos de redes locales de ordenadores. Básicamente, contempla las redes Ethernet, los principios básicos del cableado estructurado y los dispositivos de redes, así como el direccionamiento IP, con el fin de crear topologías LAN tanto cableadas como inalámbricas. Utiliza los modelos OSI y TCP para analizar las funciones de los protocolos y servicios de una red.

La segunda parte, conceptos y protocolos de enrutamiento, analiza la arquitectura, componentes y funcionamiento de los routers, y describe los principios del enrutamiento y de los protocolos de enrutamiento. Se trata de analizar, configurar y verificar los protocolos de enrutamiento, fundamentalmente RIPv1 y RIPv2, y sus diferencias. Los conceptos de RIP sirven de base para la comprensión de otros protocolos de encaminamiento más avanzados.

La tercera parte del curso, conmutación, abarca desde los aspectos básicos de una LAN conmutada (redes Ethernet/802.3, conmutación de capa 2, envío de tramas), hasta la configuración de un switch (empezando por la configuración básica y siguiendo con aspectos más avanzados como la seguridad del switch, LAN virtuales (VLAN), enlaces troncales y el enrutamiento entre VLAN).

La última parte del curso, acceso a la WAN, presenta los equipos y términos de una WAN: protocolo punto a punto (PPP), encapsulación PPP, protocolos de autenticación, hasta contemplar las listas de control de acceso (ACL). Así mismo, aborda las distintas técnicas que permiten el acceso a una red pública como Internet, básicamente: traslación de direcciones de red (NAT) y la traslación de direcciones de puertos.

Al ser un módulo teórico-práctico será conveniente disponer de un aula-taller en la que los alumnos puedan construir pequeñas redes, incluyendo cableado, tarjetas de red, conexionado de la electrónica, puntos de acceso, etc.

También sería muy interesante disponer de dispositivos físicos, como routers y switches, que serían un complemento perfecto a la hora de realizar actividades prácticas. Los routers deben de soportar los protocolos estándar de enrutamiento, como RIPv1 y RIPvs y los switches deben tener capacidad para administrar las redes locales virtuales (VLANs). Así mismo, se podrían utilizar simuladores de redes para recrear estas actividades prácticas por medio de software.

En el momento de plantear la tipología de actividades a desarrollar en el aula-taller, en la primera parte del módulo, fundamentos de red, se trataría de que el alumnado se familiarice con los distintos dispositivos de red, esquemas de direccionamiento de red (creación de subredes) y, finalmente, con los tipos de medios que se usan para trasmitir datos a través de la red. Convendría prestar especial atención al análisis de la capa de transporte, en concreto a los procesos de conexión, la asignación de puertos y, en definitiva, al llamado modelo cliente-servidor.

En la segunda parte del módulo, conceptos y protocolos de enrutamiento, se podría plantear una actividad práctica sobre la configuración básica de un router. Partiendo de un escenario formado por varias redes (o subredes) que es necesario interconectar mediante un router, los alumnos deberían realizar las siguientes acciones:

- Determinar el número de redes o subredes necesarias y el número de direcciones de hosts necesarias.

- Diseñar el esquema de direccionamiento necesario. División de la red en subredes, optimizando las direcciones utilizadas (aconsejable utilizar subredes de longitud variable).

- Asignar las direcciones y máscaras de subredes a las interfaces del router y a los hosts.

- Implementar las tablas de enrutamiento del router, tanto de forma estática como utilizando protocolos de enrutamiento dinámico (RIP).

- Verificar la conectividad entre hosts.

Para realizar este tipo de prácticas podemos utilizar un simulador de redes y/o routers reales.

En la tercera parte del módulo, conmutación y redes locales, se podría plantear una actividad práctica sobre la configuración básica de un siwtch. Partiendo de un escenario formado por varios switches que es necesario configurar, el alumnado debería realizar las siguientes acciones:

- Tareas de configuración básica del switch: nombre del switch, definición de contraseñas de acceso, asignación de puertos, etc.

- Configurar las VLAN en el switch. Por ejemplo, una VLAN para usuarios de administración, otra para usuarios de producción y otra VLAN para invitados.

- Asignación de puertos del switch a cada VLAN.

- Configurar el protocolo VLAN trunking (VTP) en todos los switches.

- Configurar el protocolo Spanning Tree (STP).

- Verificar la conectividad de las VLAN.

Para realizar este tipo de prácticas podemos utilizar un simulador de redes y/o switch reales.

En la cuarta parte del módulo, acceso a las redes WAN, se puede plantear una actividad práctica sobre la conexión de una red local con Internet, justificando la necesidad de utilizar NAT y de PAT como una técnica que nos permite optimizar el número de direcciones IP públicas necesarias en Internet. Se parte de un escenario en el cual una organización contrata una conexión a Internet con un proveedor de acceso (ISP) y éste le asigna una sola dirección IP pública. Por lo tanto, todos los host de la organización, cada uno con su propia dirección IP privada, compartirá una dirección IP pública en el router por medio de PAT; Los alumnos deberían realizar las siguientes acciones:

- Crear una ruta por defecto que permita enviar cualquier tráfico desconocido al proveedor de acceso a Internet (ISP).

- Definir una lista de control de acceso (ACL) que contenga las direcciones IP privadas internas.

- Definir la traducción PAT con la opción de sobrecarga en el router de la organización.

- Verificar la conectividad entre los hosts de la LAN e Internet.

Para realizar este tipo de prácticas podemos utilizar un simulador de redes (utilizando la interface loopback como la conexión con el ISP), aunque sería muy recomendable realizar la práctica real, siendo en este caso necesario un router y una conexión a Internet proporcionada por un ISP y de uso exclusivo para los alumnos del ciclo formativo.

El módulo de Planificación y administración de redes está relacionado con otros módulos del ciclo, fundamentalmente con módulos del segundo curso, por lo que debe quedar especialmente bien consolidados los contenidos relacionados con la capa de transporte (puertos, modelo cliente-servidor, etc.) que son la base para el módulo de Servicios de red, y también son básicos para el módulo Seguridad y alta disponibilidad, concretamente para lo relativo a cortafuegos y proxy.

Módulo Profesional: Fundamentos de hardware.

Módulo Profesional: Fundamentos de hardware

Código: 0371.

Equivalencia en créditos ECTS: 6.

Duración: 120 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Configura equipos microinformáticos, componentes y periféricos, analizando sus características y relación con el conjunto.

Criterios de evaluación:

a) Se han identificado y caracterizado los dispositivos que constituyen los bloques funcionales de un equipo microinformático.

b) Se ha descrito el papel de los elementos físicos y lógicos que intervienen en el proceso de puesta en marcha de un equipo.

c) Se ha analizado la arquitectura general de un equipo y los mecanismos de conexión entre dispositivos.

d) Se han establecido los parámetros de configuración (hardware y software) de un equipo microinformático con las utilidades específicas.

e) Se han evaluado las prestaciones del equipo.

f) Se han ejecutado utilidades de chequeo y diagnóstico.

g) Se han identificado averías y sus causas.

h) Se han clasificado los dispositivos periféricos y sus mecanismos de comunicación.

i) Se han utilizado protocolos estándar de comunicación inalámbrica entre dispositivos.

2. Instala software de propósito general evaluando sus características y entornos de aplicación.

Criterios de evaluación:

a) Se han catalogado los tipos de software según su licencia, distribución y propósito.

b) Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos.

c) Se han instalado y evaluado utilidades para la gestión de archivos, recuperación de datos, mantenimiento y optimización del sistema.

d) Se han instalado y evaluado utilidades de seguridad básica.

e) Se ha instalado y evaluado software ofimático y de utilidad general.

f) Se ha consultado la documentación y las ayudas interactivas.

g) Se ha verificado la repercusión de la eliminación, modificación y/o actualización de las utilidades instaladas en el sistema.

h) Se han probado y comparado aplicaciones portables y no portables.

i) Se han realizado inventarios del software instalado y las características de su licencia.

3. Ejecuta procedimientos para recuperar el software base de un equipo, analizándolos y utilizando imágenes almacenadas en memoria auxiliar.

Criterios de evaluación:

a) Se han identificado los soportes de memoria auxiliar adecuados para el almacenaje y restauración de imágenes de software.

b) Se ha reconocido la diferencia entre una instalación estándar y una preinstalación o imagen de software.

c) Se han identificado y probado las distintas secuencias de arranque configurables en un equipo.

d) Se han utilizado herramientas para el particionado de discos.

e) Se han empleado distintas utilidades y soportes para realizar imágenes.

f) Se han restaurado imágenes desde distintas ubicaciones.

4. Implanta hardware específico de centros de proceso de datos (CPD), analizando sus características y aplicaciones.

Criterios de evaluación:

a) Se han reconocido las diferencias entre las configuraciones hardware de tipo personal y empresarial.

b) Se han analizado entornos que requieren implantar soluciones hardware específicas.

c) Se han detallado componentes hardware específicos para soluciones empresariales.

d) Se han analizado los requerimientos básicos de seguridad física, organización y condiciones ambientales de un CPD.

e) Se han implantado sistemas de alimentación ininterrumpida y estabilizadores de tensión.

f) Se han manipulado correctamente dispositivos hardware para almacenamiento y alimentación con conexión en caliente.

g) Se han documentado procedimientos, incidencias y parámetros utilizados en la instalación y configuración de dispositivos hardware.

h) Se han utilizado herramientas de inventariado, registrando las características de los dispositivos hardware.

i) Se ha clasificado y organizado la documentación técnica, controladores, utilidades y accesorios del hardware.

5. Cumple las normas de prevención de riesgos laborales y de protección ambiental, identificando los riesgos asociados, las medidas y equipos para prevenirlos.

Criterios de evaluación:

a) Se han identificado los riesgos y el nivel de peligrosidad que suponen la manipulación de los materiales, herramientas, útiles, máquinas y medios de trasporte.

b) Se han operado las máquinas respetando las normas de seguridad.

c) Se han identificado las causas más frecuentes de accidentes en la manipulación de materiales y herramientas, entre otras.

d) Se han descrito los elementos de seguridad (protecciones, alarmas, y pasos de emergencia, entre otros) de las máquinas y los equipos de protección individual (calzado, protección ocular e indumentaria, entre otros) que se deben emplear en las distintas operaciones de montaje y mantenimiento.

e) Se ha relacionado la manipulación de materiales, herramientas y máquinas con las medidas de seguridad y protección personal requeridos.

f) Se han identificado las posibles fuentes de contaminación del entorno ambiental.

g) Se han clasificado los residuos generados para su retirada selectiva.

h) Se ha valorado el orden y la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.

Contenidos.

Configuración de equipos y periféricos. Arquitectura de ordenadores:

- Esquema y estructura de un ordenador.

- Generaciones de los ordenadores.

- Arquitectura de Von Neumann: principios de funcionamiento, esquema y estructura.

- Arquitecturas de ordenadores personales, portátiles y grandes ordenadores.

- Elementos funcionales y subsistemas.

- Identificación de los bloques funcionales.

- Principales funciones de cada bloque.

- Evolución histórica, situación actual y tendencias en el futuro de dispositivos hardware.

- Software base y de aplicación.

- Datos. Tipos de datos.

- Información. Representación de la información. Sistemas de numeración y codificación de la información.

- Composición de un sistema informático:

- La unidad central de proceso. Funciones y estructura interna: unidad de control, unidad aritmética y lógica y registros.

- La memoria: funciones y tipos. Modos de direccionamiento. Mapas de memoria.

- El subsistema de E/S. Funciones y controladores. Interrupciones, DMA. Dispositivos de E/S, almacenamiento, sistema gráfico e impresión.

- Tipos de arquitecturas de bus. Características y esquemas.

- Interfaces. Tipos de puertos, conectores y cableado.

- Componentes de integración para el ensamblaje de equipos informáticos:

- Chasis, alimentación y refrigeración.

- Unidad de placas base. Identificación y ensamblaje de los componentes: BIOS, CMOS-RTC, zócalos del microprocesador, zócalos de la memoria RAM, chipset, slots de expansión, conectores de E/S, cristales de cuarzo.

- Unidad de procesador: características y ensamblaje.

- Unidad de memorias: tipos, características y ensamblaje.

- Sistema gráfico: ensamblaje y configuración.

- El programa de configuración de la placa base: BIOS-SETUP.

- Dispositivos de almacenamiento. Controladoras. Ensamblaje. Arquitecturas: IDE, SATA, SCSI, SASI... Sistemas RAID.

- Periféricos. Adaptadores para la conexión de dispositivos.

- Mecanismos y técnicas de interconexión: serie, paralelo, USB, Firewire...

- Secuencia de arranque de un equipo. Posibilidades.

- Instalación y configuración de dispositivos.

- Herramientas y aparatos de medida.

- Normas de seguridad.

- Configuración y verificación de los equipos informáticos.

- Software empotrado de configuración de un equipo.

- Verificaciones en la instalación/sustitución de componentes.

- Chequeo y diagnóstico: herramientas de diagnóstico y monitorización.

- Técnicas de conexión y comunicación.

- Comunicaciones entre sistemas informáticos: cableada y Wifi.

- Protocolos de comunicación inalámbrica entre dispositivos. Bluetooth.

- Conexión a redes: dispositivos de red y cableado en redes locales.

- Nuevas tendencias en equipos informáticos: informática móvil.

Instalación de software de utilidad y propósito general para un sistema informático:

- Entornos operativos.

- Tipos de aplicaciones.

- Tipos de licencias de software.

- Instalación y prueba de aplicaciones.

- Necesidades de los entornos de explotación.

- Requerimiento de las aplicaciones.

- Comparación de aplicaciones. Evaluación y rendimiento.

- Software de propósito general:

- Ofimática y documentación electrónica.

- Imagen, diseño y multimedia.

- Programación.

- Educación.

- Clientes para servicios de Internet.

- Software a medida.

- Software para la creación de máquinas virtuales como entorno de pruebas.

- Utilidades y técnicas en el mantenimiento de un sistema informático:

- Compresores.

- Monitorización y optimización del sistema.

- Gestión de ficheros y recuperación de datos.

- Gestión de discos. Fragmentación y particionado.

- Seguridad.

- Antivirus, antiespías y cortafuegos.

- Herramientas de testeo y diagnóstico.

- Gestión del MBR (Master Boot Record).

- Gestión de contraseñas-passwords.

- Otras utilidades de interés vigentes en el momento actual.

Creación de imágenes de software. Respaldo del software base de un sistema:

- Particionado de discos.

- Imágenes de respaldo.

- Opciones de arranque de un sistema.

- Creación de imágenes.

- Recuperación de imágenes.

- Clonación de discos.

- Copias de seguridad: tipos, copias y restauraciones.

- Sistemas de seguridad de redundancia RAID.

Implantación de hardware en centros de proceso de datos (CPD):

- Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores.

- Estructura de un CPD. Organización y diseño.

- Seguridad física de la instalación. Condiciones ambientales.

- Componentes específicos en soluciones empresariales:

- Bastidores o "racks".

- Dispositivos de conexión en caliente.

- Discos.

- Fuentes de alimentación.

- Control remoto.

- Unidades SAI y estabilizadoras de tensión.

- Sistemas NAS. "Arrays" de discos. Discos SAS.

- Arquitecturas de alta disponibilidad.

- Inventariado del hardware.

Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental:

- Identificación de riesgos.

- Determinación de las medidas de prevención de riesgos laborales.

- Prevención de riesgos laborales en los procesos de montaje y mantenimiento.

- Equipos de protección individual.

- Cumplimiento de la normativa de prevención de riesgos laborales.

- Cumplimiento de la normativa de protección ambiental.

Orientaciones didácticas.

Este módulo profesional contiene la formación necesaria para que el alumno adquiera las habilidades necesarias para realizar operaciones de montaje y mantenimiento de equipos microinformáticos y periféricos comunes, aplicando criterios de calidad y actuando en condiciones de seguridad y respeto al medioambiente. Así mismo, adquiere las capacidades para implantar ordenadores teniendo en cuenta los requerimientos de hardware necesarios. A su vez se adquiere una visión generalizada sobre la implantación, diseño y configuración de las arquitecturas de ordenadores empleadas en centros de procesos de datos (CPD). El ámbito de aplicación del módulo se centra en equipos microinformáticos de sobremesa y portátiles, teniendo en cuenta que el entorno de implantación será el de redes locales. En este módulo el contenido teórico es importante pero conviene tener en cuenta que las aplicaciones prácticas deben de primar sobre los contenidos teóricos.

Los contenidos que se han detallado en el apartado correspondiente de este módulo, se sugiere que se aborden siguiendo la siguiente secuencia:

- Arquitectura de ordenadores:

- Esquema y estructura de un ordenador.

- Composición de un sistema informático.

- Componentes de integración para el ensamblaje de equipos informáticos.

- Configuración y verificación de los equipos informáticos.

- Nuevas tendencias en equipos informáticos: informática móvil.

- Instalación de software de utilidad y propósito general para un sistema informático:

- Software de propósito general.

- Utilidades y técnicas en el mantenimiento de un sistema informático.

- Instalación de máquinas virtuales como entorno de prueba.

- Creación de imágenes de software. Respaldo del software base de un sistema.

- Implantación de hardware en centros de proceso de datos (CPD).

- Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental.

De conformidad con esta secuencia de contenidos se pueden plantear una serie de actividades asociadas a su desarrollo. Así, al principio del módulo se plantearán actividades orientadas al estudio de las diferentes arquitecturas de los ordenadores, centrándonos fundamentalmente en la arquitectura de Von Neumann.

A continuación se sugiere realizar actividades cuyo objetivo sea la identificación de todos los componentes de un sistema microinformático, teniendo como base los bloques funcionales del sistema: unidad central, unidades de E/S, periféricos y memoria. Esta identificación de los componentes se centrará fundamentalmente en los elementos de los que se compone la placa base, es decir, microprocesador, BIOS, CMOS-RTC, chipset, memoria RAM, circuitos de estabilización, ranuras de expansión, reloj de cuarzo, etc.

Una vez identificados todos los componentes, convendría centrarse en actividades enfocadas al montaje y ensamblado de equipos microinformáticos. Previamente a la actividad del ensamblaje del módulo o dispositivo, se realizará un estudio exhaustivo de las características y funcionabilidad del mismo. También se realizarán actividades cuyo objetivo final sea la instalación, mantenimiento y reparación de los periféricos comunes, tales como la impresora, monitor, teclado, ratón, entre otros.

Será conveniente realizar instalaciones de software base y de prevención. El alumno se familiarizará con la instalación del software base existente en el mercado, tanto libre como propietario, realizando diferentes tipos de instalación. También es muy conveniente realizar instalaciones de antivirus, antiespías, antispam, etc. para prevenir que el sistema sufra daños irreparables.

En lo que respecta al mantenimiento de equipos microinformáticos, se realizarán actividades orientadas al mantenimiento del sistema. Para ello, se utilizarán herramientas software de prevención y diagnóstico con objeto de garantizar el correcto mantenimiento del sistema. Se sugiere el empleo de herramientas como compresores, de recuperación de datos, escaneadores de discos, testeadores de memorias y discos, gestión del MBR, gestión de contraseñas, entre otras.

Teniendo como objetivo final el correcto uso de los datos y la información dentro del sistema informático, conviene desarrollar actividades orientadas a crear copias y respaldos del sistema. Así, se pueden crear imágenes de los discos del sistema para, a continuación, realizar instalaciones por el sistema de clonación de discos.

Teniendo en cuenta que, en determinadas empresas, el alumnado puede encontrar sistemas informáticos instalados en centros de proceso de datos (CPD), es aconsejable que se realicen actividades dirigidas al conocimiento del diseño y la estructura de los CPD's. incidiendo en aspectos como la estructura del cableado del centro de proceso de datos, unidades de alimentación ininterrumpida SAI, unidades de seguridad RAID, unidades centrales montadas en "rack", routers, switches, cortafuegos, entre otros.

Por último, se recomienda realizar un estudio sobre las nuevas tendencias en el mercado en relación a los equipos microinformáticos. Esta información se utilizará para hacer presupuestos y proyectos de instalaciones de sistemas informáticos en red a nivel de hardware y de software.

Al ser un módulo con un fuerte componente práctico convendrá disponer de un aula-taller en la que el alumnado pueda realizar las prácticas con los ordenadores a nivel de hardware. Se sugiere que esta aula-taller se estructure en dos partes bien diferenciadas: una en la que se impartirán los contenidos teóricos y otra para el desarrollo de la práctica.

Se considera recomendable el uso de herramientas software, aplicaciones de mantenimiento y sistemas de software libre y/o de licencias educativas, con lo que se garantizaría la posibilidad de ser usadas por todos los alumnos, a efectos de realizar prácticas con ellas.

Dado el auge que han adquirido en los últimos tiempos, será interesante incorporar equipos móviles-portátiles en el aula taller, con objeto de poder realizar labores de mantenimiento y ensamblado de dichos equipos.

Así mismo, conviene hacer una reflexión sobre la conveniencia de disponer de ciertos equipos para su uso exclusivo en la realización de labores de mantenimiento y ensamblaje ya que, mientras se están haciendo estas operaciones, no se pueden utilizar para otras finalidades.

Dado el interés de que los alumnos tengan opción de conocer la instalación de una unidad de centro de proceso de datos CPD, si no es posible acceder a una instalación de estas características dentro del centro educativo, convendría realizar visitas a empresas que tengan implantado este hardware.

Este módulo está especialmente relacionado con otros dos módulos del currículo. En concreto, respecto al de Implantación de sistemas operativos convendría tener presentes las siguientes consideraciones:

- Ambos módulos mantienen una relación directa en cuanto a los contenidos iniciales: "Identificación de los bloques funcionales" y "El sistema informático". Se tendrá en cuenta para la necesaria coordinación y enfoque en la impartición de los mismos.

- También habrán de coordinarse los aspectos referidos a la instalación del software de los sistemas operativos de base con el ensamblado, reparación y mantenimiento de los equipos. Esta exigencia de coordinación viene derivada del hecho obvio de que un equipo en fase de ensamblaje y reparación no esta operativo; y viceversa, un equipo sin el sistema operativo de base no está en condiciones de funcionamiento.

- También se considera de interés la realización de prácticas en común, en las que se plantee la aplicación de contenidos implicados en ambos módulos. Por ejemplo: "Realización de copias de seguridad y respaldo de los sistemas operativos implantados"; o la realización de un estudio sobre los "Sistemas operativos y el hardware necesario a implantar".

Por último, y en relación con el módulo de Planificación y administración de redes, habrá de tenerse en cuenta la coordinación de los aspectos referidos a la instalación del hardware de red.

Módulo Profesional: Gestión de bases de datos.

Módulo Profesional: Gestión de bases de datos

Código: 0372.

Equivalencia en créditos ECTS: 11.

Duración: 200 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Reconoce los elementos de las bases de datos analizando sus funciones y valorando la utilidad de sistemas gestores.

Criterios de evaluación:

a) Se han analizado los distintos sistemas lógicos de almacenamiento y sus funciones.

b) Se han identificado los distintos tipos de bases de datos según el modelo de datos utilizado.

c) Se han identificado los distintos tipos de bases de datos en función de la ubicación de la información.

d) Se ha reconocido la utilidad de un sistema gestor de bases de datos.

e) Se ha descrito la función de cada uno de los elementos de un sistema gestor de bases de datos.

f) Se han clasificado los sistemas gestores de bases de datos.

2. Diseña modelos lógicos normalizados interpretando diagramas entidad/relación.

Criterios de evaluación:

a) Se ha identificado el significado de la simbología propia de los diagramas entidad/relación.

b) Se han utilizado herramientas gráficas para representar el diseño lógico.

c) Se han identificado las tablas del diseño lógico.

d) Se han identificado los campos que forman parte de las tablas del diseño lógico.

e) Se han identificado las relaciones entre las tablas del diseño lógico.

f) Se han definido los campos clave.

g) Se han aplicado las reglas de integridad.

h) Se han aplicado las reglas de normalización hasta un nivel adecuado.

i) Se han identificado y documentado las restricciones que no pueden plasmarse en el diseño lógico.

3. Realiza el diseño físico de bases de datos utilizando asistentes, herramientas gráficas y el lenguaje de definición de datos.

Criterios de evaluación:

a) Se han definido las estructuras físicas de almacenamiento.

b) Se han creado tablas.

c) Se han seleccionado los tipos de datos adecuados.

d) Se han definido los campos clave en las tablas.

e) Se han implantado todas las restricciones reflejadas en el diseño lógico.

f) Se ha verificado mediante un conjunto de datos de prueba que la implementación se ajusta al modelo.

g) Se han utilizado asistentes y herramientas gráficas.

h) Se ha utilizado el lenguaje de definición de datos.

i) Se ha definido y documentado el diccionario de datos.

4. Consulta la información almacenada manejando asistentes, herramientas gráficas y el lenguaje de manipulación de datos.

Criterios de evaluación:

a) Se han identificado las herramientas y sentencias para realizar consultas.

b) Se han realizado consultas simples sobre una tabla.

c) Se han realizado consultas que generan valores de resumen.

d) Se han realizado consultas sobre el contenido de varias tablas mediante combinaciones internas.

e) Se han realizado consultas sobre el contenido de varias tablas mediante combinaciones externas.

f) Se han realizado consultas con subconsultas.

g) Se han valorado las ventajas e inconvenientes de las distintas opciones válidas para llevar a cabo una consulta determinada.

5. Modifica la información almacenada utilizando asistentes, herramientas gráficas y el lenguaje de manipulación de datos.

Criterios de evaluación:

a) Se han identificado las herramientas y sentencias para modificar el contenido de la base de datos.

b) Se han insertado, borrado y actualizado datos en las tablas.

c) Se ha incluido en una tabla la información resultante de la ejecución de una consulta.

d) Se han adoptado medidas para mantener la integridad y consistencia de la información.

e) Se han diseñado guiones de sentencias para llevar a cabo tareas complejas.

f) Se ha reconocido el funcionamiento de las transacciones.

g) Se han anulado parcial o totalmente los cambios producidos por una transacción.

h) Se han identificado los efectos de las distintas políticas de bloqueo de registros.

6. Ejecuta tareas de aseguramiento de la información, analizándolas y aplicando mecanismos de salvaguarda y transferencia.

Criterios de evaluación:

a) Se han identificado herramientas gráficas y en línea de comandos para la administración de copias de seguridad.

b) Se han realizado copias de seguridad.

c) Se han restaurado copias de seguridad.

d) Se han identificado las herramientas para importar y exportar datos.

e) Se han exportado datos a diversos formatos.

f) Se han importado datos con distintos formatos.

g) Se ha interpretado correctamente la información suministrada por los mensajes de error y los ficheros de registro.

h) Se ha transferido información entre sistemas gestores.

Contenidos.

Sistemas de almacenamiento de la información:

- Ficheros (planos, indexados y acceso directo, entre otros).

- Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información.

- Sistemas gestores de base de datos: funciones, componentes y tipos.

Diseño lógico de bases de datos:

- Modelo de datos.

- La representación del problema: los diagramas E/R entidades, atributos y relaciones. Claves candidatas y claves primarias. Cardinalidad. Debilidad.

- El modelo E/R ampliado. Especialización y generalización.

- El modelo relacional: terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas.

- Paso del diagrama E/R al modelo relacional.

- Normalización: dependencias funcionales. Formas normales.

- Herramientas gráficas de diseño lógico.

Diseño físico de bases de datos:

- Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos.

- El lenguaje de definición de datos:

- Creación, modificación y eliminación de bases de datos.

- Creación, modificación y eliminación de tablas. Tipos de datos.

- Implementación de restricciones.

- Integridad referencial.

- Carga de datos y comprobación del modelo.

Realización de consultas:

- Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas.

- La sentencia de selección:

- Selección de filas y columnas. Condiciones: tipos de operadores y tratamiento de valores nulos.

- Ordenación de registros.

- Consultas de resumen. Agrupamiento de registros.

- Unión de consultas.

- Composiciones internas y externas.

- Subconsultas.

Edición de los datos:

- Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información.

- Herramientas externas al gestor para la edición de datos.

- Sentencias de inserción, borrado y actualización.

- Subconsultas en órdenes de edición.

- Transacciones. Sentencias de procesamiento de transacciones.

- Acceso simultáneo a los datos: políticas de bloqueo.

- Construcción de guiones:

- Introducción. Lenguaje de programación.

- Tipos de datos, identificadores, variables.

- Operadores. Estructuras de control.

- Estructuras funcionales: módulos, procedimientos, funciones...

- Funciones de librerías básicas disponibles.

Gestión de la seguridad de los datos:

- Principales fallos en una base de datos.

- Recuperación de fallos.

- Copias de seguridad. Tipos.

- Planificación de copias de seguridad.

- Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad.

- Sentencias para la realización y recuperación de copias de seguridad.

- Herramientas gráficas y utilidades para importación y exportación de datos.

- Transferencia de datos entre sistemas gestores.

Orientaciones didácticas.

El módulo de Gestión de bases de datos tiene como objetivo formar al alumnado para que este sea capaz de desempeñar la función de gestor de bases de datos, función que realizará bajo la supervisión del administrador de la base de datos. Para ello debería ser capaz de implantar y gestionar bases de datos y tener unos conocimientos generales sobre instalación, configuración y administración de sistemas gestores de bases de datos.

La secuenciación de contenidos aconsejada es la misma que se ha enunciado en el apartado correspondiente de este currículo.

En cuanto a la tipología de actividades a desarrollar en el aula-taller sería aconsejable que fueran de tipo teórico-práctico. Se debe dar gran relevancia a la parte práctica, tanto como apoyo a la explicación teórica con el uso, en la medida de lo posible, de ejemplos reales, como en la realización de ejercicios para desarrollar en clase y/o en casa.

Esta circunstancia se considera especialmente importante en los temas en los que el nivel de abstracción requerido es alto (modelo entidad-relación, normalización, consultas complejas, construcción de guiones...), ya que hay que considerar que es el primer curso del ciclo y el alumnado no ha entrenado estas habilidades en ningún otro módulo.

También parece aconsejable realizar un proyecto al final del módulo, bien individualmente o en grupo, que tenga un carácter integrador de todos los contenidos del módulo, en la que se siguiesen los pasos en la implantación de una base de datos en una empresa simulada, con la elaboración de la documentación necesaria y la exposición del mismo por parte del grupo a la clase.

Además de estas propuestas de carácter general, se sugieren los siguientes tipos de actividades en relación a los contenidos a desarrollar en el módulo:

- El bloque temático "Sistemas de almacenamiento de la información" es un bloque eminentemente teórico y no precisaría, necesariamente, de actividades prácticas.

- En el bloque "Diseño lógico de bases de datos" sería aconsejable que el alumnado realizara íntegramente varios diseños lógicos completos de supuestos sencillos, y conversiones de modelo E/R a modelo relacional de supuestos sencillos y complejos. En referencia a la normalización, y teniendo en cuenta el perfil profesional que se pretende, parece aconsejable que el alumnado fuera capaz de normalizar hasta la 3.ª forma normal.

- En el tema "Diseño físico de bases de datos" se sugiere realizar varios casos prácticos de creación, modificación y eliminación de bases de datos y de creación, modificación y eliminación de tablas, procediendo siempre de lo más simple a lo más complejo. Para ello, podríamos utilizar tanto las herramientas gráficas disponibles en los diferentes sistemas gestores de bases de datos (SGBD) utilizados, como algún lenguaje de definición de datos.

- En el bloque temático "Realización de consultas" sería conveniente realizar ejemplos prácticos de consultas utilizando las herramientas gráficas disponibles en los diferentes SGBD y también algún lenguaje de manipulación de datos.

- En el tema "Edición de los datos" interesaría realizar actividades prácticas utilizando las sentencias de inserción, borrado y actualización, analizando sus consecuencias. También se realizarán actividades prácticas desarrollando guiones, para comprender las ventajas de el uso de los mismos y la forma en que se asocia un lenguaje procedimental con un lenguaje de manipulación de datos.

- Finalmente, en lo que se refiere a "Gestión de la seguridad de los datos" resultaría aconsejable justificar y simular diferentes estrategias de copias de seguridad. También deberíamos realizar casos prácticos de migración de datos, dentro del mismo gestor y entre diferentes gestores, con la finalidad de reflexionar sobre su funcionamiento y su casuística.

En cuanto a los recursos precisos para desarrollar este módulo, sería conveniente disponer de un aula de ordenadores en red, con salida a Internet, con al menos un ordenador con la configuración software y hardware suficiente para instalar un servidor de bases de datos, y un proyector.

También sería aconsejable la planificación conjunta del profesorado que imparte docencia en la misma aula, de la configuración hardware y software del aula, tanto en lo referente a qué se instala como en lo que concierne a cuándo se instala.

Este módulo tiene una estrecha relación con el módulo de segundo curso de Administración de sistemas gestores de bases de datos, para el que juega un papel de soporte y, en algunos casos, tiene temas que, de alguna forma, se solapan y/o complementan, lo cual debería ser tenido en cuenta por el profesorado que los imparte a efectos de establecer la oportuna coordinación.

Módulo Profesional: Lenguajes de marcas y sistemas de gestión de información

Módulo Profesional: Lenguajes de marcas y sistemas de gestión de información

Código; 0373.

Equivalencia en créditos ECTS: 7.

Duración: 120 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Reconoce las características de lenguajes de marcas analizando e interpretando fragmentos de código.

Criterios de evaluación:

a) Se han identificado las características generales de los lenguajes de marcas.

b) Se han reconocido las ventajas que proporcionan en el tratamiento de la información.

c) Se han clasificado los lenguajes de marcas e identificado los más relevantes.

d) Se han diferenciado sus ámbitos de aplicación.

e) Se ha reconocido la necesidad y los ámbitos específicos de aplicación de un lenguaje de marcas de propósito general.

f) Se han analizado las características propias del lenguaje XML.

g) Se ha identificado la estructura de un documento XML y sus reglas sintácticas.

h) Se ha contrastado la necesidad de crear documentos XML bien formados y la influencia en su procesamiento.

i) Se han identificado las ventajas que aportan los espacios de nombres.

2. Utiliza lenguajes de marcas para la transmisión de información a través de la Web analizando la estructura de los documentos e identificando sus elementos.

Criterios de evaluación:

a) Se han identificado y clasificado los lenguajes de marcas relacionados con la Web y sus diferentes versiones.

b) Se ha analizado la estructura de un documento HTML e identificado las secciones que lo componen.

c) Se ha reconocido la funcionalidad de las principales etiquetas y atributos del lenguaje HTML.

d) Se han establecido las semejanzas y diferencias entre los lenguajes HTML y XHTML.

e) Se ha reconocido la utilidad de XHTML en los sistemas de gestión de información.

f) Se han utilizado herramientas en la creación de documentos web.

g) Se han identificado las ventajas que aporta la utilización de hojas de estilo.

h) Se han aplicado hojas de estilo.

3. Genera canales de contenidos analizando y utilizando tecnologías de sindicación.

Criterios de evaluación:

a) Se han identificado las ventajas que aporta la sindicación de contenidos en la gestión y transmisión de la información.

b) Se han definido sus ámbitos de aplicación.

c) Se han analizado las tecnologías en que se basa la sindicación de contenidos.

d) Se ha identificado la estructura y la sintaxis de un canal de contenidos.

e) Se han creado y validado canales de contenidos.

f) Se ha comprobado la funcionalidad y el acceso a los canales.

g) Se han utilizado herramientas específicas como agregadores y directorios de canales.

4. Establece mecanismos de validación para documentos XML utilizando métodos para definir su sintaxis y estructura.

Criterios de evaluación:

a) Se ha establecido la necesidad de describir la información transmitida en los documentos XML y sus reglas.

b) Se han identificado las tecnologías relacionadas con la definición de documentos XML.

c) Se ha analizado la estructura y sintaxis específica utilizada en la descripción.

d) Se han creado descripciones de documentos XML.

e) Se han utilizado descripciones en la elaboración y validación de documentos XML.

f) Se han asociado las descripciones con los documentos.

g) Se han utilizado herramientas específicas.

h) Se han documentado las descripciones.

5. Realiza conversiones sobre documentos XML utilizando técnicas y herramientas de procesamiento.

Criterios de evaluación:

a) Se ha identificado la necesidad de la conversión de documentos XML.

b) Se han establecido ámbitos de aplicación.

c) Se han analizado las tecnologías implicadas y su modo de funcionamiento.

d) Se ha descrito la sintaxis específica utilizada en la conversión y adaptación de documentos XML.

e) Se han creado especificaciones de conversión.

f) Se han identificado y caracterizado herramientas específicas relacionadas con la conversión de documentos XML.

g) Se han realizado conversiones con distintos formatos de salida.

h) Se han documentado y depurado las especificaciones de conversión.

6. Gestiona información en formato XML analizando y utilizando tecnologías de almacenamiento y lenguajes de consulta.

Criterios de evaluación:

a) Se han identificado los principales métodos de almacenamiento de la información usada en documentos XML.

b) Se han identificado los inconvenientes de almacenar información en formato XML.

c) Se han establecido tecnologías eficientes de almacenamiento de información en función de sus características.

d) Se han utilizado sistemas gestores de bases de datos relacionales en el almacenamiento de información en formato XML.

e) Se han utilizado técnicas específicas para crear documentos XML a partir de información almacenada en bases de datos relacionales.

f) Se han identificado las características de los sistemas gestores de bases de datos nativas XML.

g) Se han instalado y analizado sistemas gestores de bases de datos nativas XML.

h) Se han utilizado técnicas para gestionar la información almacenada en bases de datos nativas XML.

i) Se han identificado lenguajes y herramientas para el tratamiento y almacenamiento de información y su inclusión en documentos XML.

7. Trabaja con sistemas empresariales de gestión de información realizando tareas de importación, integración, aseguramiento y extracción de la información.

Criterios de evaluación:

a) Se han reconocido las ventajas de los sistemas de gestión y planificación de recursos empresariales.

b) Se han evaluado las características de las principales aplicaciones de gestión empresarial.

c) Se han instalado aplicaciones de gestión empresarial.

d) Se han configurado y adaptado las aplicaciones.

e) Se ha establecido y verificado el acceso seguro a la información.

f) Se han generado informes.

g) Se han realizado tareas de integración con aplicaciones ofimáticas.

h) Se han realizado procedimientos de extracción de información para su tratamiento e incorporación a diversos sistemas.

i) Se han realizado tareas de asistencia y resolución de incidencias.

j) Se han elaborado documentos relativos a la explotación de la aplicación.

Contenidos.

Reconocimiento de las características de lenguajes de marcas:

- Lenguajes de marcas:

- Introducción. Características.

- Clasificación.

- Herramientas de edición.

- XML: estructura y sintaxis:

- Reglas.

- Declaración.

- Etiquetas. Elementos. Atributos...

- Utilización de espacios de nombres en XML.

- Elaboración de documentos XML bien formados. Características.

Utilización de lenguajes de marcas en entornos web:

- Identificación de etiquetas y atributos de HTML.

- XHTML:

- Principios de XHTML.

- XHTML: diferencias sintácticas y estructurales con HTML.

- Formularios XHTML.

- Versiones de HTML y de XHTML.

- Introducción a lenguajes de guiones de cliente/servidor.

- Herramientas de diseño web.

- Hojas de estilo:

- Ventajas de las hojas de estilo.

- Hojas de estilo CSS y XSL.

- Vincular un documento XML a una hoja de estilo.

Aplicación de los lenguajes de marcas a la sindicación de contenidos:

- Sindicación de contenidos: características.

- Ámbitos de aplicación.

- Estructura de los canales de contenidos. Elementos.

- Tecnologías de creación de canales de contenidos.

- Directorios de canales de contenidos.

- Agregación. Tipos de agregadores.

- Validación.

Definición de esquemas y vocabularios en XML:

- Documentos XML bien formados y validados. Características.

- Utilización de métodos de definición de documentos XML:

- Definición del tipo de documento DTD.

- Esquemas XMLSchema.

- Herramientas de creación y validación.

- Creación de descripciones.

- Asociación con documentos XML.

- Validación.

Conversión y adaptación de documentos XML:

- Técnicas de transformación de documentos XML.

- Descripción de la estructura y de la sintaxis.

- Utilización de plantillas.

- Utilización de herramientas de procesamiento.

- Elaboración de documentación.

Almacenamiento de información:

- Sistemas de almacenamiento de información:

- Tipos.

- Almacenamiento XML nativo.

- Inserción y extracción de información en XML.

- Técnicas de búsqueda de información en documentos XML. XPath.

- Lenguajes de consulta y manipulación. XQuery.

- Herramientas de tratamiento y almacenamiento de información en formato XML.

Sistemas de gestión empresarial:

- Instalación.

- Adaptación y configuración.

- Integración de módulos.

- Integración con aplicaciones ofimáticas.

- Exportación de información.

- Elaboración de informes.

0rientaciones didácticas.

Considerando que el lenguaje XML surge como tecnología estándar útil para el intercambio de información (documentos, bases de datos, texto, hojas de cálculo), el objetivo de este módulo es que el alumnado adquiera las destrezas suficientes para poder reconocer y construir documentos bien formados y validados en lenguaje XML (Lenguaje de Etiquetado Extensible), así como utilizar tecnología XML (XSL, XPath, XQuery...) para acceder, extraer partes de los mismos o bien, indicar cómo deberían ser presentados dichos documentos.

El alumnado, una vez adquiridas las habilidades suficientes para identificar y trabajar con documentos XML bien formados y validados, utilizará dichos conocimientos para realizar tareas tales como la conversión de dichos documentos en otros formatos de salida, transmisión (importación, exportación) de información entre sistemas para compartir e intercambiar documentos de forma fácil y segura.

Los contenidos a desarrollar en este módulo son los que se han recogido en el apartado correspondiente, pero se sugiere que se aborden conforme a la siguiente secuencia:

- Reconocimiento de las características de lenguajes de marcas.

- Utilización de lenguajes de marcas en entornos web. En este apartado sería recomendable profundizar más en CSS que en la tecnología XSL de mayor complejidad y dejar esta, en todo caso, para el sexto apartado.

- Definición de esquemas y vocabularios en XML.

- Almacenamiento de información.

- Aplicación de los lenguajes de marcas a la sindicación de contenidos.

- Conversión y adaptación de documentos XML.

- Sistemas de gestión empresarial.

De conformidad con esta secuenciación de contenidos, se citan a continuación algunas propuestas sobre la tipología de actividades que se podrían desarrollar, siempre contando con que se dispone de un aula taller debidamente dotada con los equipos necesarios y con una conexión ágil a Internet:

- Utilización de un editor de XML para practicar la sintaxis de el lenguaje XML y construir documentos XML bien formados mediante ejercicios.

- Utilización de herramientas de edición para los lenguajes de marcas, para reconocer documentos HTML y comprobar las diferencias existentes con los documentos XML. Convertir documentos HTML a documentos XHTML. Utilizar estilos y aplicarlos a los documentos XML.

- Construcción de archivos de definición de documentos y de esquemas a través de un editor de XML, practicando la sintaxis y estructura para la descripción. Una vez construidos los archivos de definición, proceder a su vinculación con los documentos XML para obtener documentos bien formados y validados.

- Búsqueda de diferentes métodos de almacenamiento, nativos o no, para los documentos XML. Utilización de diferentes tecnologías XML (XPath, Xlink, XQuery...) para realizar exploraciones y consultas a los documentos XML. Utilización de un sistema de almacenamiento nativo XML o no, para almacenamiento, así como de las herramientas que aporten los sistemas gestores de bases de datos para consultar y extraer información de los documentos XML. Buscar distintas opciones.

- Realizar la conversión de documentos XML a través de diferentes tecnologías, como por ejemplo XSL, a documentos en distintos formatos: html, pdf, wml...

- Creación de documentos XML eligiendo la especificación RSS que interese y que permita crear canales RSS en nuestras páginas web, para que otros usuarios se puedan sindicar.

- Utilizando herramientas de gestión o de ofimática, realizar intercambios de datos entre ellos. Es decir, obtener con alguna herramienta de gestión datos en formato XML bien formados y validados, de manera que al utilizar otra herramienta de gestión, de el mismo fabricante o de otro, y usando el mismo esquema, esta última sea capaz de trabajar con dichos datos XML. Utilizar herramientas de generación automática de documentación XML.

Para un desarrollo adecuado de este módulo sería conveniente contar con un aula-taller debidamente equipada, con una conexión ágil a Internet.

En lo que se refiere a la relación con otros módulos, sería recomendable coordinarse con el de Implantación de aplicaciones web, de tal manera que ciertos contenidos, como la introducción a lenguajes de guiones, podrían impartirse indistintamente en cualquiera de los dos módulos, según se considere.

Módulo profesional: Inglés I

Módulo profesional: Inglés I

Código: NA01.

Duración: 60 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Comprende textos sencillos en inglés redactados en un lenguaje habitual, sobre asuntos cotidianos de su interés, con un aceptable grado de independencia que le permite extraer información relevante de carácter general o específico.

Criterios de evaluación:

a) Se ha localizado y comprendido la idea general o una información de interés concreta en un texto relativo a asuntos ordinarios.

b) Se ha aplicado la técnica de lectura adecuada a los distintos textos de uso cotidiano y a la finalidad de la lectura, para localizar información relevante.

c) Se han extraído datos e informaciones necesarias para realizar una tarea específica a partir de distintas partes de un texto o de textos diferentes de uso ordinario, o de otras fuentes específicas si se emplea la ayuda del diccionario.

d) Se ha extrapolado el significado de palabras desconocidas por el contexto en temas relacionados con sus intereses o con temas no habituales.

e) Se han interpretado con exactitud instrucciones sencillas referentes al manejo de un aparato o equipo.

f) Se han aplicado criterios de contextualización y de coherencia en la selección de la información procedente de las herramientas de traducción.

2. Comprende las principales ideas de una información oral emitida en inglés sobre temas de su interés o de las actividades de la vida cotidiana, en situaciones de comunicación presencial y no presencial, cuando sus interlocutores emiten un discurso claro y con lentitud.

Criterios de evaluación;

a) Se han comprendido en su integridad los mensajes cortos, como avisos, advertencias o anuncios, siempre que no exista gran distorsión provocada por sonidos ambientales.

b) Se han identificado con precisión datos y hechos concretos relacionados con elementos predecibles de su actividad, tales como números, cantidades y tiempos.

c) Se ha identificado el tema de conversación entre hablantes nativos cuando esta se produce con claridad y en lenguaje estándar.

d) Se ha interpretado sin dificultad el discurso que se le dirige con claridad, relacionado con sus actividades cotidianas, si tiene ocasión de pedir, ocasionalmente, que le repitan o reformulen lo que le dicen.

e) Se han identificado los elementos esenciales de las informaciones contenidas en discursos grabados o comunicaciones no presenciales referidas a asuntos cotidianos previsibles, si el discurso se ha formulado con claridad y lentitud.

3. Cumplimenta en inglés documentos y redacta cartas, mensajes o instrucciones relacionados con su ámbito de interés, con la cohesión y coherencia requerida para una comunicación eficaz.

Criterios de evaluación:

a) Se han cumplimentado con corrección y empleando la terminología específica, formularios, informes breves y otro tipo de documentos normalizados o rutinarios.

b) Se han redactado cartas, faxes, correos electrónicos, notas e informes sencillos y detallados de acuerdo con las convenciones apropiadas para estos textos.

c) Se han resumido con fiabilidad informaciones procedentes de revistas, folletos, Internet y otras fuentes sobre asuntos rutinarios, pudiendo utilizar las palabras y la ordenación de los textos originales para generar textos breves o resúmenes coherentes en un formato convencional.

d) Se han redactado cartas, descripciones y otros escritos sobre temas generales o de interés personal que incluyan datos, opiniones personales o sentimientos, con razonable nivel de detalle y precisión.

e) Se han elaborado todos los documentos propios de su actividad con una corrección razonable en los elementos gramaticales básicos, en los signos de puntuación y en la ortografía de palabras habituales, con una estructura coherente y cohesionada, y empleando un vocabulario suficiente para expresarse sobre la mayoría de los temas de su interés en la vida ordinaria.

f) Se han tenido en cuenta las características socioculturales del destinatario y el contexto en el que se produce la comunicación en la producción de los documentos escritos.

g) Se han aplicado criterios de contextualización y de coherencia en la selección de la información procedente de las herramientas de traducción.

4. Se expresa oralmente con razonable fluidez y claridad sobre temas de la vida cotidiana, en situaciones de comunicación interpersonal presencial o a distancia empleando palabras y expresiones sencillas.

Criterios de evaluación:

a) Se ha expresado el discurso con una entonación adecuada y una pronunciación clara y comprensible aunque sea evidente el acento extranjero y los interlocutores puedan pedir, ocasionalmente, repeticiones.

b) Se han realizado descripciones o narraciones de hechos o acontecimientos no previstos de antemano con un nivel de detalle suficiente para su correcta comprensión.

c) Se han empleado circunloquios para salvar dificultades con el vocabulario.

d) Se ha expresado con precisión, empleando un vocabulario suficiente y frases sencillas relativamente estandarizadas, cuando transmite información relativa a cantidades, números, características y hechos relacionados con su campo profesional.

e) Se ha adecuado la expresión oral en inglés a la situación comunicativa, incluyendo los elementos requeridos de comunicación no verbal.

5. Se comunica oralmente en inglés con otros interlocutores manteniendo un intercambio sencillo y directo sobre asuntos cotidianos de su interés.

Criterios de evaluación:

a) Se han iniciado, mantenido y terminado conversaciones presenciales sencillas sobre temas de interés personal.

b) Se ha participado sin dificultad en intercambios verbales breves sobre situaciones rutinarias en las que se abordan temas conocidos.

c) Se han requerido ocasionalmente aclaraciones o repeticiones de alguna parte del discurso emitido por los interlocutores cuando se refiere a situaciones predecibles.

d) Se han empleado las convenciones adecuadas para entablar o finalizar conversaciones de manera adecuada al contexto comunicativo.

e) Se ha ajustado la interacción oral, incluyendo el lenguaje no verbal, al medio de comunicación (presencial o no presencial), a la situación comunicativa (formal o informal) y a las características socioculturales del interlocutor.

f) Se ha manifestado una riqueza de vocabulario suficiente para expresarse en torno a las situaciones rutinarias de interacción social en su ámbito profesional.

Contenidos.

Contenidos léxicos:

- Vocabulario y terminología referente a la vida cotidiana, con especial referencia a: viajes y turismo (medios de transporte, alojamiento...), ocio, sentimientos personales, rutinas y hábitos de vida, vestido, alimentación, vivienda, compras, salud, el mundo del trabajo, medios de comunicación, instalaciones y servicios de acceso público...

- Vocabulario y terminología básica del campo profesional.

Contenidos gramaticales:

- Los distintos tiempos verbales.

- Formación de palabras.

- Preposiciones, conjunciones y adverbios.

- Verbos auxiliares y modales.

- Oraciones de relativo.

- Elementos de coherencia y cohesión: conectores.

- La voz pasiva. El lenguaje técnico-científico.

- Condicionales.

- Estilo indirecto.

Contenidos funcionales:

- Saludar y despedirse en situaciones sociales habituales.

- Formular y responder preguntas para obtener o dar información general, pedir datos, etc.

- Escuchar e identificar información relevante en explicaciones y presentaciones sobre temas de interés personal, tomando notas o resúmenes.

- Comparar y contrastar; ventajas e inconvenientes.

- Mostrar acuerdo y desacuerdo.

- Expresar intenciones y planes.

- Expresar gustos y preferencias.

- Expresar sugerencias, recomendaciones, quejas y obligaciones.

- Manifestar opiniones sobre temas de interés personal y apoyarlas con argumentos.

- Describir personas y narrar hechos.

- Especular acerca del pasado y el futuro. Formular hipótesis.

- Identificar con rapidez el tema general de un texto.

- Localizar con precisión detalles específicos de un texto e inferir significado no explícito.

- Planificar y resumir por escrito informaciones de uno o varios documentos extensos de tipo genérico.

- Elaborar textos coherentes que proporcionen información u opinión.

- Cumplimentar formularios o documentos de uso habitual.

- Adecuar el formato y la estructura para organizar textos escritos (informes, instrucciones, correo electrónico...) con objetivos diferentes.

- Utilizar con soltura diccionarios u otros materiales de referencia, incluyendo los medios electrónicos, para encontrar el significado adecuado a cada contexto de palabras desconocidas.

- Presentar oralmente informaciones e ideas en una secuencia lógica.

- Hacer y responder a llamadas telefónicas. Dejar y recoger mensajes.

- Transmitir palabras de otra persona: órdenes, instrucciones, preguntas, peticiones...

- Expresar oralmente con corrección hechos, explicaciones, instrucciones y descripciones relacionadas con la vida diaria.

- Acomodar el estilo comunicativo al destinatario, el contexto y el objetivo de la comunicación.

- Utilizar estrategias de comunicación no verbal para reforzar la interacción oral.

Contenidos socioprofesionales:

- Identificar y analizar las normas, protocolos y hábitos básicos que rigen las relaciones humanas y socioprofesionales propias de los países de donde proceden los clientes y/o los profesionales con quienes se comunica.

- Identificar y aplicar las pautas de comportamiento para interactuar en inglés, teniendo especialmente en cuenta las convenciones de cortesía en uso en el ámbito de Internet.

- Curiosidad, respeto y actitud abierta hacia otras formas de cultura y hacia las personas que la integran.

- Disposición para el trabajo en pares y grupos, y en entornos multidisciplinares.

Orientaciones didácticas.

El módulo profesional obligatorio Inglés I tiene como objetivo fundamental reforzar la competencia lingüística del alumnado, haciendo especial hincapié en las destrezas que le permitan desenvolverse con comodidad en las situaciones comunicativas habituales de la vida ordinaria y profesional.

Diversos estudios europeos referentes a las necesidades manifestadas por los trabajadores respecto al empleo del idioma en situaciones relacionadas con su actividad laboral ponen de manifiesto que dichas necesidades deben atender, primeramente, a interacciones sociales no estrictamente profesionales, por lo que el enfoque de este módulo, más que dirigido a la formación del alumnado en inglés técnico, persigue una utilización del idioma en situaciones de comunicación ordinarias, sin renunciar, como es lógico, a introducir el contexto profesional propio de cada perfil en las actividades de enseñanza-aprendizaje que se propongan en el aula. Esta dimensión también se pone de manifiesto en las experiencias que los alumnos de formación profesional viven en otros países a través de su participación en los programas europeos para el aprendizaje permanente.

Por todo ello, y en consonancia con lo que se propone en el Marco Europeo de referencia para las lenguas, el módulo se debe enfocar hacia la consecución, por parte del alumnado, de una comunicación eficaz en situaciones ordinarias y profesionales reales.

Con esta finalidad, el proceso de enseñanza-aprendizaje de debería enfocar desde un punto de vista eminentemente práctico, en el que la enseñanza de la gramática sea observada como revisión de lo estudiado en cursos anteriores y se contextualice en situaciones comunicativas de interés real para el alumnado, lo que favorecerá que este adquiera conciencia de la necesidad de desenvolverse de forma independiente en el idioma objeto de aprendizaje. Así mismo, convendría centrar el esfuerzo en que los alumnos sean capaces, en un primer estadio, de comunicarse de manera autónoma y coherente, para incidir posteriormente en la corrección, fluidez y exactitud de la expresión. La utilización, de manera exclusiva, del idioma inglés en el aula, tanto por parte del profesor o profesora como por parte del alumnado, supondrá una contribución importante a los objetivos que se persiguen.

Las actividades que se realicen en el proceso de enseñanza-aprendizaje debieran diseñarse de manera que expongan al alumnado a situaciones comunicativas lo más auténticas posible, que potencien de manera especial las destrezas de comprensión y expresión oral y, por tanto, de interacción.

El ejercicio de las destrezas de comprensión lectora puede proporcionar una buena ocasión para contextualizar el aprendizaje en el campo profesional, extrayendo datos, informaciones y vocabulario específico de documentos reales que, en buena medida, serán accesibles a través de Internet. De manera similar puede contribuir la realización por parte de los alumnos y alumnas de presentaciones electrónicas en las que se describan procesos de trabajo, instrucciones de operación, funcionamiento de máquinas, etc. relativos a su campo profesional.

Las tecnologías de la comunicación suponen una herramienta muy valiosa para colocar al alumnado en situaciones reales de comunicación, algunas de las cuales ya han sido mencionadas, y a las que cabría añadir otras del tipo webquest, intercambio de correo electrónico con e-pals, participación en proyectos del tipo e-Twinning, participación en blogs, etc., sin olvidar Internet como fuente casi inagotable de recursos (diccionarios, podcasts, vodcasts, publicaciones técnicas...) a los que se accede fácil y, en muchos casos, gratuitamente. Así mismo, conviene tener presente que los ciclos formativos son la plataforma que permite la participación del alumnado en programas europeos de aprendizaje permanente, como Leonardo da Vinci y Erasmus, lo que puede suponer un estímulo añadido para plantear situaciones comunicativas muy reales de su interés.

Otro aspecto al que conviene prestar atención es al desarrollo de las competencias sociolingüísticas, que deben impregnar todo el proceso de enseñanza-aprendizaje. Es importante que, en el marco de esta formación con vocación finalista, garanticemos que el alumnado conoce las convenciones en el uso de la lengua, las normas de cortesía, la diferencias de registro y la trascendencia de su uso adecuado y, en general, las características culturales más definitorias de la idiosincrasia de los países que tienen al inglés como lengua materna.

En lo que se refiere a la evaluación, se sugiere que este proceso se centre en la valoración de la competencia comunicativa del alumno, es decir, de la forma de poner en acción sus conocimientos y destrezas lingüísticos y su capacidad para utilizar diferentes estrategias de comunicación. Con este objetivo se han señalado los criterios de evaluación de este módulo y, en la misma línea, el Marco Europeo de referencia para las lenguas puede resultar un instrumento muy valioso para diseñar herramientas de evaluación.

Módulo Profesional: Empresa e iniciativa emprendedora

Módulo Profesional: Empresa e iniciativa emprendedora

Código: 0381.

Equivalencia en créditos ECTS: 4.

Duración: 60 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Reconoce las capacidades asociadas a la iniciativa emprendedora, analizando los requerimientos derivados de los puestos de trabajo y de las actividades empresariales.

Criterios de evaluación:

a) Se ha valorado la importancia de la iniciativa individual, la creatividad, la formación y la colaboración como requisitos indispensables para tener éxito en la actividad emprendedora como persona empleada o empresario.

b) Se han identificado los conceptos de innovación e internacionalización y su relación con el progreso de la sociedad y el aumento en el bienestar de los individuos.

c) Se ha analizado el concepto de cultura emprendedora y su importancia como fuente de creación de empleo y bienestar social.

d) Se ha analizado el desarrollo de la actividad emprendedora de un empresario que se inicie en del ámbito de las empresas de administración de sistemas informáticos.

e) Se ha analizado el concepto de riesgo como elemento inevitable de toda actividad emprendedora y la posibilidad de minorarlo con un plan de empresa.

f) Se ha analizado el concepto de empresario y los requisitos y actitudes necesarios para desarrollar la actividad empresarial.

2. Define la oportunidad de creación de una pequeña empresa, valorando el impacto sobre el entorno de actuación e incorporando valores éticos.

Criterios de evaluación:

a) Se ha definido una determinada idea de negocio del ámbito de las empresas de administración de sistemas informáticos, que servirá de punto de partida para la elaboración de un plan de empresa.

b) Se han identificado los principales componentes del entorno general que rodea a la empresa; en especial el entorno económico, social, demográfico, cultural, político, legal, tecnológico e internacional.

c) Se han valorado la oportunidad de la idea de negocio, las necesidades no cubiertas, la innovación o mejora que aporta, el nicho o hueco de mercado que pretende cubrirse y la prospectiva del sector en el que se enmarca la idea, lo que servirá de punto de partida para la elaboración de un plan de empresa.

d) Se ha analizado la influencia en la actividad empresarial de las relaciones con los clientes/usuarios, con los proveedores, con la competencia, así como con los intermediarios, como principales integrantes del entorno específico o microentorno.

e) Se han identificado, dentro de la realización de un análisis DAFO (debilidades, amenazas, fortalezas y oportunidades), las amenazas y oportunidades en el micro y macroentorno de una PYME (pequeña y mediana empresa) del sector de la administración de sistemas informáticos.

f) Se han analizado los conceptos de cultura empresarial e imagen corporativa, y su relación con los objetivos empresariales.

g) Se ha analizado el fenómeno de la responsabilidad social de las empresas y su importancia como un elemento de la estrategia empresarial.

h) Se ha elaborado el balance social de una empresa de administración de sistemas informáticos, y se han descrito los principales costes sociales en que incurren estas empresas, así como los beneficios sociales que producen.

i) Se han identificado, en empresas del ámbito de la administración de sistemas informáticos, prácticas que incorporan valores éticos y sociales.

j) Se ha descrito la estrategia empresarial relacionándola con los objetivos de la empresa y se ha concretado el plan de marketing.

3. Realiza un plan de producción, organización y recursos humanos para la empresa, elaborando el correspondiente estudio de viabilidad económica y financiera.

Criterios de evaluación:

a) Se han descrito las funciones básicas que se realizan en una empresa y se ha analizado el concepto de sistema aplicado a la empresa.

b) Se han definido las fases de producción o prestación del servicio, estrategias productivas y de calidad.

c) Se ha valorado la necesidad de llevar a cabo acciones de investigación, desarrollo e innovación (I+D+i).

d) Se ha definido el modelo organizativo y de recursos humanos en función de las necesidades de producción o del servicio y/o requerimientos del mercado.

e) Se han definido los aspectos clave del aprovisionamiento: selección de proveedores y materiales.

f) Se han identificado y valorado las inversiones necesarias para llevar a cabo la actividad, así como las fuentes de financiación.

g) Se ha llevado a cabo un estudio de viabilidad económica y financiera de una PYME del sector de administración de sistemas informáticos.

h) Se han analizado los conceptos básicos de contabilidad.

i) Se han descrito las técnicas básicas de análisis de la información contable, en especial en lo referente a la solvencia, liquidez y rentabilidad de la empresa.

j) Se han analizado las debilidades y fortalezas completándose el análisis DAFO.

k) Se ha incluido en el plan de empresa todo lo relativo al plan de producción y al estudio de viabilidad económico-financiero.

l) Se ha valorado la idoneidad, en su caso, de seguir adelante con la decisión de crear una PYME del sector de la administración de sistemas informáticos.

4. Realiza las actividades para la constitución y puesta en marcha de una empresa de administración de sistemas informáticos, seleccionando la forma jurídica e identificando las obligaciones legales asociadas.

Criterios de evaluación:

a) Se han analizado las diferentes formas jurídicas de la empresa.

b) Se ha especificado el grado de responsabilidad legal de los propietarios de la empresa en función de la forma jurídica elegida.

c) Se ha diferenciado el tratamiento fiscal establecido para las diferentes formas jurídicas de la empresa.

d) Se han analizado los trámites exigidos por la legislación vigente para la constitución de una PYME.

e) Se ha realizado una búsqueda exhaustiva de las diferentes ayudas para la creación de una empresa de administración de sistemas informáticos en la localidad de referencia.

f) Se ha incluido en el plan de empresa todo lo relativo a la elección de la forma jurídica, trámites administrativos, ayudas y subvenciones.

g) Se han identificado las vías de asesoramiento y gestión administrativa externos existentes a la hora de poner en marcha una PYME.

5. Realiza actividades de gestión administrativa y financiera básica de una PYME, identificando las principales obligaciones contables y fiscales y cumplimentando la documentación.

Criterios de evaluación:

a) Se han analizado técnicas de registro de la información contable.

b) Se han definido las obligaciones fiscales de una empresa de administración de sistemas informáticos.

c) Se han diferenciado los tipos de impuestos en el calendario fiscal.

d) Se ha cumplimentado la documentación básica de carácter comercial y contable (facturas, albaranes, notas de pedido, letras de cambio, cheques y otros) para una PYME del sector de la administración de sistemas informáticos, y se han descrito los circuitos que dicha documentación recorre en la empresa.

Contenidos.

Iniciativa emprendedora:

- Innovación y desarrollo económico. Principales características de la innovación en la actividad de administración de sistemas informáticos.

- Factores claves de los emprendedores: iniciativa, creatividad y formación.

- La actuación de los emprendedores como empresarios y empleados de una PYME del sector de la administración de sistemas informáticos.

- El riesgo en la actividad emprendedora.

- Concepto de empresario. Requisitos para el ejercicio de la actividad empresarial. Carácter emprendedor.

La empresa y su entorno:

- Plan de empresa: la idea de negocio en el ámbito de las empresas de administración de sistemas informáticos.

- Análisis del entorno general y específico de una PYME de una empresa de administración de sistemas informáticos.

- Relaciones de una PYME del sector de la administración de sistemas informáticos con su entorno y con el conjunto de la sociedad.

- La empresa en el ámbito internacional. El derecho de libre establecimiento en el seno de la Unión Europea.

- Análisis DAFO: amenazas y oportunidades.

- Plan de Marketing.

Plan de producción, organización y recursos humanos para la empresa y estudio de viabilidad económica y financiera:

- La empresa como sistema. Funciones básicas de la empresa.

- Descripción técnica del proceso productivo o la prestación del servicio. Recursos humanos.

- Viabilidad económica y viabilidad financiera de una PYME del sector de la administración de sistemas informáticos. Plan de inversiones. Plan de financiación.

- Umbral de rentabilidad.

- Concepto de contabilidad y nociones básicas.

- Análisis de la información contable.

- Análisis DAFO: debilidades y fortalezas.

- Plan de empresa: plan de producción, estudio de viabilidad económica y financiera.

Creación y puesta en marcha de una empresa:

- Tipos de empresa. Formas jurídicas. Franquicias.

- Elección de la forma jurídica.

- La fiscalidad en las empresas: peculiaridades del sistema fiscal de la Comunidad Foral de Navarra.

- Trámites administrativos para la constitución de una empresa.

- Organismos e instituciones que asesoran en la constitución de una empresa.

- Plan de empresa: elección de la forma jurídica, trámites administrativos y gestión de ayudas y subvenciones.

Función administrativa:

- Operaciones contables: registro de la información económica de una empresa.

- Obligaciones fiscales de las empresas.

- Requisitos y plazos para la presentación de documentos oficiales.

- Gestión administrativa de una empresa de administración de sistemas informáticos.

Orientaciones didácticas.

Con este módulo el alumnado adquiere las destrezas de base para desarrollar la propia iniciativa en el ámbito empresarial, tanto hacia el autoempleo como hacia la asunción de responsabilidades y funciones en el empleo por cuenta ajena.

La metodología empleada debería ser teórico-práctica, haciendo especial hincapié en esta última en todo el proceso enseñanza-aprendizaje a través de:

- Manejo de las fuentes de información sobre el sector de administración de sistemas informáticos.

- La realización de casos prácticos y dinámicas de grupo que permitan comprender y valorar las actitudes de los emprendedores y ajustar la necesidad de los mismos al sector de la administración de sistemas informáticos.

- Contacto con empresarios, representantes de organizaciones empresariales, sindicales y de las diferentes administraciones mediante actividades complementarias (charlas, visitas etc.) que impulsen el espíritu emprendedor y el conocimiento del sector.

- La utilización de programas de gestión administrativa para PYMEs del sector.

- La realización de un proyecto de plan de empresa relacionado con el sector de la administración de sistemas informáticos que incluya todas las facetas de puesta en marcha de un negocio: viabilidad, organización de la producción y los recursos humanos, acción comercial, control administrativo y financiero, así como justificación de su responsabilidad social.

El orden de contenidos que aparece en el desarrollo del módulo de Empresa e iniciativa emprendedora responde a criterios lógicos de secuenciación y podría distribuirse a lo largo de los tres trimestres de la siguiente manera:

- Puesto que el alumnado desconoce la realidad del sector donde ejercerá su actividad profesional es necesario comenzar con unas actividades que permitan una aproximación al mismo y a las cualidades emprendedoras que se precisan en la actividad profesional.

- En el siguiente paso, el alumnado podría enfrentar el reto de definir la idea de negocio, valorando las amenazas y oportunidades del entorno y planteando los objetivos de la empresa, así como las estrategias y acciones para conseguirlos.

- Definidos los objetivos y la manera de conseguirlos, el alumnado podría elaborar un plan de empresa que le permita tomar la decisión de seguir o no con el proceso de constitución de la empresa.

- En caso de seguir adelante, el alumnado debería realizar actividades relacionadas con la elección de la forma jurídica más adecuada para la empresa, así como conocer los principales aspectos relativos a la gestión administrativa de la empresa.

Para la consecución de los resultados de aprendizaje de este módulo se pueden seleccionar múltiples actividades, siendo algunas de ellas las siguientes:

- Realizar diferentes tipos de test de autodiagnóstico para valorar el grado de madurez del proyecto en torno a la idea de negocio, capacidades y habilidades generales de un emprendedor, así como de su conocimiento sobre el mercado en el que va a comercializar el producto/servicio.

- Investigar sobre la aplicación de buenas prácticas, tanto internas como su entorno social.

- Elaborar un plan de empresa a través de las siguientes actuaciones:

- Señalar los objetivos del plan.

- Identificar las capacidades y cualificaciones del emprendedor en relación con el proyecto empresarial. En caso necesario planificar formación.

- Describir las características básicas del producto/servicio, necesidades que cubre, características diferenciales, mercado al que va dirigido, canales que se van a utilizar para llegar al público objeto y otros datos de interés.

- Realizar un análisis de mercado: análisis de la demanda a través de preparación de una encuesta y el estudio de los datos obtenidos. Análisis de la competencia en el entorno. Preparar un listado de las empresas que comercializan el producto/servicio y realizar un estudio comparativo.

- Elaborar un plan de marketing, señalando los canales de distribución, políticas de precios y las estrategias de promoción.

- Diseñar el proceso de producción, realizando un estudio de la infraestructura e instalaciones que se van a necesitar, diseño del proceso de fabricación/prestación del servicio, previsión del aprovisionamiento necesario y elaboración de ejercicios con diferentes métodos de valoración de existencias.

- Identificar los diferentes puestos de trabajo que necesitan en la empresa, en función del proyecto elaborado, señalando las funciones de cada uno y representándolo gráficamente a través de un organigrama.

- Dados los conceptos básicos que pueden formar parte de la inversión inicial y las posibles formas de financiarlos, proponer una previsión de los mismos para cubrir las necesidades del proyecto de empresa propuesto.

- Desarrollar supuestos de compraventa en los que se apliquen los documentos básicos en la actividad empresarial: pedido, albarán, factura, cheque, recibo y letra de cambio.

- Analizar balances de situación con diferentes resultados.

- Realizar balances de situación de diferentes grados de dificultad y analizarlos con indicadores financieros.

- Analizar a través del sistema DAFO diferentes situaciones para después aplicarlo al proyecto de empresa.

- Identificar las ventajas e inconvenientes de las diferentes formas jurídicas para aplicar al proyecto de empresa elaborado.

- Enumerar los trámites de constitución y administrativos, de carácter específico y general que afecte al plan de empresa.

- Identificar las obligaciones contables y fiscales obligatorias.

- Señalar la existencia de diferencias entre la normativa del Estado y la de la Comunidad Foral de Navarra en materia fiscal.

La utilización de medios audiovisuales y/o el uso de Internet para los diferentes contenidos del módulo permitirán llevar a cabo un proceso de enseñanza aprendizaje rápido y eficaz, donde el alumnado, de manera autónoma, pueda resolver progresivamente las actuaciones y situaciones propuestas.

Así mismo, también resulta recomendable la utilización de la técnica de agrupamiento del alumnado para la realización de las actividades propuestas, y, en su caso, de las actividades de exposición por parte del alumnado. Dicha técnica permitiría la aplicación de estrategias de trabajo en equipo, lo que será objeto de estudio en el módulo de Formación y orientación laboral.

Por otro lado, los módulos de Formación y orientación laboral y Empresa e iniciativa emprendedora guardan estrecha relación entre si respecto de los contenidos relativos a descripción de puestos de trabajo, contratos, convenios colectivos, nóminas, gastos sociales, entre otros, con lo que, a fin de evitar duplicidades, debería producirse una coordinación entre los profesores que impartan ambos módulos profesionales.

Finalmente, sería conveniente que se produjera esa coordinación entre el profesorado de Empresa e iniciativa emprendedora y el profesorado técnico en algunos aspectos tales como:

- Establecimiento de contactos con empresarios que permitan al alumnado conocer de cerca la realidad del sector hacia el que ha encaminado su formación y en el que previsiblemente se producirá su incorporación laboral.

- Aportación de diferentes datos que el alumnado requiera para la confección del plan de empresa: proceso de producción, instalación, listados de empresas proveedoras, precios de materiales y otros.

Módulo Profesional: Administración de sistemas operativos

Módulo Profesional: Administración de sistemas operativos

Código: 0374.

Equivalencia en créditos ECTS: 8.

Duración: 150 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Administra el servicio de directorio interpretando especificaciones e integrándolo en una red.

Criterios de evaluación:

a) Se han identificado la función, los elementos y las estructuras lógicas del servicio de directorio.

b) Se ha determinado y creado el esquema del servicio de directorio.

c) Se ha realizado la instalación del servicio de directorio en el servidor.

d) Se ha realizado la configuración y personalización del servicio de directorio.

e) Se ha integrado el servicio de directorio con otros servicios.

f) Se han aplicado filtros de búsqueda en el servicio de directorio.

g) Se ha utilizado el servicio de directorio como mecanismo de acreditación centralizada de los usuarios en una red.

h) Se ha realizado la configuración del cliente para su integración en el servicio de directorio.

i) Se han utilizado herramientas gráficas y comandos para la administración del servicio de directorio.

j) Se ha documentado la estructura e implantación del servicio de directorio.

2. Administra procesos del sistema describiéndolos y aplicando criterios de seguridad y eficiencia.

Criterios de evaluación:

a) Se ha descrito el concepto de proceso del sistema, tipos, estados y ciclo de vida.

b) Se han utilizado interrupciones y excepciones para describir los eventos internos del procesador.

c) Se ha diferenciado entre proceso, hilo y trabajo.

d) Se han realizado tareas de creación, manipulación y terminación de procesos.

e) Se ha utilizado el sistema de archivos como medio lógico para el registro e identificación de los procesos del sistema.

f) Se han utilizado herramientas gráficas y comandos para el control y seguimiento de los procesos del sistema.

g) Se ha comprobado la secuencia de arranque del sistema, los procesos implicados y la relación entre ellos.

h) Se han tomado medidas de seguridad ante la aparición de procesos no identificados.

i) Se han documentado los procesos habituales del sistema, su función y relación entre ellos.

3. Gestiona la automatización de tareas del sistema, aplicando criterios de eficiencia y utilizando comandos y herramientas gráficas.

Criterios de evaluación:

a) Se han descrito las ventajas de la automatización de las tareas repetitivas en el sistema.

b) Se han utilizado los comandos del sistema para la planificación de tareas.

c) Se han establecido restricciones de seguridad.

d) Se han realizado planificaciones de tareas repetitivas o puntuales relacionadas con la administración del sistema.

e) Se ha automatizado la administración de cuentas.

f) Se han instalado y configurado herramientas gráficas para la planificación de tareas.

g) Se han utilizado herramientas gráficas para la planificación de tareas.

h) Se han documentado los procesos programados como tareas automáticas.

4. Administra de forma remota el sistema operativo en red valorando su importancia y aplicando criterios de seguridad.

Criterios de evaluación:

a) Se han descrito métodos de acceso y administración remota de sistemas.

b) Se ha diferenciado entre los servicios orientados a sesión y los no orientados a sesión.

c) Se han utilizado herramientas de administración remota suministradas por el propio sistema operativo.

d) Se han instalado servicios de acceso y administración remota.

e) Se han utilizado comandos y herramientas gráficas para gestionar los servicios de acceso y administración remota.

f) Se han creado cuentas de usuario para el acceso remoto.

g) Se han realizado pruebas de acceso y administración remota entre sistemas heterogéneos.

h) Se han utilizado mecanismos de encriptación de la información transferida.

i) Se han documentado los procesos y servicios del sistema administrados de forma remota.

5. Administra servidores de impresión describiendo sus funciones e integrándolos en una red.

Criterios de evaluación:

a) Se ha descrito la funcionalidad de los sistemas y servidores de impresión.

b) Se han identificado los puertos y los protocolos utilizados.

c) Se han utilizado las herramientas para la gestión de impresoras integradas en el sistema operativo.

d) Se ha instalado y configurado un servidor de impresión en entorno web.

e) Se han creado y clasificado impresoras lógicas.

f) Se han creado grupos de impresión.

g) Se han gestionado impresoras y colas de trabajos mediante comandos y herramientas gráficas.

h) Se han compartido impresoras en red entre sistemas operativos diferentes.

i) Se ha documentado la configuración del servidor de impresión y de las impresoras creadas.

6. Integra sistemas operativos libres y propietarios, justificando y garantizando su interoperabilidad.

Criterios de evaluación:

a) Se ha identificado la necesidad de compartir recursos en red entre diferentes sistemas operativos.

b) Se han establecido niveles de seguridad para controlar el acceso del cliente a los recursos compartidos en red.

c) Se ha comprobado la conectividad de la red en un escenario heterogéneo.

d) Se ha descrito la funcionalidad de los servicios que permiten compartir recursos en red.

e) Se han instalado y configurado servicios para compartir recursos en red.

f) Se ha comprobado el funcionamiento de los servicios instalados.

g) Se ha trabajado en grupo para acceder a sistemas de archivos e impresoras en red desde equipos con diferentes sistemas operativos.

h) Se ha documentado la configuración de los servicios instalados.

7. Utiliza lenguajes de guiones en sistemas operativos, describiendo su aplicación y administrando servicios del sistema operativo.

Criterios de evaluación:

a) Se han utilizado y combinado las estructuras del lenguaje para crear guiones.

b) Se han utilizado herramientas para depurar errores sintácticos y de ejecución.

c) Se han interpretado guiones de configuración del sistema operativo.

d) Se han realizado cambios y adaptaciones de guiones del sistema.

e) Se han creado y probado guiones de administración de servicios.

f) Se han creado y probado guiones de automatización de tareas.

g) Se han implantado guiones en sistemas libres y propietarios.

h) Se han consultado y utilizado librerías de funciones.

i) Se han documentado los guiones creados.

Contenidos.

Administración de servicio de directorio:

- Servicio de directorio. Definición, elementos y nomenclatura. LDAP:

- Arquitectura cliente-servidor.

- Directorios distribuidos y centralizados.

- Seguridad del directorio.

- Modelos de LDAP.

- Esquema del servicio de directorio.

- Formato de intercambio de datos LDIF.

- Filtros de búsqueda.

- Controladores de dominio.

- Instalación, configuración y personalización del servicio de directorio.

- Creación de dominios.

- Objetos que administra un dominio: usuarios globales, grupos y equipos, entre otros.

- Relaciones de confianza entre dominios.

- Herramientas gráficas de administración del servicio de directorio.

Administración de procesos del sistema:

- Procesos. Tipos. Estados. Estructura.

- Hilos de ejecución:

- Sincronización de hilos.

- Implementación de hilos: a nivel de usuario y a nivel de núcleo.

- Transiciones de estados.

- Prioridades.

- Gestión de los procesos del sistema. Línea de orden. Entorno gráfico.

- Secuencia de arranque del sistema. Demonios.

Información del sistema:

- Estructura de directorios.

- Búsqueda de información del sistema. Órdenes. Herramientas gráficas.

- Sistema de archivos virtual.

Instalación, configuración y uso de servicios de acceso y administración remota:

- Terminales en modo texto.

- Escritorio remoto.

- Protocolos de acceso remoto y puertos implicados.

- Servicios de acceso remoto del propio sistema operativo.

- Herramientas gráficas externas para la administración remota.

Administración de servidores de impresión:

- Instalación de impresoras locales y remotas.

- Puertos y protocolos de impresión.

- Sistemas de impresión.

- Instalación y configuración de un servidor de impresión.

- Órdenes para la gestión de impresoras y trabajos.

Integración de sistemas operativos en red libres y propietarios:

- Descripción de escenarios heterogéneos.

- Instalación, configuración y uso de servicios de red para compartir recursos.

- Configuración de recursos compartidos en red.

- Protocolos para redes heterogéneas. SMB.

- Utilización de redes heterogéneas.

Aplicación de lenguajes de "scripting" en sistemas operativos libres y propietarios:

- Estructuras del lenguaje.

- Variables de entorno.

- Creación y depuración de "scripts".

- Interpretación de "scripts" del sistema. Adaptaciones.

- Utilización de extensiones de comandos para tareas de administración.

- "Scripts" para la administración de cuentas de usuario, procesos y servicios del sistema operativo.

Orientaciones didácticas.

El objetivo de este módulo es que el alumnado sea capaz de desempeñar tareas de administración de sistemas operativos. Para ello, debe recibir formación teórica al respecto, pero también ha de aplicar dichos conocimientos, practicando con diversos sistemas y herramientas para la administración.

Muchos de los contenidos que se tratan en este módulo se pueden aplicar tanto a sistemas libres como propietarios; sería interesante abordar en primer lugar la parte teórica común a ambos sistemas y, posteriormente, abordar lo específico de cada sistema operativo, pudiendo realizarse este estudio de forma paralela en ambos, o bien comenzando por un sistema propietario y terminando por un sistema libre.

Se propone que los contenidos que se han enumerado en el correspondiente apartado de este currículo, se traten de acuerdo con la siguiente secuenciación:

- Cada uno de los tres bloques de contenidos que se citan a continuación se tratará, en primer lugar, en relación a los sistemas operativos propietarios y, a continuación, a los sistemas operativos libres:

- Información del sistema.

- Administración de procesos del sistema.

- Administración de servicio de directorio.

- Instalación, configuración y uso de servicios de acceso y administración remota.

- Administración de servidores de impresión.

- Integración de sistemas operativos en red libres y propietarios.

- Aplicación de lenguajes de "scripting" en sistemas operativos libres y propietarios.

Las actividades que se podrían desarrollar en relación al tratamiento de los contenidos expuestos, comprenderían la búsqueda de información en internet, libros, manuales, ayuda on-line, etc., así como la realización de ejercicios prácticos en el ordenador. A modo de referencia, se sugieren una serie de actividades tipo, la mayoría de las cuales estarían referidas tanto a sistemas operativos propietarios como libres:

- Instalación de sistemas operativos en máquinas virtuales. El alumnado realizaría un guión de instalación, indicando las posibles opciones que ha encontrado al instalar el sistema.

- Análisis de los procesos. Se propone que los alumnos identifiquen los procesos del sistema y los procesos de usuario. Mediante ejercicios prácticos, aprenderán a administrar procesos, por ejemplo, cambiando la prioridad o eliminando procesos.

- Instalación y configuración de servicios de directorio. Se trataría de que el alumno instale un servicio de directorio concreto y lo configure adecuadamente, según las necesidades propuestas en el ejercicio.

- Implementación de redes homogéneas y heterogéneas. Se sugiere que el alumno o alumna implemente redes homogéneas y redes heterogéneas, utilizando tanto el software de virtualización como las máquinas reales.

- Administración de la red. Se trataría de que el alumnado pusiera en práctica la teoría sobre administración de redes y servidores, realizando tareas como:

- Crear usuarios y grupos.

- Compartir recursos.

- Dar permisos a usuarios y a recursos.

- Configurar directivas del sistema.

- Herramientas de administración. Sería conveniente que el alumnado recabase información sobre herramientas para la administración de directorios, instalándolas y utilizándolas posteriormente.

- Creación de "scripts". Se propone que el alumno realice distintos scripts para diversas tareas de administración, así como para tareas repetitivas.

Todas estas actividades prácticas que se acaban de sugerir son susceptibles de ser documentadas por el alumnado, lo que permitiría el desarrollo de destrezas relacionadas con la realización de guiones, manuales o informes de las tareas ejecutadas.

Al ser un módulo de carácter marcadamente práctico, el principal recurso que se utilizará es el ordenador. Sería conveniente la utilización de software de virtualización, para que cada alumno pueda practicar con su propia red de ordenadores en su máquina física. También es recomendable la visita a algún centro o empresa que utilice una red heterogénea.

En lo concerniente a la relación con otros módulos, el de Administración de sistemas operativos es la continuación del módulo de Implantación de sistemas operativos; en este último, se instalan, configuran y se realizan tareas de administración de sistemas operativos libres y propietarios, y se instalan y configuran dominios. Hay determinados contenidos que aparecen en ambos módulos, de modo que en el módulo de Administración de sistemas operativos se debería comenzar con una continuidad lógica relacionada con el punto de desarrollo que se haya alcanzado en los diversos contenidos del módulo Implantación de sistemas operativos.

Módulo Profesional: Servicios de red e Internet

Módulo Profesional: Servicios de red e Internet

Código: 0375.

Equivalencia en créditos ECTS: 8.

Duración: 130 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Administra servicios de resolución de nombres, analizándolos y garantizando la seguridad del servicio.

Criterios de evaluación:

a) Se han identificado y descrito escenarios en los que surge la necesidad de un servicio de resolución de nombres.

b) Se han clasificado los principales mecanismos de resolución de nombres.

c) Se ha descrito la estructura, nomenclatura y funcionalidad de los sistemas de nombres jerárquicos.

d) Se han instalado y configurado servicios jerárquicos de resolución de nombres.

e) Se ha preparado el servicio para reenviar consultas de recursos externos a otro servidor de nombres.

f) Se ha preparado el servicio para almacenar y distribuir las respuestas procedentes de otros servidores.

g) Se han añadido registros de nombres correspondientes a una zona nueva, con opciones relativas a servidores de correo y alias.

h) Se han implementado soluciones de servidores de nombres en direcciones "IP" dinámicas.

i) Se han realizado transferencias de zona entre dos o más servidores.

j) Se han documentado los procedimientos de instalación y configuración.

2. Administra servicios de configuración automática, identificándolos y verificando la correcta asignación de los parámetros.

Criterios de evaluación:

a) Se han reconocido los mecanismos automatizados de configuración de los parámetros de red y las ventajas que proporcionan.

b) Se han ilustrado los procedimientos y pautas que intervienen en una solicitud de configuración de los parámetros de red.

c) Se han instalado servidores de configuración de los parámetros de red.

d) Se ha preparado el servicio para asignar la configuración básica a los equipos de una red local.

e) Se han configurado asignaciones estáticas y dinámicas.

f) Se han integrado en el servicio opciones adicionales de configuración.

g) Se han documentado los procedimientos realizados.

3. Administra servidores web aplicando criterios de configuración y asegurando el funcionamiento del servicio.

Criterios de evaluación:

a) Se han descrito los fundamentos y protocolos en los que se basa el funcionamiento de un servidor web.

b) Se han instalado y configurado servidores web.

c) Se ha ampliado la funcionalidad del servidor mediante la activación y configuración de módulos.

d) Se han creado y configurado sitios virtuales.

e) Se han configurado los mecanismos de autenticación y control de acceso del servidor.

f) Se han obtenido e instalado certificados digitales.

g) Se han establecido mecanismos para asegurar las comunicaciones entre el cliente y el servidor.

h) Se han realizado pruebas de monitorización del servicio.

i) Se han analizado los registros del servicio para la elaboración de estadísticas y la resolución de incidencias.

j) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.

4. Administra servicios de transferencia de archivos asegurando y limitando el acceso a la información.

Criterios de evaluación:

a) Se ha establecido la utilidad y modo de operación del servicio de transferencia de archivos.

b) Se han instalado y configurado servidores de transferencia de archivos.

c) Se han creado usuarios y grupos para acceso remoto al servidor.

d) Se ha configurado el acceso anónimo.

e) Se han establecido límites en los distintos modos de acceso.

f) Se ha comprobado el acceso al servidor, tanto en modo activo como en modo pasivo.

g) Se han realizado pruebas con clientes en línea de comandos y con clientes en modo gráfico.

h) Se ha utilizado el navegador como cliente del servicio de transferencia de archivos.

i) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.

5. Administra servidores de correo electrónico, aplicando criterios de configuración y garantizando la seguridad del servicio.

Criterios de evaluación:

a) Se han descrito los diferentes protocolos que intervienen en el envío y recogida del correo electrónico.

b) Se ha instalado y configurado un servidor de correo electrónico.

c) Se han creado cuentas de usuario y verificado el acceso de las mismas.

d) Se han establecido y aplicado métodos para impedir usos indebidos del servidor de correo electrónico.

e) Se han instalado servicios para permitir la recogida remota del correo existente en los buzones de usuario.

f) Se han usado clientes de correo electrónico para enviar y recibir correo desde las cuentas creadas en el servidor.

g) Se han utilizado la firma digital y el correo cifrado.

h) Se ha configurado el servidor de correo como un servicio seguro.

i) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.

6. Administra servicios de mensajería instantánea, noticias y listas de distribución, verificando y asegurando el acceso de los usuarios.

Criterios de evaluación:

a) Se han descrito los servicios de mensajería instantánea, noticias y listas de distribución.

b) Se ha instalado y configurado el servicio de mensajería instantánea.

c) Se han utilizado clientes gráficos y de texto de mensajería instantánea.

d) Se ha instalado y configurado el servicio de noticias.

e) Se ha instalado y configurado el servicio de listas de distribución.

f) Se han determinado el tipo de lista y los modos de acceso permitidos.

g) Se han creado cuentas de usuario y verificado el acceso a los servicios de mensajería instantánea, noticias y listas de distribución.

h) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso de los servicios de mensajería instantánea, noticias y listas de distribución.

7. Administra servicios de audio identificando las necesidades de distribución y adaptando los formatos.

Criterios de evaluación:

a) Se ha descrito la funcionalidad del servicio de audio.

b) Se ha instalado y configurado un servidor de distribución de audio.

c) Se ha instalado y configurado el cliente para el acceso al servidor de audio.

d) Se han reconocido y utilizado formatos de audio digital.

e) Se han utilizado herramientas de reproducción de audio en el cliente.

f) Se han utilizado servicios de audio a través del navegador.

g) Se han utilizado técnicas de sindicación y suscripción de audio.

h) Se ha elaborado documentación relativa a la instalación y administración del servidor de audio.

8. Administra servicios de vídeo identificando las necesidades de distribución y adaptando los formatos.

Criterios de evaluación:

a) Se ha descrito la funcionalidad del servicio de vídeo.

b) Se ha instalado y configurado un servidor de vídeo.

c) Se ha configurado el cliente para el acceso al servidor de vídeo.

d) Se han reconocido y utilizado formatos de compresión de vídeo digital.

e) Se han utilizado técnicas de sindicación y suscripción de vídeo.

f) Se han descrito las características y protocolos utilizados en el servicio de videoconferencia.

g) Se han instalado y configurado herramientas gráficas para realizar videoconferencia.

h) Se han utilizado herramientas gráficas y navegadores para realizar videoconferencias.

i) Se ha elaborado documentación relativa a la instalación y administración del servidor de vídeo y del servicio de videoconferencia.

Contenidos.

Instalación y administración de servicios de nombres de dominio:

- Sistemas de nombres planos y jerárquicos.

- Resolutores de nombres. Proceso de resolución de un nombre de dominio.

- Servidores raíz y dominios de primer nivel y sucesivos.

- Zonas primarias y secundarias. Transferencias de zona.

- Tipos de registros.

- Servidores de nombres en direcciones "IP" dinámicas.

- Instalación y configuración de un servidor de nombres DNS.

- Configuración en los equipos clientes.

- Herramientas de verificación del funcionamiento del servicio de resolución de nombres.

Instalación y administración de servicios de configuración automática de red:

- Funcionamiento del servicio. Características generales del protocolo DHCP.

- Asignaciones. Tipos.

- Parámetros y declaraciones de configuración:

- Máscara de red, dirección de difusión, puerta de enlace, rangos de direcciones, DNS.

- Exclusiones, concesiones, reservas.

- Instalación y configuración de un servidor de configuración de parámetros de red.

- Configuración de un cliente DHCP. Renovación de direcciones.

- Comandos utilizados para el funcionamiento del servicio.

Instalación y administración de servidores web:

- Características generales de un servidor web.

- Configuración básica de un servidor web.

- Módulos: instalación, configuración y uso.

- "Hosts" virtuales. Creación, configuración y utilización.

- Autenticación y control de acceso:

- Restricciones por permisos, por nombre de usuario y contraseñas, por nombre de hosts/IP.

- Certificados. Servidores de certificados:

- Obtención e instalación de certificados.

- Protocolo HTTPS.

- Navegadores web. Parámetros de apariencia y uso.

- Monitorización y análisis de la actividad del servidor.

Instalación y administración de servicios de transferencia de archivos:

- Características generales del protocolo FTP.

- Configuración del servicio de transferencia de archivos. Permisos y cuotas.

- Tipos de usuarios y accesos al servicio:

- Acceso anónimo.

- Acceso a través de cuenta de usuario registrado.

- Modos de conexión del cliente.

- Tipos de transferencia de archivos.

- Programas cliente FTP en modo comando y en modo gráfico.

Instalación y administración del servicio de correo electrónico:

- Características generales del servicio de correo electrónico:

- Agentes.

- Estructura de los mensajes de correo electrónico. Ficheros adjuntos. Correo no deseado.

- Direcciones de correo.

- Protocolo de transferencia de mensajes. Protocolo SMTP.

- Protocolos y servicios de descarga de correo. Protocolos POP3 e IMAP.

- Clientes de correo electrónico.

- Cuentas de correo, alias y buzones de usuario.

- Correo seguro: firma digital y cifrado de mensajes.

- Instalación y configuración de un servidor de correo.

Instalación y administración de servicios de mensajería instantánea, noticias y listas de distribución:

- Características del servicio de mensajería instantánea. Protocolos.

- Instalación y configuración de un servidor de mensajería instantánea.

- Clientes gráficos de mensajería instantánea.

- Clientes en modo texto de mensajería instantánea.

- Características del servicio de noticias. Protocolos.

- Clientes gráficos de noticias.

- Grupos de noticias.

- Instalación y configuración de un servidor de noticias.

- Características del servicio de listas de distribución. Protocolos.

- Tipos de acceso a la lista de distribución.

- Tipos de listas de distribución.

- Instalación y configuración del servicio de listas de distribución.

Instalación y administración del servicio de audio:

- Características del servicio de audio.

- Formatos de audio.

- Servidores de "streaming".

- Herramientas de reproducción de audio.

- Sindicación y suscripción de audio. "Podcast".

- Instalación y configuración de un servicio de distribución de audio.

Instalación y administración del servicio de vídeo:

- Características del servicio de vídeo.

- Formatos de imagen.

- Servidores de vídeo.

- Formatos de vídeo. "Códecs" y reproductores.

- Sindicación y suscripción de vídeo.

- Instalación y configuración de un servicio de distribución de vídeo.

- Instalación, configuración y utilización de herramientas gráficas para la realización de videoconferencia.

Orientaciones didácticas.

El objetivo del módulo Servicios de red e Internet es que el alumnado adquiera las competencias necesarias para desempeñar las tareas de instalación, configuración y administración de los diferentes servicios de red e Internet implementados sobre Sistemas Operativos de red propietarios o libres, asegurando, en cada servicio implantado, la política de seguridad establecida sobre el sistema informático.

En relación a los contenidos del módulo, se propone que se aborden de acuerdo a la secuencia en que han sido enumerados en al apartado correspondiente.

Para adquirir las competencias definidas en este módulo es fundamental incidir en el componente práctico del mismo, aunque también hay que mencionar la importancia de la adquisición y comprensión de los conceptos teóricos sobre los que se fundamenta la implantación de los diferentes servicios de red que en él se van a desarrollar. Por ello, se sugiere la realización de ejercicios en los que se planteen las cuestiones teóricas más importantes que caracterizan a cada servicio en particular, complementándolos con las correspondientes prácticas en el ordenador, en las que se instalará cada servicio y se probarán los diferentes parámetros de configuración propios.

Las plataformas que soportarán los servicios de red a instalar podrán ser, indistintamente, plataformas de software propietario o libre. Sería muy interesante que se pudieran configurar la mayor parte de los servicios en ambas plataformas pero, dado que el tiempo que requeriría este desarrollo es previsiblemente superior a la asignación horaria del módulo, se sugiere la utilización de una de estas alternativas y, paralelamente, plantear la posibilidad de elegir algún servicio básico de Internet, como web, ftp, correo u otro, para ser configurado en ambas plataformas.

Por otro lado, la realización de las actividades prácticas se podría plantear, o bien utilizando máquinas virtuales en las que se realice la instalación, configuración y pruebas de verificación de los diferentes servicios de red implementados, o también instalando los servicios en cada uno de los equipos del aula taller, de forma que todos ellos sean servidores y clientes.

Se utilizarán, además, los programas clientes correspondientes (navegadores, clientes FTP, clientes de correo, etc.).

En lo que respecta a la utilización de recursos para la realización de las prácticas relacionadas con la instalación y configuración de los diferentes servidores y clientes, sería conveniente disponer de equipos informáticos con buena capacidad de procesamiento y de almacenamiento RAM, especialmente si se utilizan máquinas virtuales. En cuanto a la conexión a Internet, sería muy interesante disponer de la posibilidad de acceso a los servidores configurados en el aula desde fuera de la red del centro educativo, para probar la interconexión entre redes privadas y públicas.

Otro aspecto interesante a considerar sería la utilización de un aula virtual para el módulo en la que se podrían desarrollar contenidos, realizar actividades por parte de los alumnos y facilitar el seguimiento de las mismas por parte del profesor.

El módulo Servicios de red e Internet está relacionado con los módulos de primer curso de Implantación de sistemas operativos y Planificación y administración de redes, en los que se desarrollan conceptos básicos para la comprensión y aprendizaje de los contenidos del módulo Servicios de red e Internet; entre otros, la administración de un sistema operativo de red, el protocolo de red TCP/IP, el modelo OSI y el modelo cliente-servidor. Por ello, convendrá garantizar que estos conceptos han quedado bien asentados.

Con el módulo de Seguridad y alta disponibilidad, de segundo curso, comparte aspectos como el tratamiento seguro de la información y la privacidad. Por ello, se debería llevar a cabo cierta coordinación en el desarrollo de los temas relacionados con los sistemas de identificación digital, que se abordan en ambos módulos. Se sugiere que en el módulo de Seguridad se describan dichos métodos y se lleven a la práctica aplicándolos a la configuración de los servicios de red relacionados, como son el servicio web (certificados digitales) y el servicio de correo (cifrado de la información y firma electrónica).

Por último, también comparte con el módulo de Implantación de aplicaciones web los contenidos relacionados con los mecanismos de seguridad en los servidores de aplicaciones, principalmente en el servidor web, por lo que convendrá establecer la coordinación necesaria sobre este aspecto en ambos módulos.

Módulo Profesional: Implantación de aplicaciones web

Módulo Profesional: Implantación de aplicaciones web

Código: 0376.

Equivalencia en créditos ECTS: 6.

Duración: 110 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Prepara el entorno de desarrollo y los servidores de aplicaciones web instalando e integrando las funcionalidades necesarias.

Criterios de evaluación:

a) Se ha identificado el software necesario para su funcionamiento.

b) Se han identificado las diferentes tecnologías empleadas.

c) Se han instalado y configurado servidores web y de bases de datos.

d) Se han reconocido las posibilidades de procesamiento en los entornos cliente y servidor.

e) Se han añadido y configurado los componentes y módulos necesarios para el procesamiento de código en el servidor.

f) Se ha instalado y configurado el acceso a bases de datos.

g) Se ha establecido y verificado la seguridad en los accesos al servidor.

h) Se han utilizado plataformas integradas orientadas a la prueba y desarrollo de aplicaciones web.

i) Se han documentado los procedimientos realizados.

2. Implanta gestores de contenidos seleccionándolos y estableciendo la configuración de sus parámetros.

Criterios de evaluación:

a) Se ha valorado el uso y utilidad de los gestores de contenidos.

b) Se han clasificado según la funcionalidad principal del sitio web que permiten gestionar.

c) Se han instalado diferentes tipos de gestores de contenidos.

d) Se han diferenciado sus características (uso, licencia, entre otras).

e) Se han personalizado y configurado los gestores de contenidos.

f) Se han activado y configurado los mecanismos de seguridad proporcionados por los propios gestores de contenidos.

g) Se han realizado pruebas de funcionamiento.

h) Se han publicado los gestores de contenidos.

3. Administra gestores de contenidos adaptándolos a los requerimientos y garantizando la integridad de la información.

Criterios de evaluación:

a) Se han adaptado y configurado los módulos del gestor de contenidos.

b) Se han creado y gestionado usuarios con distintos perfiles.

c) Se han integrado módulos atendiendo a requerimientos de funcionalidad.

d) Se han realizado copias de seguridad de los contenidos.

e) Se han importado y exportado contenidos en distintos formatos.

f) Se han gestionado plantillas.

g) Se han integrado funcionalidades de sindicación.

h) Se han realizado actualizaciones.

i) Se han obtenido informes de acceso.

4. Gestiona aplicaciones de ofimática web integrando funcionalidades y asegurando el acceso a la información.

Criterios de evaluación:

a) Se ha reconocido la utilidad de las aplicaciones de ofimática web.

b) Se han clasificado según su funcionalidad y prestaciones específicas.

c) Se han instalado aplicaciones de ofimática web.

d) Se han configurado las aplicaciones para integrarlas en una intranet.

e) Se han gestionado las cuentas de usuario.

f) Se han aplicado criterios de seguridad en el acceso de los usuarios.

g) Se han utilizado las aplicaciones de forma cooperativa.

h) Se ha elaborado documentación relativa al uso y gestión de las aplicaciones.

5. Genera documentos web utilizando lenguajes de guiones de servidor.

Criterios de evaluación:

a) Se han identificado los lenguajes de guiones de servidor más relevantes.

b) Se ha reconocido la relación entre los lenguajes de guiones de servidor y los lenguajes de marcas utilizados en los clientes.

c) Se ha reconocido la sintaxis básica de un lenguaje de guiones concreto.

d) Se han utilizado estructuras de control del lenguaje.

e) Se han definido y utilizado funciones.

f) Se han utilizado formularios para introducir información.

g) Se han establecido y utilizado mecanismos para asegurar la persistencia de la información entre distintos documentos web relacionados.

h) Se ha identificado y asegurado a los usuarios que acceden al documento web.

i) Se ha verificado el aislamiento del entorno específico de cada usuario.

6. Genera documentos web con acceso a bases de datos utilizando lenguajes de guiones de servidor.

Criterios de evaluación:

a) Se han identificado los sistemas gestores de bases de datos más utilizados en entornos web.

b) Se ha verificado la integración de los sistemas gestores de bases de datos con el lenguaje de guiones de servidor.

c) Se ha configurado en el lenguaje de guiones la conexión para el acceso al sistema gestor de base de datos.

d) Se han creado bases de datos y tablas en el gestor utilizando el lenguaje de guiones.

e) Se ha obtenido y actualizado la información almacenada en bases de datos.

f) Se han aplicado criterios de seguridad en el acceso de los usuarios.

g) Se ha verificado el funcionamiento y el rendimiento del sistema.

7. Realiza modificaciones en gestores de contenidos adaptando su apariencia y funcionalidades.

Criterios de evaluación:

a) Se ha identificado la estructura de directorios del gestor de contenidos.

b) Se ha reconocido la funcionalidad de los ficheros que utiliza y su naturaleza (código, imágenes, configuración, entre otros).

c) Se han seleccionado las funcionalidades que hay que adaptar e incorporar.

d) Se han identificado los recursos afectados por las modificaciones.

e) Se ha modificado el código de la aplicación para incorporar nuevas funcionalidades y adaptar otras existentes.

f) Se ha verificado el correcto funcionamiento de los cambios realizados.

g) Se han documentado los cambios realizados.

Contenidos.

Instalación de servidores de aplicaciones web:

- Análisis de requerimientos.

- Servidor web: instalación y configuración.

- Sistema gestor de base de datos: instalación y configuración.

- Procesamiento de código: lenguajes de "script" en cliente y servidor.

- Módulos y componentes necesarios.

- Utilidades de prueba e instalación integrada.

- Verificación del funcionamiento del servidor.

- Documentación de la instalación.

Instalación de gestores de contenidos:

- Tipos de gestores de contenidos.

- Portales, blogs, wikis, foros, aulas virtuales...

- Licencias de uso. Gestores de contenidos libres y propietarios. Ventajas e inconvenientes.

- Requerimientos de funcionamiento. Servidor web, base de datos, lenguajes de script de servidor...

- Instalación.

- Creación de la base de datos.

- Estructura.

- Creación de contenidos:

- Tipos y organización de contenidos.

- Editores.

- Gestión del contenido: creación, envío, edición, publicación.

- Personalización de la interfaz:

- Formatos de presentación de contenidos.

- Configuración de la estructura de menús.

- Mecanismos de seguridad integrados:

- Restricciones de acceso al sitio web. Proceso de autentificación.

- Mecanismos de seguridad en el servidor web, base de datos y lenguaje de script de servidor.

- Verificación del funcionamiento y rendimiento.

- Publicación:

- Restricciones de acceso a los contenidos.

- Tiempo de vida de la publicación.

- Localización dentro del sitio.

Administración de gestores de contenidos:

- Usuarios y grupos. Tipos de usuarios. Administración de cuentas.

- Perfiles. Roles y funciones.

- Control de accesos:

- Niveles de acceso a los contenidos: acceso público y restringido.

- Política de permisos en archivos y directorios.

- Integración de módulos:

- Configuración de módulos instalados. Personalización.

- Instalación y configuración de módulos adicionales.

- Actualizaciones de módulos. Desinstalaciones.

- Gestión de temas.

- Plantillas:

- Tipos de plantillas.

- Gestión de plantillas ya instaladas.

- Instalación y configuración de nuevas plantillas. Desinstalación.

- Copias de seguridad. Respaldos de la base datos y archivos. Restauraciones.

- Sindicación de contenidos:

- Servicio de suscripción al sitio web.

- Sindicación con otros sitios web.

- Importación y exportación de la información. Integración de contenidos de formatos y aplicaciones diferentes.

- Registro de actividades. Generación de informes.

Implantación de aplicaciones de ofimática web:

- Tipos de aplicaciones. Procesadores de texto, hojas de cálculo, presentaciones, citas, tareas...

- Requerimientos de instalación y funcionamiento.

- Instalación.

- Configuración.

- Integración de aplicaciones heterogéneas.

- Gestión de usuarios.

- Control de accesos.

- Aseguramiento de la información.

- Documentación relativa a la instalación, uso y gestión.

Programación de documentos web utilizando lenguajes de "script" de servidor:

- Clasificación.

- Integración con los lenguajes de marcas.

- Sintaxis.

- Herramientas de edición de código.

- Elementos del lenguaje.

- Comentarios.

- Tipos de datos.

- Constantes, operadores y expresiones.

- Sentencias condicionales y de repetición.

- Funciones integradas y de usuario.

- Gestión de errores.

- Mecanismos de introducción de información: formularios.

- Autenticación de usuarios.

- Control de accesos.

- Sesiones.

- Configuración del intérprete.

Acceso a bases de datos desde lenguajes de "script" de servidor:

- Integración de los lenguajes de "script" de servidor con los sistemas gestores de base de datos.

- Conexión a bases de datos.

- Creación de bases de datos y tablas.

- Recuperación de la información de la base de datos desde una página web.

- Modificación de la información almacenada: inserciones, actualizaciones y borrados.

- Verificación de la información.

- Gestión de errores.

- Mecanismos de seguridad y control de accesos.

- Verificación del funcionamiento y pruebas de rendimiento.

Adaptación de gestores de contenidos:

- Identificación de la estructura interna del gestor. Funcionalidades.

- Selección de modificaciones a realizar.

- Reconocimiento de elementos involucrados.

- Modificación de la apariencia. Creación y adaptación de plantillas.

- Incorporación y adaptación de funcionalidades:

- Instalación, desinstalación, actualización y configuración de componentes, módulos, complementos... adicionales.

- Implementación de nuevas funcionalidades.

- Verificación del funcionamiento.

- Documentación.

Orientaciones didácticas.

El objetivo del módulo es que el alumnado sepa instalar, configurar y administrar gestores de contenidos y aplicaciones ofimáticas web. Deberá integrar en el sistema operativo los requerimientos de servicios y aplicaciones necesarias para la implantación de un entorno de desarrollo web, asegurando el acceso a la información. Por otro lado, será capaz de crear documentos web utilizando lenguajes de guiones de servidor, con acceso a bases de datos que le permitan adaptar soluciones web, si las necesidades concretas de utilización lo requieren.

Se sugiere que los contenidos de este módulo se desarrollen en la misma secuencia en la que se han enunciado en el apartado correspondiente de este currículo. No obstante, se considera conveniente que, antes de instalar y configurar un servidor de aplicaciones web (primer bloque de contenidos), se impartan los siguientes contenidos del segundo bloque de contenidos: tipos de gestores de contenidos, licencias de uso y requerimientos de funcionamiento, que se refieren al uso de diferentes tecnologías web, para que el alumnado se familiarice primero con los diferentes tipos de gestores de contenidos y aplicaciones web, y aprenda a diferenciar sus características y capacidades de uso.

En correspondencia con los bloques de contenidos establecidos en este módulo, se proponen una serie de actividades para apoyar su desarrollo:

- Búsqueda en la red y utilización de diferentes tipos de gestores de contenidos (wikis, foros, blog, plataformas para aulas virtuales...) y de algunas de las principales aplicaciones de la web 2.0, como marcadores sociales, herramientas de sindicación...

- Búsqueda en la red y utilización de alguna aplicación ofimática web.

- Selección de un gestor de contenidos. Se sugiere una aplicación de software libre que permita la creación de un portal dinámico de contenidos. La temática del sitio web que se ha de desarrollar podría ser planteada por el profesor/a del módulo o dejarlo a la creatividad del alumno.

- Instalación del gestor de contenidos, preparando cada equipo de la intranet del aula como servidor de desarrollo, con la instalación y configuración de un servidor web, sistema gestor de base de datos y lenguaje de guión de servidor. Podría utilizarse una aplicación que integrará las tres herramientas.

- En relación a la administración, se podrían realizar actividades de este tipo:

- Utilización de módulos y mecanismos de seguridad en el servidor web y de parámetros de configuración de seguridad, en la base de datos y en el lenguaje de "script" de servidor.

- Diseño de la estructura y organización del sitio que se va a desarrollar: interfaz visual, organización de menús...

- Creación de cuentas de usuarios con diferentes roles o perfiles.

- Labores de supervisión, edición y publicación de contenidos de otros usuarios.

- Instalación y configuración de complementos adicionales, componentes, módulos...

- Actualización del propio gestor y de los componentes añadidos a las últimas versiones, descargándolas de sitios seguros.

- Realización de copias de seguridad de la base de datos y archivos implicados en el portal web.

- En cuanto a la creación de contenidos podrían realizarse, entre otras, las siguientes actividades:

- Creación de documentos que integren información en formatos diferentes (sonido, vídeo, imagen...).

- Configuración de módulos interesantes para el sitio como, por ejemplo, buscador, calendario, artículos relacionados, últimas noticias...

- Utilización de tecnología RSS para permitir la sindicación de otros usuarios al sitio web y el enlace con otras fuentes de noticias externas.

- Integración de herramientas de participación colaborativa como comentarios, wikis, foros, blog...

- Instalación, configuración y utilización en los equipos de la intranet del aula de alguna aplicación ofimática web para la creación y compartición de diferentes documentos en línea.

- Realización de programas web utilizando el lenguaje del servidor ya instalado con acceso a base de datos, que serán probados en cada equipo.

- Adaptación o creación de alguna nueva funcionalidad para el gestor, utilizando el lenguaje anterior como, por ejemplo, la realización de alguna plantilla.

Para llevar a cabo estas actividades convendría disponer de un aula taller bien equipada y una conexión a Internet ágil. Los recursos y herramientas necesarias para realizarlas se encuentran disponibles en su totalidad en la red, como software de código abierto.

En lo referente a relaciones con otros módulos, el de Implantación de aplicaciones web comparte con el módulo de Servicios de red e Internet los contenidos referidos a la instalación de un servidor web seguro. La configuración detallada de este servicio se abordará con mayor detenimiento en el módulo de Servicios de red e Internet, aunque, por cuestión de secuenciación de contenidos, pueda llegar a instalarse antes en el de Implantación de aplicaciones web. Se podrá utilizar, también, el servicio de red FTP configurado en el servidor de alojamiento, para realizar pruebas de subida del gestor y de la base de datos a un servidor distinto al equipo local. Los conceptos relacionados con la tecnología RSS y la sindicación de contenidos se tratarán antes en este módulo, por lo que deberá tenerse en cuenta en el módulo Servicios de red e Internet.

Por último, en el módulo de primer curso, Lenguajes de marcas y sistemas de gestión de información, podrían impartirse contenidos relacionados con la introducción a lenguajes de guiones por lo que, en este caso, se tendría que tener en cuenta en el de Implantación de aplicaciones web.

Módulo Profesional: Administración de sistemas gestores de bases de datos

Módulo Profesional: Administración de sistemas gestores de bases de datos

Código: 0377.

Equivalencia en créditos ECTS: 5.

Duración: 70 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Implanta sistemas gestores de bases de datos analizando sus características y ajustándose a los requerimientos del sistema.

Criterios de evaluación:

a) Se ha reconocido la utilidad y función de cada uno de los elementos de un sistema gestor de bases de datos.

b) Se han analizado las características de los principales sistemas gestores de bases de datos.

c) Se ha seleccionado el sistema gestor de bases de datos.

d) Se ha identificado el software necesario para llevar a cabo la instalación.

e) Se ha verificado el cumplimiento de los requisitos hardware.

f) Se han instalado sistemas gestores de bases de datos.

g) Se ha documentado el proceso de instalación.

h) Se ha interpretado la información suministrada por los mensajes de error y ficheros de registro.

i) Se han resuelto las incidencias de la instalación.

j) Se ha verificado el funcionamiento del sistema gestor de bases de datos.

2. Configura el sistema gestor de bases de datos interpretando las especificaciones técnicas y los requisitos de explotación.

Criterios de evaluación:

a) Se han descrito las condiciones de inicio y parada del sistema gestor.

b) Se ha seleccionado el motor de base de datos.

c) Se han asegurado las cuentas de administración.

d) Se han configurado las herramientas y software cliente del sistema gestor.

e) Se ha configurado la conectividad en red del sistema gestor.

f) Se han definido las características por defecto de las bases de datos.

g) Se han definido los parámetros relativos a las conexiones (tiempos de espera, número máximo de conexiones, entre otros).

h) Se ha documentado el proceso de configuración.

3. Implanta métodos de control de acceso utilizando asistentes, herramientas gráficas y comandos del lenguaje del sistema gestor.

Criterios de evaluación:

a) Se han creado vistas personalizadas para cada tipo de usuario.

b) Se han creado sinónimos de tablas y vistas.

c) Se han definido y eliminado cuentas de usuario.

d) Se han identificado los privilegios sobre las bases de datos y sus elementos.

e) Se han agrupado y desagrupado privilegios.

f) Se han asignado y eliminado privilegios a usuarios.

g) Se han asignado y eliminado grupos de privilegios a usuarios.

h) Se ha garantizando el cumplimiento de los requisitos de seguridad.

4. Automatiza tareas de administración del gestor describiéndolas y utilizando guiones de sentencias.

Criterios de evaluación:

a) Se ha reconocido la importancia de automatizar tareas administrativas.

b) Se han descrito los distintos métodos de ejecución de guiones.

c) Se han identificado las herramientas disponibles para redactar guiones.

d) Se han definido y utilizado guiones para automatizar tareas.

e) Se han identificado los eventos susceptibles de activar disparadores.

f) Se han definido disparadores.

g) Se han utilizado estructuras de control de flujo.

h) Se han adoptado medidas para mantener la integridad y consistencia de la información.

5. Optimiza el rendimiento del sistema aplicando técnicas de monitorización y realizando adaptaciones.

Criterios de evaluación:

a) Se han identificado las herramientas de monitorización disponibles para el sistema gestor.

b) Se han descrito las ventajas e inconvenientes de la creación de índices.

c) Se han creado índices en tablas y vistas.

d) Se ha optimizado la estructura de la base de datos.

e) Se han optimizado los recursos del sistema gestor.

f) Se ha obtenido información sobre el rendimiento de las consultas para su optimización.

g) Se han programado alertas de rendimiento.

h) Se han realizado modificaciones en la configuración del sistema operativo para mejorar el rendimiento del gestor.

6. Aplica criterios de disponibilidad analizándolos y ajustando la configuración del sistema gestor.

Criterios de evaluación:

a) Se ha reconocido la utilidad de las bases de datos distribuidas.

b) Se han descrito las distintas políticas de fragmentación de la información.

c) Se ha implantado una base de datos distribuida homogénea.

d) Se ha creado una base de datos distribuida mediante la integración de un conjunto de bases de datos preexistentes.

e) Se ha configurado un "nodo" maestro y varios "esclavos" para llevar a cabo la replicación del primero.

f) Se ha configurado un sistema de replicación en cadena.

g) Se ha comprobado el efecto de la parada de determinados nodos sobre los sistemas distribuidos y replicados.

Contenidos.

Instalación y configuración de un sistema gestor de base de datos:

- Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos.

- Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC.

- Sistemas gestores de base de datos comerciales y libres.

- Sistemas gestores de base de datos monocapa:

- Instalación.

- Configuración de los parámetros más relevantes.

- Sistemas gestores de base de datos de dos capas:

- Instalación.

- Configuración.

- Interfaces estándar (ODBC, JDBC), conectores.

- Estructura del diccionario de datos.

- Ficheros LOG.

Acceso a la información:

- Creación, modificación y eliminación de vistas.

- Administración de usuarios:

- Creación y eliminación de usuarios.

- Asignación y desasignación de derechos a usuarios.

- Definición de roles. Asignación y desasignación de roles a usuarios.

- Normativa legal vigente sobre protección de datos.

Automatización de tareas: construcción de guiones de administración:

- Herramientas para creación de guiones; procedimientos de ejecución.

- Planificación de tareas de administración mediante guiones.

- Eventos.

- Disparadores de sistema.

- Excepciones.

Optimización del rendimiento: monitorización y optimización:

- Herramientas de monitorización disponibles en el sistema gestor.

- Elementos y parámetros susceptibles de ser monitorizados.

- Optimización.

- Herramientas y sentencias para la gestión de índices.

- Herramientas para la creación de alertas de rendimiento.

Aplicación de criterios de disponibilidad a bases de datos distribuidas y replicadas:

- Bases de datos distribuidas.

- Tipos de SGBD distribuidos.

- Componentes de un SGBD distribuido.

- Técnicas de fragmentación.

- Técnicas de asignación.

- Consulta distribuida.

- Transacciones distribuidas.

- Optimización de consultas sobre bases de datos distribuidas.

- Replicación.

- Configuración del "nodo maestro" y los "nodos esclavos".

Orientaciones didácticas.

El módulo de Administración de sistemas gestores de bases de datos tiene como objetivo formar al alumnado para que este sea capaz de desempeñar labores operativas de administración de bases de datos, función que realizará bajo la supervisión del administrador de la base de datos. Para ello, debería tener conocimientos avanzados sobre las operativas de instalación, configuración y administración de sistemas gestores de bases de datos, siempre teniendo en cuenta que las estrategias y decisiones competen al administrador.

La secuenciación de contenidos que se considera más adecuada es la que aparece en el correspondiente apartado de este currículo.

En cuanto a la tipología de actividades en el aula-taller, sería aconsejable que fueran del tipo teórico-práctico, dando gran importancia al uso, en la medida de lo posible, de supuestos reales que, por cuestiones logísticas, deberían realizarse en su mayor parte en el aula, siendo las tareas a realizar en casa meramente complementarias. A modo de sugerencia, se proponen a continuación una serie de actividades que sería interesante desarrollar en paralelo a los contenidos enunciados anteriormente:

- En el bloque temático "Instalación y configuración de un sistema gestor de base de datos" se recomienda realizar instalaciones completas y diferentes configuraciones con los distintos SGBD libres y propietarios disponibles.

- En el bloque "Acceso a la información" sería aconsejable que el alumnado realizara definiciones de vistas y usuarios lo más exhaustivamente posible, poniendo especial atención en los motivos que dan lugar a las diferentes decisiones tomadas y teniendo en cuenta especialmente la seguridad de la información y todas las cuestiones derivadas de la protección de datos.

- En el tema "Automatización de tareas: construcción de guiones de administración" conviene realizar actividades prácticas desarrollando guiones, para comprender las ventajas del uso de los mismos y la forma en que se asocia un lenguaje procedimental con un lenguaje de definición de datos.

- En el bloque temático "Optimización del rendimiento: monitorización y optimización" sería conveniente realizar ejemplos prácticos que utilicen las herramientas gráficas disponibles en los diferentes SGBD para este fin, comprobando las mejoras derivadas de la optimización, de la gestión de índices y de diferentes configuraciones del Sistema Operativo.

- En el tema "Aplicación de criterios de disponibilidad a bases de datos distribuidas y replicadas" se deberían realizar actividades prácticas tanto de instalación y configuración de bases de datos distribuidas como sobre la operativa específica que esta arquitectura necesita.

Para un adecuado desarrollo de las clases sería conveniente disponer de un aula de ordenadores en red, con salida a Internet. Así mismo, sería importante que varios de los ordenadores dispusieran de la configuración software y hardware suficiente para instalar varios servidores de bases de datos, y contar con un proyector.

También sería aconsejable la planificación conjunta de la configuración hardware y software del aula por parte del profesorado que imparte docencia en la misma aula, tanto en lo referente a qué se instala como en lo que concierne a cuándo se instala.

Este módulo tiene una relación importante y complementaria con el módulo de Gestión de bases de datos que juega, con este módulo, un papel de soporte y, en algunos casos, tiene temas que, de alguna forma, se solapan y/o complementan, lo cual debería ser tenido en cuenta por el profesorado que los imparte a efectos de establecer la oportuna coordinación.

Módulo Profesional: Seguridad y alta disponibilidad

Módulo Profesional: Seguridad y alta disponibilidad

Código: 0378.

Equivalencia en créditos ECTS: 6.

Duración: 110 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

Criterios de evaluación:

a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.

b) Se han descrito las diferencias entre seguridad física y lógica.

c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

e) Se han adoptado políticas de contraseñas.

f) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información.

h) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.

i) Se han identificado las fases del análisis forense ante ataques a un sistema.

2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

Criterios de evaluación:

a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.

b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.

c) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

d) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados.

e) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso.

f) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.

g) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas.

h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

i) Se han descrito los tipos y características de los sistemas de detección de intrusiones.

3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Criterios de evaluación:

a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna.

b) Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral.

c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización.

d) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.

e) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.

f) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

g) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna.

Criterios de evaluación:

a) Se han descrito las características, tipos y funciones de los cortafuegos.

b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

c) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red.

d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.

e) Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente.

f) Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware.

g) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos.

h) Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.

5. Implanta servidores "proxy", aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

Criterios de evaluación:

a) Se han identificado los tipos de "proxy", sus características y funciones principales.

b) Se ha instalado y configurado un servidor "proxy-cache".

c) Se han configurado los métodos de autenticación en el "proxy".

d) Se ha configurado un "proxy" en modo transparente.

e) Se ha utilizado el servidor "proxy" para establecer restricciones de acceso web.

f) Se han solucionado problemas de acceso desde los clientes al "proxy".

g) Se han realizado pruebas de funcionamiento del "proxy", monitorizando su actividad con herramientas gráficas.

h) Se ha configurado un servidor "proxy" en modo inverso.

i) Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores "proxy".

6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.

Criterios de evaluación:

a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema.

c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad.

d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.

e) Se ha implantado un balanceador de carga a la entrada de la red interna.

f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos.

g) Se ha evaluado la utilidad de los sistemas de "clusters" para aumentar la fiabilidad y productividad del sistema.

h) Se han analizado soluciones de futuro para un sistema con demanda creciente.

i) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.

7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

Criterios de evaluación:

a) Se ha descrito la legislación sobre protección de datos de carácter personal.

b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.

c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.

d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen.

e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.

f) Se han contrastado las normas sobre gestión de seguridad de la información.

g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

Contenidos.

Adopción de pautas de seguridad informática:

- Fiabilidad, confidencialidad, integridad y disponibilidad.

- Elementos vulnerables en el sistema informático: hardware, software y datos.

- Análisis de las principales vulnerabilidades de un sistema informático:

- Concepto de vulnerabilidad.

- Escáner de vulnerabilidades. Auditorías de seguridad.

- Amenazas. Tipos:

- Amenazas físicas.

- Amenazas lógicas. Virus, troyanos y gusanos, entre otros.

- Seguridad física y ambiental:

- Ubicación y protección física de los equipos y servidores.

- Sistemas de alimentación ininterrumpida.

- Fuentes de alimentación redundantes.

- Seguridad lógica:

- Criptografía. Cifrado simétrico. Cifrado asimétrico. Funciones de hash. Certificados digitales.

- Listas de control de acceso.

- Tipos de autenticación de usuarios: contraseñas. Tarjetas inteligentes. Sistemas biométricos.

- Establecimiento de políticas de contraseñas.

- Políticas de almacenamiento.

- Copias de seguridad e imágenes de respaldo.

- Medios de almacenamiento.

- Análisis forense en sistemas informáticos:

- Captura de evidencias.

- Análisis de evidencias.

- Herramientas de análisis.

Implantación de mecanismos de seguridad activa:

- Ataques y contramedidas en sistemas personales:

- Clasificación de los ataques. Tipos de ataques más frecuentes.

- Anatomía de ataques y análisis de software malicioso.

- Correo electrónico: spam, hoax, phishing, entre otros.

- Herramientas preventivas. Instalación y configuración.

- Herramientas paliativas. Instalación y configuración.

- Actualización de sistemas y aplicaciones.

- Seguridad en la conexión con redes públicas. Cifrado. Firma digital.

- Pautas y prácticas seguras.

- Seguridad en la red corporativa:

- Monitorización del tráfico en redes.

- Seguridad en los protocolos para comunicaciones inalámbricas. IEEE 802.1x.

- Riesgos potenciales de los servicios de red.

- Intentos de penetración. Crackeo de contraseñas. Puertas traseras y exploits.

Implantación de técnicas de acceso remoto. Seguridad perimetral:

- Elementos básicos de la seguridad perimetral:

- Router frontera.

- Cortafuegos.

- Perímetros de red. Zonas desmilitarizadas.

- Arquitectura débil de subred protegida.

- Arquitectura fuerte de subred protegida.

- Redes privadas virtuales. Tipos de VPN:

- Sitio a sitio.

- Acceso remoto.

- Beneficios y desventajas con respecto a las líneas dedicadas.

- Técnicas de cifrado. Clave pública y clave privada:

- VPN a nivel de enlace. PPTP. L2TP entre otros.

- VPN a nivel de red. SSL, IPSec.

- VPN a nivel de aplicación. SSH.

- Servidores de acceso remoto:

- Protocolos de autenticación.

- Configuración de parámetros de acceso.

- Servidores de autenticación.

Instalación y configuración de cortafuegos:

- Utilización de cortafuegos.

- Filtrado de paquetes de datos.

- Tipos de cortafuegos. Características. Funciones principales.

- Instalación de software de cortafuegos libres y propietarios. Ubicación.

- Reglas de filtrado de cortafuegos.

- Pruebas de funcionamiento. Sondeo.

- Registros de sucesos de un cortafuegos.

- Cortafuegos por hardware.

Instalación y configuración de servidores "proxy":

- Tipos de "proxy". Características y funciones.

- Instalación de servidores "proxy".

- Instalación y configuración de clientes "proxy".

- Configuración del almacenamiento en la caché de un "proxy".

- Configuración de filtros. Listas de control de acceso. Listas negras.

- Métodos de autenticación en un "proxy".

Implantación de soluciones de alta disponibilidad:

- Definición y objetivos.

- Análisis de configuraciones de alta disponibilidad:

- Funcionamiento ininterrumpido.

- Integridad de datos y recuperación de servicio.

- Servidores redundantes.

- Sistemas de "clusters".

- Balanceadores de carga.

- Instalación y configuración de soluciones de alta disponibilidad.

- Virtualización de sistemas. Tipos.

- Posibilidades de la virtualización de sistemas.

- Herramientas para la virtualización. Personales y empresariales.

- Configuración y utilización de máquinas virtuales.

- Alta disponibilidad y virtualización.

- Simulación de servicios con virtualización.

Legislación y normas sobre seguridad:

- Legislación sobre protección de datos. Ley de Protección de Datos de Carácter Personal (LOPD).

- Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Orientaciones didácticas.

El objetivo de este módulo es describir cuáles son los métodos más comunes que se utilizan actualmente para realizar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) tanto en sistemas operativos como en redes de ordenadores y qué armas podemos implementar para la defensa ante estos ataques.

A la hora de realizar prácticas de ataques en el aula sería conveniente enfocar dichos ataques sobre protocolos de comunicaciones analizados en el módulo Planificación y administración de redes; por ejemplo, ataques del tipo envenenamiento ARP, ataques spoofing direcciones IP, escaneo de puertos TCP, etc.

El módulo contempla también la seguridad de las redes inalámbricas, implantando soluciones empresariales basadas en el estándar 802.1x y la utilización de servidores de autenticación Radius. Actualmente está claro y demostrado que las redes inalámbricas son inseguras de forma intrínseca y que es necesaria una mayor dedicación a su securización que con las redes cableadas.

En una segunda parte se analizan las soluciones de alta disponibilidad, para evitar que, ante imprevistos como fallos de hardware, eléctricos o de la red, los sistemas dejen de funcionar. Se utilizan también las técnicas de virtualización de servidores para implementar "clusters" de servidores, replicación y balanceo de carga, que aseguren la disponibilidad de recursos.

Para un seguimiento correcto de este módulo se deben tener claros los conceptos de comunicaciones, en particular de la arquitectura OSI y del conjunto de protocolos TCP/IP.

Se considera conveniente que los contenidos establecidos en este módulo se organicen en la siguiente secuencia:

- Conceptos sobre seguridad informática. Confidencialidad. Integridad. Disponibilidad.

- Criptografía simétrica. Clave secreta.

- Criptografía asimétrica. Clave pública.

- Ataques pasivos. Ingeniería social, sniffers.

- Ataques activos. Escaneo de puertos. Escaneo de vulnerabilidades.

- Seguridad en redes inalámbricas.

- Protección de redes corporativa. Seguridad perimetral.

- Instalación y configuración de cortafuegos.

- Instalación y configuración de redes privadas virtuales.

- Normativa. Ley protección de datos de carácter personal (LOPD).

- Instalación y configuración de soluciones de alta disponibilidad.

- Técnicas de virtualización.

Se sugiere iniciar el módulo haciendo un estudio de la criptografía, su justificación y sus aplicaciones, empezando por una aproximación básica, para seguir con una clasificación de los distintos tipos de algoritmos criptográficos más utilizados, su aplicación en protocolos y aplicaciones de uso habitual (por ejemplo en las redes inalámbricas o en el cifrado de datos de un disco duro) y finalizando con la construcción de redes privadas virtuales (VPN) y, en particular, dos implantaciones de las mismas: las que utilizan protocolos SSL y las que utilizan protocolos IPSec.

Es importante que el alumnado conozca los tipos de autenticación existentes, sus protocolos asociados y sus aplicaciones más habituales. Conceptos, por tanto, como autenticación y cifrado son muy importantes en este módulo y convendría asegurar su perfecta comprensión con el fin de aplicarlos de forma práctica en la implantación de las técnicas de defensa.

Se estudian también los diferentes tipos de ataque dividiéndolos en categorías que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo, después de crakear un password o contraseña, un intruso realiza un login como un usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Entre estas categorías podemos diferenciar:

- Ataques a los sistemas operativos.

- Ataques a las aplicaciones.

- Ataques a la configuración del sistema.

También se analizan los tipos de defensa posible, potenciando el uso de escáneres de vulnerabilidades, sistemas de detección de intrusos y sobre todo técnicas de defensa perimetral, como la instalación y configuración de cortafuegos y las redes privadas virtuales (VPN).

Por último, podemos abordar la segunda parte del módulo, donde presentaremos los contenidos referentes a alta disponibilidad y virtualización. Básicamente se trata de realizar la instalación y configuración de un servidor de virtualización y la instalación y configuración de diversas máquinas virtuales.

En relación a los contenidos descritos, se sugieren a continuación una serie de actividades de referencia:

- Instalar y configurar una Infraestructura de Clave Pública (PKI).

Se trataría de realizar la instalación y configuración de una PKI incluyendo un servidor que realice las funciones de una entidad emisora de certificados, un servidor web, un servidor de correo y un equipo cliente comprobando que se producen de forma segura todas las transacciones realizadas. Todos estos equipos podemos instalarlos con software de virtualización.

- Técnicas de ataque a redes TCP/IP.

En un entorno de laboratorio explotar las principales amenazas de seguridad y vulnerabilidad que pueden afectar a las redes de ordenadores bajo el protocolo TCP/IP. Las tareas a realizar, entre otras, podrían ser las siguientes:

- Captura de paquetes en una red conmutada.

- Test de intrusión.

- Auditoría sobre políticas de usuario y contraseñas.

- Instalación y configuración de un cortafuegos.

En un entorno de laboratorio donde identifiquemos una red local interna y una red externa separadas por un cortafuegos con dos interfaces de red, configurar el cortafuegos para que limite el acceso a la red interna desde la red externa, permitiendo sólo el acceso a un servidor web, a un acceso remoto (telnet o ssh) y a una VPN que tuviéramos en la red local, realizar la siguiente secuencia de acciones:

- Aceptación total y denegación explícita.

- Denegación total y aceptación explícita.

- Securización de redes inalámbricas.

En un entorno de laboratorio donde dispongamos de un punto de acceso inalámbrico (o router inalámbrico) y dispositivos equipados con tarjetas inalámbricas en los que se desea disponer de conexión inalámbrica, establecer una serie de medidas de seguridad básicas (filtrado MAC, ocultar el nombre de la red) y medidas avanzadas (autenticación contra un servidor Radius) para poder mantener lo más segura posible nuestra red.

Al tratarse de un módulo teórico-práctico, sería conveniente disponer de un aula-taller donde el alumnado pueda realizar ejercicios prácticos y de simulación. Convendría utilizar, entre otros, software del tipo escáner de vulnerabilidades, software de detección de intrusos, analizadores o sniffers de redes, software de simulaciones criptográficas, software de cortafuegos, virtualización, etc.

En lo que se refiere a relaciones con otros módulos, este de Seguridad y alta disponibilidad está relacionado con varios módulos del ciclo, principalmente con Planificación y administración de redes, Servicios de red y, en menor medida, con Implantación de aplicaciones web. De todos ellos, la relación es especialmente estrecha con el de Servicios de red, al utilizar los conceptos de seguridad informática para securizar los servicios y protocolos TCP/IP (https, secure shell...). En este sentido sería conveniente sincronizar ambos módulos; fundamentalmente, aspectos sobre cifrado de datos, la firma digital y los certificados digitales se deberían trabajar previamente en este módulo. Asimismo, el módulo Seguridad y alta disponibilidad ofrece soluciones adicionales de seguridad perimetral, como zonas desmilitarizadas (DMZ) y redes privadas virtuales (VPN) que cooperan en la defensa de los servicios.

Módulo Profesional: Proyecto de administración de sistemas informáticos en red

Módulo Profesional: Proyecto de administración de sistemas informáticos en red

Código: 0379.

Equivalencia en créditos ECTS: 5.

Duración: 30 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Identifica necesidades del sector productivo relacionándolas con proyectos tipo que las puedan satisfacer.

Criterios de evaluación:

a) Se han clasificado las empresas del sector por sus características organizativas y el tipo de producto o servicio que ofrecen.

b) Se han caracterizado las empresas tipo indicando la estructura organizativa y las funciones de cada departamento.

c) Se han identificado las necesidades más demandadas a las empresas.

d) Se han valorado las oportunidades de negocio previsibles en el sector.

e) Se ha identificado el tipo de proyecto requerido para dar respuesta a las demandas previstas.

f) Se han determinado las características específicas requeridas al proyecto.

g) Se han determinado las obligaciones fiscales, laborales y de prevención de riesgos y sus condiciones de aplicación.

h) Se han identificado posibles ayudas o subvenciones para la incorporación de nuevas tecnologías de producción o de servicio que se proponen.

i) Se ha elaborado el guión de trabajo que se va a seguir para la elaboración del proyecto.

2. Diseña proyectos relacionados con las competencias expresadas en el título, incluyendo y desarrollando las fases que lo componen.

Criterios de evaluación:

a) Se ha recopilado información relativa a los aspectos que van a ser tratados en el proyecto.

b) Se ha realizado el estudio de viabilidad técnica del mismo.

c) Se han identificado las fases o partes que componen el proyecto y su contenido.

d) Se han establecido los objetivos que se pretenden conseguir identificando su alcance.

e) Se han previsto los recursos materiales y personales necesarios para realizar el proyecto.

f) Se ha realizado el presupuesto económico correspondiente.

g) Se han identificado las necesidades de financiación para la puesta en marcha del mismo.

h) Se ha definido y elaborado la documentación necesaria para su diseño.

i) Se han identificado los aspectos que se deben controlar para garantizar la calidad del proyecto.

3. Planifica la puesta en funcionamiento o ejecución del proyecto, determinando el plan de intervención y la documentación asociada.

Criterios de evaluación:

a) Se han secuenciado las actividades, ordenándolas en función de las necesidades de implementación.

b) Se han determinado los recursos y la logística necesaria para cada actividad.

c) Se han identificado las necesidades de permisos y autorizaciones para llevar a cabo las actividades.

d) Se han determinado los procedimientos de actuación o ejecución de las actividades.

e) Se han identificado los riesgos inherentes a la ejecución, definiendo el plan de prevención de riesgos y los medios y equipos necesarios.

f) Se han planificado la asignación de recursos materiales y humanos y los tiempos de ejecución.

g) Se ha hecho la valoración económica que da respuesta a las condiciones de la ejecución.

h) Se ha definido y elaborado la documentación necesaria para la ejecución.

4. Define los procedimientos para el seguimiento y control en la ejecución del proyecto, justificando la selección de variables e instrumentos empleados.

Criterios de evaluación:

a) Se ha definido el procedimiento de evaluación de las actividades o intervenciones.

b) Se han definido los indicadores de calidad para realizar la evaluación.

c) Se ha definido el procedimiento para la evaluación de las incidencias que puedan presentarse durante la realización de las actividades, su posible solución y registro.

d) Se ha definido el procedimiento para gestionar los posibles cambios en los recursos y en las actividades, incluyendo el sistema de registro de los mismos.

e) Se ha definido y elaborado la documentación necesaria para la evaluación de las actividades y del proyecto.

f) Se ha establecido el procedimiento para la participación en la evaluación de los usuarios o clientes y se han elaborado los documentos específicos.

g) Se ha establecido un sistema para garantizar el cumplimiento del pliego de condiciones del proyecto cuando este existe.

Módulo Profesional: Formación y orientación laboral

Módulo Profesional: Formación y orientación laboral

Código: 0380.

Equivalencia en créditos ECTS: 5.

Duración: 90 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Selecciona oportunidades de empleo, identificando las diferentes posibilidades de inserción y las alternativas de aprendizaje a lo largo de la vida.

Criterios de evaluación:

a) Se ha realizado la valoración de la personalidad, aspiraciones, actitudes y formación propia para la toma de decisiones.

b) Se han identificado los principales yacimientos de empleo y de inserción laboral en el ámbito local, regional, nacional y europeo para el Técnico Superior en Administración de Sistemas Informáticos en Red.

c) Se han determinado las aptitudes y actitudes requeridas para la actividad profesional relacionada con el perfil del título.

d) Se han identificado los itinerarios formativos-profesionales relacionados con el perfil profesional del Técnico Superior en Administración de Sistemas Informáticos en Red.

e) Se ha valorado la importancia de la formación permanente como factor clave para la empleabilidad y la adaptación a las exigencias del proceso productivo.

f) Se han determinado las técnicas utilizadas en el proceso de búsqueda de empleo.

g) Se han previsto las alternativas de autoempleo en los sectores profesionales relacionados con el título.

2. Aplica las estrategias del trabajo en equipo, valorando su eficacia y eficiencia para la consecución de los objetivos de la organización.

Criterios de evaluación:

a) Se han valorado las ventajas del trabajo en equipo en situaciones de trabajo relacionadas con el perfil del Técnico Superior en Administración de Sistemas Informáticos en Red.

b) Se han identificado los equipos de trabajo que pueden constituirse en una situación real de trabajo.

c) Se han determinado las características del equipo de trabajo eficaz frente a los equipos ineficaces.

d) Se han valorado las habilidades sociales requeridas en el sector profesional para mejorar el funcionamiento del equipo de trabajo.

e) Se ha identificado la documentación utilizada en los equipos de trabajo: convocatorias, actas y presentaciones.

f) Se ha valorado positivamente la necesaria existencia de diversidad de roles y opiniones asumidos por los miembros de un equipo.

g) Se ha reconocido la posible existencia de conflicto entre los miembros de un grupo como un aspecto característico de las organizaciones.

h) Se han identificado los tipos de conflictos y sus fuentes, así como los procedimientos para su resolución.

3. Ejerce los derechos y cumple las obligaciones que se derivan de las relaciones laborales, reconociéndolas en los diferentes contratos de trabajo y en los convenios colectivos.

Criterios de evaluación:

a) Se han identificado los conceptos más importantes del derecho del trabajo.

b) Se han distinguido los principales organismos que intervienen en las relaciones entre empresarios y trabajadores.

c) Se han determinado los derechos y obligaciones derivados de la relación laboral.

d) Se han clasificado las principales modalidades de contratación, identificando las medidas de fomento de la contratación para determinados colectivos.

e) Se han valorado las medidas establecidas por la legislación vigente para la conciliación de la vida laboral y familiar.

f) Se ha analizado el recibo de salarios, identificando los principales elementos que lo integran, incluidas las bases de cotización del trabajador y las cuotas correspondientes al trabajador y al empresario.

g) Se han identificado las causas y efectos de la modificación, suspensión y extinción de la relación laboral.

h) Se han analizado las diferentes medidas de conflicto colectivo y los procedimientos de solución de conflictos.

i) Se han determinado las condiciones de trabajo pactadas en un convenio colectivo aplicable a un sector profesional relacionado con el título de Técnico Superior en Administración de Sistemas Informáticos en Red.

j) Se han identificado las características definitorias de los nuevos entornos de organización del trabajo.

4. Determina la acción protectora del sistema de la Seguridad Social ante las distintas contingencias cubiertas, identificando las distintas clases de prestaciones.

Criterios de evaluación:

a) Se ha valorado el papel de la Seguridad Social como pilar esencial para la mejora de la calidad de vida de los ciudadanos.

b) Se han identificado los regímenes existentes en el sistema de la Seguridad Social.

c) Se han enumerado las diversas contingencias que cubre el sistema de Seguridad Social.

d) Se han identificado las obligaciones de empresario y trabajador dentro del sistema de Seguridad Social.

e) Se ha identificado la existencia de diferencias en materia de Seguridad Social en los principales países de nuestro entorno.

f) Se han clasificado las prestaciones del sistema de Seguridad Social, identificando los requisitos.

g) Se han determinado las posibles situaciones legales de desempleo en diferentes supuestos prácticos.

h) Se ha realizado el cálculo de la duración y cuantía de prestaciones por desempleo de nivel contributivo básico y no contributivo acorde a las características del alumnado.

5. Identifica el marco normativo básico en materia de prevención de riesgos laborales, valorando la importancia de la cultura preventiva en todos los ámbitos y actividades de la empresa.

Criterios de evaluación:

a) Se ha identificado la normativa básica existente en prevención de riesgos laborales.

b) Se han determinado los principales derechos y deberes en materia de prevención de riesgos laborales.

c) Se han relacionado las condiciones laborales con la salud del trabajador.

d) Se han clasificado los posibles factores de riesgo existentes más comunes.

e) Se han clasificado y descrito los tipos de daños profesionales, (accidentes de trabajo y enfermedades profesionales) derivados de los diferentes factores de riesgo.

6. Identifica los agentes implicados en la gestión de la prevención de riesgos laborales en la empresa, atendiendo a los criterios establecidos en la normativa sobre prevención de riesgos laborales.

Criterios de evaluación:

a) Se han clasificado las distintas formas de gestión de la prevención en la empresa, en función de los distintos criterios establecidos en la normativa sobre prevención de riesgos laborales.

b) Se han identificado las responsabilidades de todos los agentes implicados en la misma.

c) Se han determinado las formas de representación de los trabajadores en la empresa en materia de prevención de riesgos.

d) Se han identificado los organismos públicos relacionados con la prevención de riesgos laborales.

7. Evalúa los riesgos derivados de su actividad, analizando las condiciones de trabajo y los factores de riesgo presentes en su entorno laboral.

Criterios de evaluación:

a) Se han identificado los factores de riesgo en la actividad del sector de la administración de sistemas informáticos y los daños derivados de los mismos.

b) Se han clasificado las situaciones de riesgo más habituales en los entornos de trabajo del Técnico Superior en Administración de Sistemas Informáticos en Red.

c) Se ha determinado la evaluación de riesgos en la empresa, identificándolos, valorándolos, proponiendo medidas preventivas y realizando el seguimiento y control de la eficacia de las mismas.

d) Se han determinado las condiciones de trabajo con significación para la prevención en los entornos de trabajo relacionados con el perfil profesional del Técnico Superior en Administración de Sistemas Informáticos en Red.

8. Participa en la elaboración de un plan de prevención de riesgos en una pequeña empresa, partiendo del análisis de las situaciones de riesgo en el entorno laboral y aplicando las medidas de prevención.

Criterios de evaluación:

a) Se ha definido el contenido del plan de prevención en un centro de trabajo relacionado con el sector profesional del Técnico Superior en Administración de Sistemas Informáticos en Red.

b) Se ha valorado la importancia de la existencia de un plan preventivo en la empresa, que incluya la secuenciación de actuaciones a realizar en caso de emergencia.

c) Se ha proyectado un plan de emergencia y evacuación en una pequeña y mediana empresa.

d) Se han definido las técnicas de prevención y de protección que deben aplicarse para evitar los daños en su origen y minimizar sus consecuencias en caso de que sean inevitables.

e) Se ha analizado el significado y alcance de los distintos tipos de señalización de seguridad.

f) Se han analizado los protocolos de actuación en caso de emergencia.

g) Se han identificado las técnicas de clasificación de heridos en caso de emergencia donde existan víctimas de diversa gravedad.

h) Se han identificado las técnicas básicas de primeros auxilios que han de ser aplicadas en el lugar del accidente ante distintos tipos de daños y la composición y uso del botiquín.

i) Se han determinado los requisitos y condiciones para la vigilancia de la salud del trabajador y su importancia como medida de prevención.

Contenidos.

Búsqueda activa de empleo:

- Análisis de los intereses, aptitudes y motivaciones personales para la carrera profesional.

- El proceso de toma de decisiones.

- Definición y análisis del sector profesional del título de Técnico Superior en Administración de Sistemas Informáticos en Red, dentro del ámbito territorial de su influencia, así como a nivel nacional.

- Proceso de búsqueda de empleo en pequeñas, medianas y grandes empresas del sector dentro del ámbito territorial de su influencia, así como en el ámbito nacional y de la Unión Europea. Red Eures.

- Oportunidades de aprendizaje y empleo en Europa.

- Valoración de la importancia de la formación permanente para la trayectoria laboral y profesional del Técnico Superior en Administración de Sistemas Informáticos en Red.

- Identificación de los organismos locales, regionales, nacionales y europeos que facilitan dicha información.

- Identificación de itinerarios formativos en el ámbito local, regional, nacional y europeo relacionados con el Técnico Superior en Administración de Sistemas Informáticos en Red.

- Técnicas e instrumentos de búsqueda de empleo: modelos de currículo vitae, currículo vitae europeo y entrevistas de trabajo. Otros documentos que facilitan la movilidad de los trabajadores en el seno de la Unión Europea: documento de movilidad Europass, Suplemento de Certificado Europeo y Portfolio europeo de las lenguas.

- Valoración del autoempleo como alternativa para la inserción profesional.

Gestión del conflicto y equipos de trabajo:

- Valoración de las ventajas e inconvenientes del trabajo de equipo para la eficacia de la organización.

- Clases de equipos en el sector de la administración de sistemas informáticos según las funciones que desempeñan.

- Características de un equipo de trabajo eficaz.

- Habilidades sociales. Técnicas de comunicación verbal y no verbal.

- Documentación utilizada en las reuniones de trabajo: convocatorias, actas y presentaciones.

- La participación en el equipo de trabajo. Análisis de los posibles roles de sus integrantes.

- Conflicto: características, fuentes y etapas del conflicto.

- Métodos para la resolución o supresión del conflicto: mediación, conciliación, arbitraje, juicio y negociación.

Contrato de trabajo:

- El derecho del trabajo.

- Análisis de la relación laboral individual.

- Modalidades de contrato de trabajo y medidas de fomento de la contratación.

- Derechos y deberes derivados de la relación laboral.

- Condiciones de trabajo. Salario, tiempo de trabajo y descanso laboral.

- Recibo de salarios.

- Modificación, suspensión y extinción del contrato de trabajo.

- Representación de los trabajadores.

- Análisis de un convenio colectivo aplicable al ámbito profesional del Técnico Superior en Administración de Sistemas Informáticos en Red.

- Conflictos colectivos de trabajo.

- Nuevos entornos de organización del trabajo: subcontratación, teletrabajo entre otros.

- Beneficios para los trabajadores en las nuevas organizaciones: flexibilidad, beneficios sociales entre otros.

Seguridad Social, empleo y desempleo:

- El sistema de la Seguridad Social como principio básico de solidaridad social.

- Estructura del sistema de la Seguridad Social.

- Determinación de las principales obligaciones de empresarios y trabajadores en materia de Seguridad Social: afiliación, altas, bajas y cotización.

- La acción protectora de la Seguridad Social.

- La Seguridad Social en los principales países de nuestro entorno.

- Concepto y situaciones protegibles en la protección por desempleo.

Marco normativo y conceptos básicos sobre seguridad y salud en el trabajo:

- Importancia de la cultura preventiva en todas las fases de la actividad.

- Valoración de la relación entre trabajo y salud.

- El riesgo profesional. Análisis de factores de riesgo.

- Determinación de los posibles daños a la salud del trabajador que pueden derivarse de las diferentes situaciones de riesgo.

- Marco normativo básico en materia de prevención de riesgos laborales.

- Derechos y deberes en materia de prevención de riesgos laborales.

Agentes implicados en la gestión de la prevención y sus responsabilidades:

- Organización de la gestión de la prevención en la empresa.

- Representación de los trabajadores en materia preventiva.

- Responsabilidades en materia de prevención de riesgos laborales.

- Organismos públicos relacionados con la prevención de riesgos laborales.

Evaluación de riesgos profesionales:

- La evaluación de riesgos en la empresa como elemento básico de la actividad preventiva.

- Análisis de riesgos ligados a las condiciones de seguridad.

- Análisis de riesgos ligados a las condiciones ambientales.

- Análisis de riesgos ligados a las condiciones ergonómicas y psico-sociales.

- Riesgos específicos en la industria del sector.

- Valoración del riesgo.

Planificación de la prevención de riesgos y aplicación de medidas de prevención y protección en la empresa:

- Planificación de la prevención en la empresa. Plan de prevención y su contenido.

- Adopción de medidas preventivas: su planificación y control.

- Medidas de prevención y protección individual y colectiva.

- Planes de emergencia y de evacuación en entornos de trabajo.

- Elaboración de un plan de emergencia en una PYME del sector la administración de sistemas informáticos.

- Protocolo de actuación ante una situación de emergencia.

- Urgencia médica / primeros auxilios. Conceptos básicos y aplicación.

- Formación a los trabajadores en materia de planes de emergencia y aplicación de técnicas de primeros auxilios.

- Vigilancia de la salud de los trabajadores.

Orientaciones didácticas.

Con este módulo el alumnado adquiere las destrezas y actitudes básicas para la inserción en el mundo laboral y para el desarrollo de su carrera profesional en condiciones de igualdad, tanto en el ámbito geográfico español como europeo en el sector de la administración de sistemas informáticos.

En cuanto a la secuenciación de los contenidos, teniendo presente la competencia del centro para adoptar las decisiones que considere más apropiadas, se podría comenzar con los relativos a legislación laboral y Seguridad Social, ya que los mismos suelen resultar motivadores para los alumnos y, de esta forma, despertar una actitud positiva hacia el módulo.

A continuación, podrían plantearse los contenidos relacionados con seguridad y salud laboral, para proseguir con gestión del conflicto y equipos de trabajo. Finalmente, se podría tratar el bloque de búsqueda de empleo como paso previo a su inserción en el mercado laboral.

Para la consecución de los resultados de aprendizaje de este módulo se pueden seleccionar múltiples actividades, siendo algunas de ellas las siguientes:

- Realizar pruebas de orientación y dinámicas sobre la propia personalidad y el desarrollo de las habilidades sociales con el fin de comprobar la coherencia personal entre formación y aspiraciones.

- Planificar la propia carrera: establecimiento de objetivos laborales, a medio y largo plazo, compatibles con necesidades y preferencias. Objetivos realistas y coherentes con la formación actual y la proyectada, responsabilizándose del propio aprendizaje.

- Identificar los medios y organismos que nos pueden ayudar a la búsqueda de empleo, tanto en nuestro entorno más próximo como en el europeo, utilizando herramientas apropiadas para ello (Red Eures, Europass, Ploteus y otras).

- Desarrollar la documentación necesaria en los procesos de búsqueda de empleo: currículum vitae, entrevistas de trabajo, test psicotécnicos y otros.

- Realizar alguna actividad de forma individual y en grupo y comparar los resultados.

- Simular una situación de conflicto y plantear diferentes formas de resolución.

- Identificar la normativa laboral que afecta a los trabajadores del sector.

- Comparar el contenido del Estatuto de los Trabajadores con el de un convenio colectivo del sector correspondiente al ciclo que se cursa.

- Simular un proceso de negociación colectiva como medio para la conciliación de los intereses de trabajadores y empresarios.

- Elaborar recibos de salarios de diferente grado de dificultad.

- Identificar las diferentes situaciones que protege la Seguridad Social.

- Analizar las situaciones de riesgo que se pueden producir en los puestos de trabajo más comunes, a los que se puede acceder desde el ciclo, proponer medidas preventivas y diseñar la planificación de las medidas preventivas a implantar, todo ello de acuerdo a la normativa vigente.

- Programar y realizar visitas a empresas del sector que permitan conocer al alumnado la realidad del sector productivo.

El uso de medios audiovisuales, y/o de Internet, para los diferentes contenidos del módulo permitirá llevar a cabo un proceso de enseñanza-aprendizaje rápido y eficaz, donde el alumnado, de manera autónoma, pueda resolver progresivamente las actuaciones y situaciones propuestas.

Los módulos de Formación y orientación laboral y Empresa e iniciativa emprendedora guardan estrecha relación entre sí respecto de los contenidos de análisis de cualidades emprendedoras, descripción de puestos de trabajo, contratos, convenios colectivos, nóminas, gastos sociales, entre otros, vistos desde perspectivas opuestas, lo que puede resultar al alumnado muy valioso en su desenvolvimiento en el mundo laboral como emprendedor o como trabajador por cuenta ajena.

Igualmente, se debería prestar atención a la relación con los módulos impartidos en los talleres, laboratorios, etc. para complementar la formación relacionada con la salud laboral.

Módulo Profesional: Formación en centros de trabajo

Módulo Profesional: Formación en centros de trabajo

Código: 0382.

Equivalencia en créditos ECTS: 22.

Duración: 350 horas.

Resultados de aprendizaje y criterios de evaluación.

1. Identifica la estructura y organización de la empresa relacionándolas con el tipo de servicio que presta.

Criterios de evaluación.

a) Se han identificado la estructura organizativa de la empresa y las funciones de cada área de la misma.

b) Se ha comparado la estructura de la empresa con las organizaciones empresariales tipo existentes en el sector.

c) Se han relacionado las características del servicio y el tipo de clientes con el desarrollo de la actividad empresarial.

d) Se han identificado los procedimientos de trabajo en el desarrollo de la prestación de servicio.

e) Se han valorado las competencias necesarias de los recursos humanos para el desarrollo óptimo de la actividad.

f) Se ha valorado la idoneidad de los canales de difusión más frecuentes en esta actividad.

2. Aplica hábitos éticos y laborales en el desarrollo de su actividad profesional de acuerdo con las características del puesto de trabajo y con los procedimientos establecidos en la empresa.

Criterios de evaluación:

a) Se han reconocido y justificado:

- La disponibilidad personal y temporal necesarias en el puesto de trabajo.

- Las actitudes personales (puntualidad y empatía, entre otras) y profesionales (orden, limpieza y responsabilidad, entre otras) necesarias para el puesto de trabajo.

- Los requerimientos actitudinales ante la prevención de riesgos en la actividad profesional.

- Los requerimientos actitudinales referidos a la calidad en la actividad profesional.

- Las actitudes relacionales con el propio equipo de trabajo y con las jerarquías establecidas en la empresa.

- Las actitudes relacionadas con la documentación de las actividades realizadas en el ámbito laboral.

- Las necesidades formativas para la inserción y reinserción laboral en el ámbito científico y técnico del buen hacer del profesional.

b) Se han identificado las normas de prevención de riesgos laborales y los aspectos fundamentales de la Ley de Prevención de Riesgos Laborales de aplicación en la actividad profesional.

c) Se han aplicado los equipos de protección individual según los riesgos de la actividad profesional y las normas de la empresa.

d) Se ha mantenido una actitud de respeto al medio ambiente en las actividades desarrolladas.

e) Se ha mantenido organizado, limpio y libre de obstáculos el puesto de trabajo o el área correspondiente al desarrollo de la actividad.

f) Se ha responsabilizado del trabajo asignado interpretando y cumpliendo las instrucciones recibidas.

g) Se ha establecido una comunicación eficaz con la persona responsable en cada situación y con los miembros del equipo.

h) Se ha coordinado con el resto del equipo comunicando las incidencias relevantes que se presenten.

i) Se ha valorado la importancia de su actividad y la necesidad de adaptación a los cambios de tareas.

j) Se ha responsabilizado de la aplicación de las normas y procedimientos en el desarrollo de su trabajo.

3. Organiza el procedimiento de trabajo que debe desarrollar, interpretando la documentación específica.

Criterios de evaluación:

a) Se ha interpretado la normativa o bibliografía adecuada al tipo de tarea que se va a desarrollar.

b) Se han definido las fases del proceso o tarea que se va a realizar.

c) Se ha planificado el trabajo secuenciando y priorizando las distintas fases.

d) Se han identificado los equipos, y servicios auxiliares necesarios para el desarrollo de la tarea encomendada.

e) Se ha organizado el aprovisionamiento y almacenaje de los recursos materiales.

f) Se ha valorado el orden y el método en la realización de las fases y/o tareas.

g) Se ha identificado la normativa que es preciso observar según la tarea.

4. Determina las características técnicas de la instalación a partir de las funcionalidades y necesidades establecidas.

Criterios de evaluación:

a) Se han identificado los principales procesos.

b) Se han especificado las características de los equipos y accesorios relacionándolos con su función.

c) Se han dimensionado los equipos y elementos que configuran la instalación.

d) Se ha realizado el inventario de programas y componentes de la instalación según las especificaciones establecidas.

e) Se han descrito las principales medidas de seguridad a adoptar.

f) Se ha identificado la normativa aplicable a la instalación.

5. Participa en el diseño, la puesta en marcha y el mantenimiento de instalaciones con servicios de red local e Internet, documentando la intervención realizada.

Criterios de evaluación:

a) Se ha adecuado el plan de trabajo a las normas de calidad establecidas.

b) Se han desarrollado planes de instalación definiendo etapas, relación de tareas y tiempos previstos.

c) Se ha realizado la instalación y/o configuración del sistema operativo.

d) Se han desarrollado tareas de automatización del sistema.

e) Se ha comprobado la funcionalidad del sistema según los requisitos establecidos.

f) Se han desarrollado planes de aprovisionamiento y condiciones de almacenamiento de los equipos y materiales.

g) Se ha interpretado documentación técnica de la instalación.

h) Se han realizado las copias de seguridad de los datos según el plan de seguridad establecido.

i) Se ha documentado la intervención realizada anotando las incidencias producidas durante la intervención.

6. Asiste a los usuarios resolviendo problemas de la explotación del sistema, según las normas y tiempos establecidos.

Criterios de evaluación:

a) Se han identificado las necesidades de los usuarios.

b) Se han descrito los procesos que realiza el sistema con indicaciones comprensibles para los usuarios.

c) Se han resuelto las incidencias en los tiempos previstos.

d) Se han realizado intervenciones sobre los procesos de los usuarios con arreglo al procedimiento establecido.

e) Se han asignado los recursos del sistema de forma adecuada a las necesidades de los usuarios.

f) Se han documentado las incidencias producidas durante la asistencia a los usuarios.

g) Se han elaborado manuales de instrucciones de servicio y mantenimiento de las instalaciones.

Este módulo profesional contribuye a completar las competencias, propias de este título, que se han alcanzado en el centro educativo o a desarrollar competencias características difíciles de conseguir en el mismo.

ANEXO III. UNIDADES FORMATIVAS

ANEXO III

A) Organización de módulos en unidades formativas.

Módulo Profesional 0369: Implantación de sistemas operativos (230 h) Nota de Vigencia

CÓDIGOUNIDAD FORMATIVADURACIÓN (h) 
0369-UF01(NA)Implantación de sistemas operativos propietarios60
0369-UF02(NA)Administración de sistemas operativos propietarios en modo comando60
0369-UF03(NA)Implantación de sistemas operativos libres60
0369-UF04(NA)Administración de sistemas operativos libres en modo comando50

Módulo Profesional 0370: Planificación y administración de redes (230 h) Nota de Vigencia

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0370-UF01(NA)Fundamentos de redes informáticas60
0370-UF02(NA)Conceptos y protocolos de enrutamiento60
0370-UF03(NA)Conmutación en redes locales60
0370-UF04(NA)Acceso a las redes WAN. Internet.50

Módulo Profesional 0371: Fundamentos de hardware (120 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0371-UF01 NA)Configuración de equipos y periféricos. Arquitectura de ordenadores50
0371-UF02(NA)Ensamblaje, configuración y mantenimiento de equipos de sobremesa40
0371-UF03(NA)Ensamblaje, configuración y mantenimiento de equipos portátiles30

Módulo Profesional 0372: Gestión de bases de datos (200 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0372-UF01(NA)Bases de datos: modelo relacional50
0372-UF02 NA)Diseño físico de bases de datos relacionales50
0372-UF03(NA)Consultas y mantenimiento de bases de datos relacionales50
0372-UF04(NA)Gestión de la información en bases de datos50

Módulo Profesional 0373: Lenguajes de marcas y sistemas de gestión de información (120 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0373-UF01(NA)El lenguaje XML.60
0373-UF02(NA)Ámbitos de aplicación de XML60

Módulo Profesional NA01: Inglés I (60 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
NA01-UF01Inglés I60

Módulo Profesional 0381: Empresa e iniciativa emprendedora (60 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0381-UF01(NA)Iniciativa emprendedora: ideas de negocio20
0381-UF02(NA)Estudio económico financiero de una empresa20
0381-UF03(NA)Puesta en marcha de una empresa20

Módulo Profesional 0374: Administración de sistemas operativos (130 h) Nota de Vigencia

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0374-UF01(NA)Administración de servicio de directorio en un sistema propietario30
0374-UF02(NA)Administración de servicio de directorio en un sistema libre30
0374-UF03(NA)Tareas y herramientas de administración de sistemas operativos propietarios30
0374-UF04(NA)Tareas y herramientas de administración de sistemas operativos libres30
0374-UF05(NA)Integración de sistemas operativos en red libres y propietarios30

Módulo Profesional 0375: Servicios de red e Internet (130 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0375-UF01(NA)Gestión de servicios de configuración automática de red (DHCP) y de resolución de nombres (DNS)40
0375-UF02(NA)Gestión de servicios típicos de Internet-Intranet60
0375-UF03(NA)Gestión de servicios de mensajería instantánea, noticias, listas de distribución, audio y vídeo30

Módulo Profesional 0376: Implantación de aplicaciones web (90 h) Nota de Vigencia

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0376-UF01(NA)Instalación y administración de gestores de contenidos y de aplicaciones de ofimática web50
0376-UF02(NA)Programación web con lenguajes de script de servidor. Adaptación de gestores de contenidos.40

Módulo Profesional 0377: Administración de sistemas gestores de bases de datos (70 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0377-UF01(NA)Fundamentos de administración de sistemas gestores de bases de datos30
0377-UF02(NA)Administración avanzada de sistemas gestores de bases de datos40

Módulo Profesional 0378: Seguridad y alta disponibilidad (110 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0378-UF01(NA)Técnicas y herramientas de ataque en redes, sistemas y servicios30
0378-UF02(NA)Protección de redes corporativas. Seguridad perimetral30
0378-UF03(NA)Redes privadas virtuales e IPSec30
0378-UF04(NA)Alta disponibilidad y virtualización20

Módulo Profesional 0380: Formación y orientación laboral (90 h)

CÓDIGOUNIDAD FORMATIVADURACIÓN (h)
0380-UF01(NA)Nivel básico en prevención de riesgos laborales30
0380-UF02(NA)Relaciones laborales y Seguridad Social40
0380-UF03(NA)Inserción laboral y resolución de conflictos20

B) Desarrollo de unidades formativas.

Módulo Profesional: Implantación de sistemas operativos

Código: 0369.

Duración: 200 horas.

Unidad formativa: Implantación de sistemas operativos propietarios.

Código: 0369 - UF01 (NA).

Duración: 60 horas.

- Instalación de software propietario. Consideraciones previas a la instalación.

- Administración de software de base en modo gráfico.

- Administración y aseguramiento de la información.

- Administración de dominios.

- Administración del acceso al dominio.

- Supervisión del rendimiento del sistema.

- Directivas de seguridad y auditorías.

- Resolución de incidencias y asistencia técnica.

- Configuración de máquinas virtuales como entorno de pruebas del sistema.

Unidad formativa: Administración de sistemas operativos propietarios en modo comando.

Código: 0369 - UF02 (NA).

Duración: 40 horas.

- Administración de software de base en modo comando.

- Gestión del sistema de archivos mediante comandos.

- Gestión del sistema de archivos mediante procesos básicos "scripts"-BAT's.

- Resolución de incidencias y asistencia técnica.

Unidad formativa: Implantación de sistemas operativos libres.

Código: 0369 - UF03 (NA).

Duración: 60 horas.

- Instalación de software libre. Consideraciones previas a la instalación.

- Administración de software de base en modo gráfico.

- Administración y aseguramiento de la información.

- Administración de dominios LDAP.

- Administración del acceso a los servicios LDAP.

- Supervisión del rendimiento del sistema.

- Control de acceso, seguridad y auditorías.

- Resolución de incidencias y asistencia técnica.

- Configuración de máquinas virtuales como entorno de pruebas del sistema.

Unidad formativa: Administración de sistemas operativos libres en modo comando.

Código: 0369 - UF04 (NA).

Duración: 40 horas.

- Administración de software de base en modo comando.

- Gestión del sistema de archivos mediante comandos.

- Gestión del sistema de archivos mediante procesos "scripts"-Scripting.

- Resolución de incidencias y asistencia técnica.

Módulo Profesional: Planificación y administración de redes

Código: 0370.

Duración: 200 horas.

Unidad formativa: Fundamentos de redes informáticas.

Código: 0370 - UF01 (NA).

Duración: 60 horas.

- Uso de las redes de ordenadores. Modelo OSI y TCP/IP.

- Protocolos y funciones de la capa de aplicación.

- Capa de transporte OSI. Protocolos TCP y UDP.

- Capa de red OSI. Direcciones IP. Cálculo de subredes.

- Capa de enlace de datos. Direcciones MAC. Métodos de acceso al medio. Tarjetas de red.

- Capa física. Medios físicos de transmisión.

- Redes Ethernet. Arquitecturas. Dispositivos de interconexión. Protocolo de resolución de direcciones (ARP).

- Direccionamiento IP. Cálculo de subredes.

- Protocolos de direccionamiento dinámico (CDP).

- Cableado de redes. Construcción de cableado UTP. Armarios de comunicaciones.

- Redes inalámbricas. Elementos. Seguridad avanzada en redes inalámbricas.

Unidad formativa: Conceptos y protocolos de enrutamiento.

Código: 0370 - UF02 (NA).

Duración: 60 horas.

- Introducción al enrutamiento. Componentes de un router. Configuración básica de un router. Funciones del router: tabla de enrutamiento y determinación de rutas.

- Enrutamiento estático. Rutas estáticas con direcciones del siguiente salto. Rutas estáticas con interface de salida. Rutas estáticas por defecto y resumen de rutas.

- Introducción a los protocolos de enrutamiento dinámico. Ventajas. Clasificación. Métricas y distancias administrativas.

- Protocolos de enrutamiento por vector distancia. Descubrimiento de la red. Bucles de encaminamiento y sus soluciones.

- Subredes de longitud variable (VSLM) y CIDR. Direccionamiento con clase y sin clase. Resumen de rutas.

- Protocolo RIPv1 y RIPv2. Implantación y administración.

- Protocolos de estado de enlace. Protocolo OSPF.

Unidad formativa: Conmutación en redes locales.

Código: 0370 - UF03 (NA).

Duración: 40 horas.

- Redes locales conmutadas.

- Conceptos básicos y configuración del switch.

- Redes de área local virtuales (VLAN). Concepto de VLAN. Enlaces troncales de VLAN. Configuración de las VLAN.

- Protocolo STP. Topologías redundantes de capa 2. Convergencia.

- Enrutamiento entre VLAN.

Unidad formativa: Acceso a las redes WAN. Internet.

Código: 0370 - UF04 (NA).

Duración: 40 horas.

- Direccionamiento privado y direccionamiento externo.

- Protocolo PPP.

- Listas control acceso (ACL).

- Traslación de direcciones de red (NAT). Concepto.

- Tipos de NAT. Estático y dinámico. Utilidad de NAT.

- Configuración del NAT.

- Traslación de direcciones de puerto (PAT). Concepto.

- Tipos de PAT. De sobrecarga e inverso. Utilidad de PAT.

- Configuración del PAT.

Módulo Profesional: Fundamentos de hardware

Código: 0371.

Duración: 120 horas.

Unidad formativa: Configuración de equipos y periféricos. Arquitectura de ordenadores.

Código: 0371 - UF01 (NA).

Duración: 50 horas.

- Esquema y estructura de un ordenador.

- Generaciones de los ordenadores.

- Arquitectura de Von Neumann.

- Arquitecturas de ordenadores personales, portátiles y grandes ordenadores.

- Elementos funcionales y subsistemas.

- Identificación de los bloques funcionales.

- Principales funciones de cada bloque.

- Evolución histórica, actual y tendencias en el futuro de dispositivos hardware.

- Software base y de aplicación.

- Composición de un sistema informático.

- Configuración y verificación de los equipos informáticos.

- Nuevas tendencias en equipos informáticos: informática móvil.

- Estructura de un centro de datos CPD. Organización y diseño.

- Seguridad física de la instalación. Condiciones ambientales.

- Componentes específicos en soluciones empresariales.

- Arquitecturas de alta disponibilidad.

- Inventariado del hardware.

Unidad formativa: Ensamblaje, configuración y mantenimiento de equipos de sobremesa.

Código: 0371 - UF02 (NA).

Duración: 40 horas.

- Componentes de integración para el ensamblaje de equipos de sobremesa.

- Ensamblaje e instalación de los componentes de equipos de sobremesa.

- Configuración y verificación de los equipos informáticos.

- Instalación de software de utilidad y propósito general.

- Instalación de máquinas virtuales como entorno de prueba.

- Utilidades y técnicas en el mantenimiento de un sistema informático.

- Creación y respaldo de imágenes del software base de un sistema.

- Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental.

Unidad formativa: Ensamblaje, configuración y mantenimiento de equipos portátiles.

Código: 0371 - UF03 (NA).

Duración: 30 horas.

- Componentes de integración para el ensamblaje de equipos portátiles.

- Ensamblaje e instalación de los componentes de equipos portátiles.

- Configuración y verificación de los equipos informáticos.

- Instalación de software de utilidad y propósito general.

- Instalación de máquinas virtuales como entorno de prueba.

- Utilidades y técnicas en el mantenimiento de un sistema informático.

- Creación y respaldo de imágenes del software base de un sistema.

- Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental.

Módulo Profesional: Gestión de bases de datos

Código: 0372.

Duración: 200 horas.

Unidad formativa: Bases de datos: modelo relacional.

Código: 0372 - UF01 (NA).

Duración: 50 horas.

- Sistemas de almacenamiento.

- Modelo relacional.

- Paso del modelo relacional al modelo entidad-relación. Normalización.

Unidad formativa: Diseño físico de bases de datos relacionales.

Código: 0372 - UF02 (NA).

Duración: 50 horas.

- Herramientas gráficas.

- Lenguaje de definición de datos.

- Carga de datos y comprobación del modelo.

Unidad formativa: Consultas y mantenimiento de bases de datos relacionales.

Código: 0372 - UF03 (NA).

Duración: 50 horas.

- Consultas de selección.

- Consultas de inserción, borrado y modificación.

Unidad formativa: Gestión de la información en bases de datos.

Código: 0372 - UF04 (NA).

Duración: 50 horas.

- Herramientas gráficas para la edición de la información.

- Acceso simultáneo a los datos: políticas de bloqueo.

- Programación de guiones en bases de datos relacionales.

Módulo Profesional: Lenguajes de marcas y sistemas

de gestión de información

Código: 0373.

Duración: 120 horas.

Unidad formativa: El lenguaje XML.

Código: 0373 - UF01 (NA).

Duración: 60 horas.

Reconocimiento de las características de lenguajes de marcas:

- Lenguajes de marca.

- XML: estructura y sintaxis.

- Utilización de espacios de nombres en XML.

- Elaboración de documentos XML bien formados.

Utilización de lenguajes de marcas en entornos web:

- Identificación de etiquetas y atributos de HTML.

- XHTML XHTM: diferencias sintácticas y estructurales con HTML.

- Introducción a lenguajes de guiones de cliente/servidor.

- Herramientas de diseño web.

- Hojas de estilo.

Definición de esquemas y vocabularios en XML:

- Documentos XML bien formados y validados.

- Utilización de métodos de definición de documentos XML. DTD. XSML Schema.

Unidad formativa: Ámbitos de aplicación de XML.

Código: 0373 - UF02 (NA).

Duración: 60 horas.

Almacenamiento de información:

- Sistemas de almacenamiento de información.

- Técnicas de búsqueda de información en documentos XML. XPath.

- Lenguajes de consulta y manipulación. XQuery.

Aplicación de los lenguajes de marcas a la sindicación de contenidos:

- Sindicación de contenidos: características.

- Tecnologías de creación de canales de contenidos.

- Agregación. Tipos de agregadores.

Conversión y adaptación de documentos XML:

- Técnicas de transformación de documentos XML.

- Utilización de plantillas.

- Elaboración de documentación.

Sistemas de gestión empresarial:

- Instalación.

- Integración con aplicaciones ofimáticas.

- Exportación de información.

Módulo Profesional: Inglés I

Código: NA01.

Duración: 60 horas.

En este módulo se define una única unidad formativa cuya duración y desarrollo se corresponden con lo establecido en el módulo profesional de Inglés I del currículo.

Módulo Profesional: Empresa e iniciativa emprendedora

Código: 0381.

Duración: 60 horas.

Unidad formativa: Iniciativa emprendedora: ideas de negocio.

Código: 0381 - UF01 (NA).

Duración: 20 horas.

- Innovación y desarrollo económico. Principales características de la innovación en la actividad de administración de sistemas informáticos.

- Factores claves de los emprendedores: iniciativa, creatividad y formación.

- La actuación de los emprendedores como empresarios y empleados de una PYME del sector de la administración de sistemas informáticos.

- El riesgo en la actividad emprendedora.

- Concepto de empresario. Requisitos para el ejercicio de la actividad empresarial. Carácter emprendedor.

- Plan de empresa: la idea de negocio en el ámbito de la administración de sistemas informáticos.

- Análisis del entorno general y específico de una PYME del sector de la administración de sistemas informáticos.

- Relaciones de una PYME del sector de la administración de sistemas informáticos con su entorno y con el conjunto de la sociedad.

- La empresa en el ámbito internacional. El derecho de libre establecimiento en el seno de la Unión Europea.

- Análisis DAFO: amenazas y oportunidades.

- Plan de Marketing.

Unidad formativa: Estudio económico financiero de una empresa.

Código: 0381 - UF02 (NA).

Duración: 20 horas.

- La empresa como sistema. Funciones básicas de la empresa.

- Descripción técnica del proceso productivo o la prestación del servicio. Recursos humanos.

- Viabilidad económica y viabilidad financiera de una "PYME" de administración de sistemas informáticos. Plan de inversiones. Plan de financiación.

- Umbral de rentabilidad.

- Concepto de contabilidad y nociones básicas.

- Análisis de la información contable.

- Análisis DAFO: debilidades y fortalezas.

- Plan de empresa: plan de producción, estudio de viabilidad económica y financiera.

Unidad formativa: Puesta en marcha de una empresa.

Código: 0381 - UF03 (NA).

Duración: 20 horas.

- Tipos de empresa. Formas jurídicas. Franquicias.

- Elección de la forma jurídica.

- La fiscalidad en las empresas: peculiaridades del sistema fiscal de la Comunidad Foral de Navarra.

- Trámites administrativos para la constitución de una empresa.

- Organismos e instituciones que asesoran en la constitución de una empresa.

- Plan de empresa: elección de la forma jurídica, trámites administrativos y gestión de ayudas y subvenciones.

- Operaciones contables: registro de la información económica de una empresa.

- Obligaciones fiscales de las empresas.

- Requisitos y plazos para la presentación de documentos oficiales.

- Gestión administrativa de una empresa del sector de la administración de sistemas informáticos.

Módulo Profesional: Administración de sistemas operativos

Código: 0374.

Duración: 150 horas.

Unidad formativa: Administración de servicio de directorio en un sistema propietario.

Código: 0374 - UF01 (NA).

Duración: 30 horas.

- Servicio de directorio: definición, elementos y nomenclatura.

- Protocolo LDAP.

- Esquema del servicio de directorio.

- Formato de intercambio de datos LDIF.

- Filtros de búsqueda.

- Controladores de dominio.

- Instalación, configuración y personalización del servicio de directorio.

- Creación de dominios.

- Objetos que administra un dominio: usuarios globales, grupos y equipos.

- Relaciones de confianza entre dominios.

Unidad formativa: Administración de servicio de directorio en un sistema libre.

Código: 0374 - UF02 (NA).

Duración: 30 horas.

- Servicio de directorio: definición, elementos y nomenclatura.

- Protocolo LDAP.

- Esquema del servicio de directorio.

- Formato de intercambio de datos LDIF.

- Filtros de búsqueda.

- Instalación, configuración y personalización del servicio de directorio.

- Herramientas gráficas de administración del servicio de directorio.

Unidad formativa: Tareas y herramientas de administración de sistemas operativos propietarios.

Código: 0374 - UF03 (NA).

Duración: 30 horas.

- Administración de procesos del sistema.

- Información del sistema.

- Lenguajes de "scripting".

- Servicios de acceso y administración remota.

- Administración de servidores de impresión.

Unidad formativa: Tareas y herramientas de administración de sistemas operativos libres.

Código: 0374 - UF04 (NA).

Duración: 30 horas.

- Administración de procesos del sistema.

- Información del sistema.

- Lenguajes de "scripting".

- Servicios de acceso y administración remota.

- Administración de servidores de impresión.

Unidad formativa: Integración de sistemas operativos en red libres y propietarios.

Código: 0374 - UF05 (NA).

Duración: 30 horas.

- Descripción de escenarios heterogéneos.

- Instalación, configuración y uso de servicios de red para compartir recursos.

- Configuración de recursos compartidos en red.

- Protocolos para redes heterogéneas. SMB.

- Utilización de redes heterogéneas.

Módulo Profesional: Servicios de red e Internet

Código: 0375.

Duración: 130 horas.

Unidad formativa: Gestión de servicios de configuración automática de red (DHCP) y de resolución de nombres (DNS).

Código: 0375 - UF01 (NA).

Duración: 40 horas.

- Mecanismos de configuración de parámetros de red. Protocolo DHCP.

- Instalación y configuración de un servidor DHCP.

- Instalación y configuración de clientes DHCP.

- Mecanismos de resolución de nombres. Protocolo DNS.

- Instalación y configuración de un servidor DNS.

- Instalación y configuración de clientes DNS.

Unidad formativa: Gestión de servicios típicos de Internet-Intranet.

Código: 0375 - UF02 (NA).

Duración: 60 horas.

- Servicio de transferencia de archivos. Protocolo FTP.

- Instalación y configuración de un servidor FTP.

- Instalación y configuración de clientes FTP en modo comando y en modo gráfico.

- Servicio web. Protocolo HTTP.

- Instalación y configuración de un servidor web.

- Instalación y configuración de clientes web. Navegadores.

- Aseguramiento de la comunicación cliente-servidor.

- Correo electrónico. Protocolos de envío y recogida de correo. SMTP, POP3.

- Instalación y configuración de un servidor de correo electrónico.

- Instalación y configuración de clientes de correo.

- Aseguramiento de la comunicación cliente-servidor.

Unidad formativa: Gestión de servicios de mensajería instantánea, noticias, listas de distribución, audio y vídeo.

Código: 0375 - UF03 (NA).

Duración: 30 horas.

- Instalación y configuración de un servidor de mensajería instantánea.

- Clientes de mensajería en modo texto y gráfico.

- Instalación y configuración de un servidor de noticias.

- Instalación y configuración de clientes de noticias.

- Instalación y configuración de un servidor de listas de correo.

- Acceso a las listas de distribución. Tipos.

- Instalación y configuración de un servidor de audio.

- Reproductores de audio. Sindicación y suscripción.

- Instalación y configuración de un servidor de vídeo.

- Reproductores de vídeo. Sindicación y suscripción.

- Videoconferencia.

Módulo Profesional: Implantación de aplicaciones web

Código: 0376.

Duración: 110 horas.

Unidad formativa: Instalación y administración de gestores de contenidos y de aplicaciones de ofimática web.

Código: 0376 - UF01 (NA).

Duración: 60 horas.

- Tipos de gestores de contenidos: portales, blogs, wikis, foros, aulas virtuales...

- Instalación y configuración de un servidor de aplicaciones web: servidor web, base de datos, lenguajes de script de servidor...

- Personalización de la interfaz. Plantillas.

- Usuarios y grupos. Perfiles.

- Creación de contenidos.

- Control de accesos.

- Integración de módulos.

- Sindicación de contenidos.

- Copias de seguridad. Restauraciones.

- Importación y exportación de la información.

- Mecanismos de seguridad integrados.

- Verificación del funcionamiento y rendimiento.

- Instalación y configuración de aplicaciones de ofimática web.

- Integración de aplicaciones heterogéneas.

- Gestión de usuarios y control de accesos.

Unidad formativa: Programación web con lenguajes de script de servidor. Adaptación de gestores de contenidos.

Código: 0376 - UF02 (NA).

Duración: 50 horas.

- Sintaxis y elementos del lenguaje: comentarios, tipos de datos, constantes, operadores y expresiones.

- Sentencias condicionales y de repetición.

- Funciones integradas y de usuario.

- Mecanismos de introducción de información: formularios.

- Autenticación de usuarios y control de accesos.

- Sesiones.

- Configuración del intérprete.

- Conexión a bases de datos.

- Creación de bases de datos y tablas.

- Recuperación y modificación de la información de la base de datos desde una página web.

- Gestión de errores.

- Mecanismos de seguridad.

- Tipos y características de uso de los gestores de contenidos.

- Identificación de la estructura interna del gestor. Funcionalidades.

- Incorporación y adaptación de funcionalidades al gestor de contenidos.

- Verificación del funcionamiento y pruebas de rendimiento.

Módulo Profesional: Administración

de sistemas gestores de bases de datos

Código: 0377.

Duración: 70 horas.

Unidad formativa: Fundamentos de administración de sistemas gestores de bases de datos.

Código: 0377 - UF01 (NA).

Duración: 30 horas.

- Instalación y configuración de un sistema gestor de base de datos monocapa.

- Instalación y configuración de un sistema gestor de base de datos de dos capas.

- Acceso a la información. Vistas. Usuarios.

Unidad formativa: Administración avanzada de sistemas de gestores de bases de datos.

Código: 0377 - UF02 (NA).

Duración: 40 horas.

- Automatización de tareas: construcción de guiones de administración.

- Optimización del rendimiento: monitorización y optimización.

- Aplicación de criterios de disponibilidad a bases de datos distribuidas y replicadas.

Módulo Profesional: Seguridad y alta disponibilidad

Código: 0378.

Duración: 110 horas.

Unidad formativa: Técnicas y herramientas de ataque en redes, sistemas y servicios.

Código: 0378 - UF01 (NA).

Duración: 30 horas.

- Descripción del problema de la seguridad en las comunicaciones.

- Técnicas de criptografía: criptografía simétrica (clave secreta) y asimétrica (clave pública). Despliegue infraestructura clave pública (PKI).

- Autenticación y sistemas de firma digital.

- Seguridad en los elementos hardware.

- Seguridad en los elementos software. Sistemas operativos, aplicaciones y datos.

- Métodos de ataque pasivo (ingeniería social, sniffers, etc.).

- Métodos de ataque activo (escaneo de puertos, escaneo de vulnerabilidades, exploits).

- Herramientas de defensa básicas ante los ataques.

- Herramientas de análisis de vulnerabilidades.

- Herramientas de detección de intrusos (IDS).

- Malware. Virus.

- Técnicas de ataque en redes inalámbricas.

Unidad formativa: Protección de redes corporativas. Seguridad perimetral.

Código: 0378 - UF02 (NA).

Duración: 30 horas.

- Cortafuegos. Tipos y topologías.

- Zonas desmilitarizadas (DMZ).

- Instalación y configuración de cortafuegos en sistemas operativos libres y propietarios.

- Antivirus.

- Vulnerabilidades.

- Filtrado de contenidos. Antispam.

- Autenticación fuerte.

- Seguridad empresarial redes inalámbricas. IEEE 802.1x.

- Implantación IEEE 802.1x. Instalación y configuración servidores Radius.

Unidad formativa: Redes privadas virtuales e IPSec.

Código: 0378 - UF03 (NA).

Duración: 30 horas.

- Redes privadas virtuales (VPN). Túneles.

- Tipos de VPN. Sitio a sitio. Acceso remoto.

- VPN de nivel 2. Protocolos PPTP y L2TP.

- Instalación y configuración de servidores VPN en sistemas libres y propietarios.

- Servidores VPN protegidos por un cortafuegos.

- VPN de nivel 3. Protocolo IPSec (IP SECurity).

- Modos de funcionamiento IPSec. Modo transporte. Modo túnel.

- VPN de nivel 4. Protocolos SSL y TLS.

Unidad formativa: Alta disponibilidad y virtualización.

Código: 0378 - UF04 (NA).

Duración: 20 horas.

- Causas de fallos más comunes.

- Diseños de alta disponibilidad.

- Recuperación ante desastres.

- Técnicas de replicación.

- Soluciones de clustering.

- Almacenamiento. Sistemas RAID. Sistemas NAS.

- Copias de respaldo fiables.

- Red y comunicaciones.

- Aplicaciones y servicios.

- Virtualización. Técnicas y modos de virtualización.

- Virtualización de aplicaciones.

- Virtualización de almacenamiento.

- Virtualización de servidores de aplicaciones.

Módulo Profesional: Formación y orientación laboral

Código: 0380.

Duración: 90 horas.

Unidad formativa: Nivel básico en prevención de riesgos laborales.

Código: 0380 - UF01 (NA).

Duración: 30 horas.

- Importancia de la cultura preventiva en todas las fases de la actividad.

- Valoración de la relación entre trabajo y salud.

- El riesgo profesional. Análisis de factores de riesgo.

- Determinación de los posibles daños a la salud del trabajador que pueden derivarse de las situaciones de riesgo detectadas.

- Marco normativo básico en materia de prevención de riesgos laborales.

- Derechos y deberes en materia de prevención de riesgos laborales.

- Organización de la gestión de la prevención en la empresa.

- Representación de los trabajadores en materia preventiva.

- Responsabilidades en materia de prevención de riesgos laborales.

- Organismos públicos relacionados con la prevención de riesgos laborales.

- La evaluación de riesgos en la empresa como elemento básico de la actividad preventiva.

- Análisis de riesgos ligados a las condiciones de seguridad, ambientales, ergonómicas y psicosociales.

- Valoración del riesgo.

- Adopción de medidas preventivas: su planificación y control.

- Medidas de prevención y protección individual y colectiva.

- Plan de prevención y su contenido.

- Planes de emergencia y de evacuación en entornos de trabajo.

- Elaboración de un plan de emergencia de una PYME.

- Protocolo de actuación ante una situación de emergencia.

- Urgencia médica / primeros auxilios. Conceptos básicos.

- Formación de los trabajadores en materia de planes de emergencia y aplicación de técnicas de primeros auxilios.

- Vigilancia de la salud de los trabajadores.

Unidad formativa: Relaciones laborales y de Seguridad Social.

Código: 0380 - UF02 (NA).

Duración: 40 horas.

- El derecho del trabajo.

- Análisis de la relación laboral individual.

- Modalidades de contrato de trabajo y medidas de fomento de la contratación.

- Derechos y deberes derivados de la relación laboral.

- Condiciones de trabajo. Salario, tiempo de trabajo y descanso laboral.

- Recibo de salarios.

- Modificación, suspensión y extinción del contrato de trabajo.

- Representación de los trabajadores.

- Análisis de un convenio colectivo aplicable a un determinado ámbito profesional.

- Conflictos colectivos de trabajo.

- Nuevos entornos de organización del trabajo: subcontratación, teletrabajo entre otros.

- Beneficios para los trabajadores en las nuevas organizaciones: flexibilidad, beneficios sociales entre otros.

- El sistema de la Seguridad Social como principio básico de solidaridad social.

- Estructura del sistema de la Seguridad Social.

- Determinación de las principales obligaciones de empresarios y trabajadores en materia de Seguridad Social: afiliación, altas, bajas y cotización.

- La acción protectora de la Seguridad Social.

- La Seguridad Social en los principales países de nuestro entorno.

- Concepto y situaciones protegibles en la protección por desempleo.

Unidad formativa: Inserción laboral y resolución de conflictos.

Código: 0380 - UF03 (NA).

Duración: 20 horas.

- Análisis de los intereses, aptitudes y motivaciones personales para la carrera profesional.

- El proceso de toma de decisiones.

- Definición y análisis de un sector profesional determinado dentro del ámbito territorial de su influencia, así como a nivel nacional.

- Proceso de búsqueda de empleo en pequeñas, medianas y grandes empresas del sector dentro del ámbito territorial de su influencia, así como en el ámbito nacional y de la Unión Europea. Red Eures.

- Oportunidades de aprendizaje y empleo en Europa.

- Valoración de la importancia de la formación permanente para la trayectoria laboral y profesional. Identificación de los organismos locales, regionales, nacionales y europeos que facilitan dicha información.

- Identificación de itinerarios formativos en el ámbito local, regional, nacional y europeo.

- Técnicas e instrumentos de búsqueda de empleo: modelos de currículo vitae, currículo vitae europeo y entrevistas de trabajo. Otros documentos que facilitan la movilidad de los trabajadores en el seno de la Unión Europea: documento de movilidad Europass, Suplemento de Certificado Europeo y Portfolio europeo de las lenguas.

- Valoración del autoempleo como alternativa para la inserción profesional.

- Valoración de las ventajas e inconvenientes del trabajo de equipo para la eficacia de la organización.

- Clases de equipos según las funciones que desempeñan.

- Características de un equipo de trabajo eficaz.

- Habilidades sociales. Técnicas de comunicación verbal y no verbal.

- Documentación utilizada en las reuniones de trabajo: convocatorias, actas y presentaciones.

- La participación en el equipo de trabajo. Análisis de los posibles roles de sus integrantes.

- Conflicto: características, fuentes y etapas del conflicto.

- Métodos para la resolución o supresión del conflicto: mediación, conciliación, arbitraje, juicio y negociación.

ANEXO IV. CONVALIDACIONES Y EXENCIONES

ANEXO IV

Convalidaciones entre módulos profesionales establecidos en el título de Técnico Superior en Administración de Sistemas Informáticos, al amparo de la Ley Orgánica 1/1990 y los establecidos en el título de Técnico Superior en Administración de Sistemas Informáticos en Red al amparo de la Ley Orgánica 2/2006.

ANEXO V. CORRESPONDENCIA ENTRE MÓDULOS PROFESIONALES Y UNIDADES DE COMPETENCIA

ANEXO V

A) Correspondencia de las unidades de competencia con los módulos profesionales para su convalidación.

B) Correspondencia de los módulos profesionales con las unidades de competencia para su acreditación

ANEXO VI. PROFESORADO

ANEXO VI

A) Atribución docente.

B) Titulaciones equivalentes a efectos de docencia.

C) Titulaciones requeridas para los centros privados.

ANEXO VI. ESPACIOS

ANEXO VI

Espacio formativo:

- Aula técnica.

- Laboratorio.

- Aula polivalente.

Gobierno de Navarra

Contacte con nosotros | Accesibilidad | Aviso legal | Mapa web