DOG - Xunta de Galicia -

Diario Oficial de Galicia
DOG Núm. 206 Martes, 26 de octubre de 2010 Pág. 17.677

I. DISPOSICIONES GENERALES

CONSELLERÍA DE EDUCACIÓN Y ORDENACIÓN UNIVERSITARIA

DECRETO 177/2010, de 1 de octubre, por el que se establece el currículo del ciclo formativo de grado superior correspondiente al título de técnico superior en administración de sistemas informáticos en red.

El Estatuto de autonomía de Galicia, en su artículo 31, determina que es competencia plena de la Comunidad Autónoma de Galicia la regulación y la administración de la enseñanza en toda su extensión, en sus niveles y grados, en sus modalidades y especialidades, sin perjuicio de lo dispuesto en el artículo 27 de la Constitución y en las leyes orgánicas que, con arreglo al apartado primero de su artículo 81, la desarrollen.

La Ley orgánica 5/2002, de 19 de junio, de las cualificaciones y de la formación profesional, tiene por objeto la ordenación de un sistema integral de formación profesional, cualificaciones y acreditación que responda con eficacia y transparencia a las demandas sociales y económicas a través de las modalidades formativas.

Dicha ley establece que la Administración general del Estado, de conformidad con lo que se dispone en el artículo 149.1º, 30ª y 7ª de la Constitución española, y previa consulta al Consejo General de Formación Profesional, determinará los títulos de formación profesional y los certificados de profesionalidad que constituirán las ofertas de formación profesional referidas al Catálogo Nacional de Cualificaciones Profesionales, creado por el Real decreto 1128/2003, de 5 de septiembre y modificado por el Real decreto 1416/2005, de 25 de noviembre, cuyos contenidos podrán ampliar las administraciones educativas en el ámbito de sus competencias.

Establece asimismo, que los títulos de formación profesional y los certificados de profesionalidad tendrán carácter oficial y con validez en todo el territorio del Estado y serán expedidos por las administraciones competentes, la educativa y la laboral respectivamente.

La Ley orgánica 2/2006, de 3 de mayo, de educación, establece en su capítulo III que se entiende por currículo el conjunto de objetivos, competencias básicas, contenidos, métodos pedagógicos y criterios de evaluación de cada una de las enseñanzas reguladas por la citada ley.

En su capítulo V establece las directrices generales de la formación profesional inicial y dispone que el Gobierno, previa consulta a las comunidades autónomas, establecerá las titulaciones correspondientes a los estudios de formación profesional, así como los aspectos básicos del currículo de cada una de ellas.

El Real decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la formación profesional del sistema educativo, estableció en su capítulo II la estructura de los títulos de formación profesional, tomando como base el Catálogo Nacional de Cualificaciones Profesionales, las directrices fijadas por la unión Europea y otros aspectos de interés social.

En su capítulo IV, dedicado a la definición del currículo por las administraciones educativas en desarrollo del artículo 6.3º de la Ley orgánica 2/2006, de 3 de mayo, de educación, establece que las administraciones educativas, en el ámbito de sus competencias, establecerán los currículos correspondientes ampliando y contextualizando los contenidos de los títulos a la realidad socioeconómica del territorio de su competencia, y respetando su perfil profesional.

El Decreto 114/2010, de 1 de julio, por el que se establece la ordenación general de la formación profesional del sistema educativo de Galicia, determina en sus capítulos III y IV, dedicados al currículo y a la organización de las enseñanzas, la estructura que deben seguir los currículos y los módulos profesionales de los ciclos formativos en la Comunidad Autónoma de Galicia.

Publicado el Real decreto 1629/2009, de 30 de octubre, por el que se establece el título de técnico superior en administración de sistemas informáticos en red, y sus correspondientes enseñanzas mínimas, y de acuerdo con su artículo 10.2º, le corresponde a la Consellería de Educación y Ordenación Universitaria establecer el currículo correspondiente en el ámbito de la Comunidad Autónoma de Galicia.

Con arreglo a lo anterior, este decreto desarrolla el currículo del ciclo formativo de formación profesional de técnico superior en administración de sistemas informáticos en red. Este currículo adapta la nueva titulación al campo profesional y de trabajo de la realidad socioeconómica gallega y a las necesidades de cualificación del sector productivo en cuanto a especialización y polivalencia, y posibilita una inserción laboral inmediata y una proyección profesional futura.

A estos efectos, y de acuerdo con lo establecido en el citado Decreto 114/2010, de 1 de julio, se determina la identificación del título, su perfil profesional, el entorno profesional, la prospectiva del título en el sector o en los sectores, las enseñanzas del ciclo formativo, la correspondencia de los módulos profesionales con las unidades de competencia para su acreditación, convalidación o exención, así como los parámetros del contexto formativo para cada módulo profesional en lo que se refiere a espacios, equipamientos, titulaciones y especialidades del profesorado, y sus equivalencias a efectos de docencia.

Asimismo, se determinan los accesos a otros estudios, las modalidades y las materias de bachillerato que facilitan la conexión con el ciclo formativo, las convalidaciones, exenciones y equivalencias, y la información sobre los requisitos necesarios según la legislación vigente para el ejercicio profesional, cuando proceda.

El currículo que se establece en este decreto se desarrolla teniendo en cuenta el perfil profesional del título a través de los objetivos generales que el alumnado debe alcanzar al finalizar el ciclo formativo y los objetivos propios de cada módulo profesional, expresados a través de una serie de resultados de aprendizaje, entendidos como las competencias que deben adquirir los alumnos y las alumnas en un contexto de aprendizaje, que les permitirán conseguir los logros profesionales necesarios para desarrollar sus funciones con éxito en el mundo laboral.

Asociado a cada resultado de aprendizaje se establece una serie de contenidos de tipo conceptual, procedemental y actitudinal redactados de modo integrado, que proporcionarán el soporte de información y destreza precisos para lograr las competencias profesionales, personales y sociales propias del perfil del título.

En este sentido, la inclusión del módulo de formación en centros de trabajo posibilita que el alumnado complete la formación adquirida en el centro educativo mediante la realización de un conjunto de actividades de producción y/o de servicios en situaciones reales de trabajo en el entorno productivo del centro, de acuerdo con las exigencias derivadas del Sistema Nacional de Cualificaciones y Formación Profesional.

El módulo de proyecto que se incluye en este ciclo formativo permitirá integrar de forma global los aspectos más destacables de las competencias profesionales, personales y sociales características del título que se abordaron en el resto de los módulos profesionales, con aspectos relativos al ejercicio profesional y a la gestión empresarial.

La formación relativa a la prevención de riesgos laborales dentro del módulo de formación y orientación laboral aumenta la empleabilidad del alumnado que supere estas enseñanzas y facilita su incorporación al mundo del trabajo, al capacitarlo para llevar a cabo responsabilidades profesionales equivalentes a las que precisan las actividades de nivel básico en prevención de riesgos laborales, establecidas en el Real decreto 39/1997, de 17 de enero, por el que se aprueba el reglamento de los servicios de prevención.

Con arreglo al artículo 10 del citado Decreto 114/2010, de 1 de julio, se establece la división de determinados módulos profesionales en unidades formativas de menor duración, con la finalidad de facilitar la formación a lo largo de la vida, respetando, en todo caso, la necesaria coherencia de la formación asociada a cada una de ellas.

De conformidad con lo expuesto, a propuesta del conselleiro de Educación y Ordenación Universitaria, en el ejercicio de la facultad otorgada por el artículo 34 de la Ley 1/1983, de 22 de febrero, reguladora de la Xunta y de su Presidencia, modificada por las leyes 11/1988, de 20 de octubre, 2/2007, de 28 de marzo, y 12/2007, de 27 de julio, con arreglo a los dictámenes del Consejo Gallego de Formación Profesional y del Consejo Escolar de Galicia, y previa deliberación del Consello de la Xunta de Galicia, en su reunión del día uno de octubre de dos mil diez,

DISPONGO:

Capítulo I

Disposiciones generales

Artículo 1º.-Objeto.

Este decreto establece el currículo que será de aplicación en la Comunidad Autónoma de Galicia para las enseñanzas de formación profesional relativas al título de técnico superior en administración de sistemas informáticos en red, determinado por el Real decreto 1629/2009, de 30 de octubre.

Capítulo ii

Identificación del título, perfil profesional, entorno profesional y prospectiva del título en el sector o en los sectores

Artículo 2º.-Identificación.

El título de técnico superior en administración de sistemas informáticos en red se identifica por los siguientes elementos:

-Denominación: administración de sistemas informáticos en red.

-Nivel: formación profesional de grado superior.

-Duración: 2.000 horas.

-Familia profesional: informática y comunicaciones.

-Referente europeo: CINE-5b (Clasificación Internacional Normalizada de la Educación).

Artículo 3º.-Perfil profesional del título.

El perfil profesional del título de técnico superior en administración de sistemas informáticos en red se determina por su competencia general, por sus competencias profesionales, personales y sociales, así como por la relación de cualificaciones y, en su caso, unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título.

Artículo 4º.-Competencia general.

La competencia general de este título consiste en configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad y la integridad de los recursos y de los servicios del sistema, con la calidad exigida y con arreglo a la reglamentación.

Artículo 5º.-Competencias profesionales, personales y sociales.

a) Administrar sistemas operativos de servidor, instalando y configurando el software en condiciones de calidad, para asegurar el funcionamiento del sistema.

b) Administrar servicios de red (web, mensajería electrónica, transferencia de archivos, etc.) instalando y configurando el software, en condiciones de calidad.

c) Administrar aplicaciones instalando y configurando el software en condiciones de calidad, para responder a las necesidades de la organización.

d) Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.

e) Mejorar el rendimiento del sistema configurando los dispositivos de hardware con arreglo a los requisitos de funcionamiento.

f) Evaluar el rendimiento de los dispositivos de hardware identificando posibilidades de mejora según las necesidades de funcionamiento.

g) Determinar la infraestructura de redes telemáticas, elaborando esquemas y seleccionando equipos y elementos.

h) Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.

i) Poner en práctica soluciones de alta disponibilidad, analizando las opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

j) Supervisar la seguridad física según especificaciones de fábrica y el plan de seguridad, para evitar interrupciones en la prestación de servicios del sistema.

k) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas, para prevenir fallos y ataques externos.

l) Administrar usuarios de acuerdo con las especificaciones de explotación, para garantizar los accesos y la disponibilidad de los recursos del sistema.

m) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.

n) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimento), en función de las cargas de trabajo y el plan de mantenimiento.

ñ) Efectuar consultas a la persona adecuada y saber respetar la autonomía del personal subordinado, informando cuando sea conveniente.

o) Mantener el espíritu de innovación y actualización en el ámbito de su trabajo para adaptarse a los cambios tecnológicos y organizativos de su entorno profesional.

p) Liderar situaciones colectivas que se puedan producir, mediando en conflictos personales y laborales, contribuyendo al establecimiento de un ambiente de trabajo agradable y actuando en todo momento de forma sincera, respetuosa y tolerante.

q) Resolver problemas y tomar decisiones individuales, siguiendo las normas y los procedimientos establecidos, definidos dentro del ámbito de su competencia.

r) Gestionar la propia carrera profesional, analizando las oportunidades de empleo, de autoempleo y de aprendizaje.

s) Participar de modo activo en la vida económica, social y cultural, con actitud crítica y responsable.

t) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, de planificación de la producción y de comercialización.

Artículo 6º.-Relación de cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título.

1. Cualificaciones profesionales completas incluidas en el título:

a) Gestión de sistemas informáticos, IFC152_3 (Real decreto 1087/2005, de 16 de septiembre), que incluye las siguientes unidades de competencia:

-UC0484_3: administrar los dispositivos de hardware del sistema.

-UC0485_3: instalar, configurar y administrar el software de base y de aplicación del sistema.

-UC0486_3: asegurar equipos informáticos.

b) Administración de servicios de internet, IFC156_3 (Real decreto 1087/2005, de 16 de septiembre), que incluye las siguientes unidades de competencia:

-UC0495_3: instalar, configurar y administrar el software para gestionar un entorno web.

-UC0496_3: instalar, configurar y administrar servicios de mensajería electrónica.

-UC0497_3: instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

-UC0490_3: gestionar servicios en el sistema informático.

c) Administración de bases de datos, IFC079_3 (Real decreto 295/2004, de 20 de febrero), que incluye las siguientes unidades de competencia:

-UC0223_3: configurar y explotar sistemas informáticos.

-UC0224_3: configurar y gestionar un sistema gestor de bases de datos.

-UC0225_3: configurar y gestionar la base de datos.

2. Cualificaciones profesionales incompletas:

Desarrollo de aplicaciones con tecnologías web, IFC154_3 (Real decreto 1087/2005, de 16 de septiembre).

-UC0493_3: implementar, verificar y documentar aplicaciones web en entornos internet, intranet y extranet.

Artículo 7º.-Entorno profesional.

1. Este profesional ejerce su actividad en el área de informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes (intranet, internet y/o extranet).

2. Las ocupaciones y los puestos de trabajo más relevantes son los siguientes:

-Técnico/a en administración de sistemas.

-Responsable de informática.

-Técnico/a en servicios de internet.

-Técnico/a en servicios de mensajería electrónica.

-Personal de apoyo y soporte técnico.

-Técnico/a en teleasistencia.

-Técnico/a en administración de base de datos.

-Técnico/a de redes.

-Supervisor/ora de sistemas.

-Técnico/a en servicios de comunicaciones.

-Técnico/a en entornos web.

Artículo 8º.-Prospectiva del título en el sector o en los sectores.

1. El perfil profesional de este título evoluciona hacia una mayor integración de los sistemas de gestión e intercambio de información en la pequeña y en la mediana empresa, al ser necesario que éstos sean cada vez más estables y seguros.

2. La intervención en sistemas informáticos destinados al control de la producción en el sector industrial está adquiriendo más importancia para este perfil, con el propósito esencial de asegurar la continuidad del servicio.

3. El aseguramiento de la funcionalidad y de la rentabilidad del sistema informático, sirviendo de apoyo al resto de departamentos de una organización, es un aspecto cada vez más relevante para este perfil profesional.

4. Las tareas de tratamiento y transferencia de datos e información deberán adaptarse a la normativa que regula tales aspectos.

5. La teleoperación, la asistencia técnica remota, la asistencia en línea y los telecentros se están configurando como elementos imprescindibles de respuesta a la demanda de asistencia técnica.

6. La presencia comercial de empresas en internet hace que aumente progresivamente el número de transacciones realizadas por este medio, por lo que es indispensable el aseguramiento de los sistemas y la custodia de datos.

7. Los rápidos avances y cambios tecnológicos del sector hacen que se demanden profesionales con actitudes favorables hacia la autoformación.

Capítulo iii

Enseñanzas del ciclo formativo y parámetros básicos

de contexto

Artículo 9º.-Objetivos generales.

Los objetivos generales de este ciclo formativo son los siguientes:

a) Analizar la estructura del software de base, comparando las características y las prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor.

b) Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor.

c) Instalar y configurar software de mensajería y transferencia de archivos, entre otros, teniendo en cuenta su aplicación y siguiendo documentación y especificaciones dadas, para administrar servicios de red.

d) Instalar y configurar software de gestión, siguiendo especificaciones y analizando entornos de aplicación, para administrar aplicaciones.

e) Instalar y administrar software de gestión, teniendo en cuenta su explotación, para implantar y gestionar bases de datos.

f) Configurar dispositivos de hardware, analizando sus características funcionales, para mejorar el rendimiento del sistema.

g) Configurar hardware de red, analizando sus características funcionales y teniendo en cuenta su campo de aplicación, para integrar equipos de comunicaciones.

h) Analizar tecnologías de interconexión y describir sus características y sus posibilidades de aplicación, para configurar la estructura de la red telemática y evaluar su rendimiento.

i) Elaborar esquemas de redes telemáticas utilizando software específico para configurar la estructura de las redes.

j) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para poner en marcha soluciones de alta disponibilidad.

k) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fábrica, para supervisar la seguridad física.

l) Aplicar técnicas de protección contra amenazas externas, así como tipificarlas y evaluarlas, para asegurar el sistema.

m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.

n) Asignar los accesos y los recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios.

ñ) Aplicar técnicas de monitorización, interpretar los resultados y relacionarlos con las medidas correctoras, para diagnosticar y corregir las disfunciones.

o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema, para gestionar el mantenimiento.

p) Identificar los cambios tecnológicos, organizativos, económicos y laborales en la actividad propia, analizando sus implicaciones en el ámbito de trabajo, para resolver problemas y mantener una cultura de actualización e innovación.

q) Identificar formas de intervención en situaciones colectivas, analizando el proceso de toma de decisiones y efectuando consultas para liderarlas.

r) Identificar y valorar las oportunidades de aprendizaje y su relación con el mundo laboral, analizando las ofertas y las demandas del mercado, para gestionar la propia carrera profesional.

s) Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado, para crear y gestionar una pequeña empresa.

t) Reconocer los derechos y los deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales, para participar en la ciudadanía democrática.

u) Analizar y valorar la participación, el respeto, la tolerancia y la igualdad de oportunidades, para hacer efectivo el principio de igualdad entre hombres y mujeres.

Artículo 10º.-Módulos profesionales.

Los módulos profesionales de este ciclo formativo, que se desarrollan en el anexo I de este decreto, son los que se desarrollan a continuación:

-MP0369. Implantación de sistemas operativos.

-MP0370. Planificación y administración de redes.

-MP0371. Fundamentos de hardware.

-MP0372. Gestión de bases de datos.

-MP0373. Lenguajes de marcas y sistemas de gestión de información.

-MP0374. Administración de sistemas operativos.

-MP0375. Servicios de red e internet.

-MP0376. Implantación de aplicaciones web.

-MP0377. Administración de sistemas gestores de bases de datos.

-MP0378. Seguridad y alta disponibilidad.

-MP0379. Proyecto de administración de sistemas informáticos en red.

-MP0380. Formación y orientación laboral.

-MP0381. Empresa e iniciativa emprendedora.

-MP0382. Formación en centros de trabajo.

Artículo 11º.-Espacios y equipamientos.

1. Los espacios y los equipamientos mínimos necesarios para el desarrollo de las enseñanzas de este ciclo formativo son los establecidos en el anexo II de este decreto.

2. Los espacios formativos establecidos respetarán la normativa sobre prevención de riesgos laborales, la normativa sobre seguridad y salud en el puesto de trabajo, y cuantas otras normas sean de aplicación.

3. Los espacios formativos establecidos pueden ser ocupados por diferentes grupos de alumnado que curse el mismo u otros ciclos formativos, o etapas educativas.

4. No es preciso que los espacios formativos identificados se diferencien mediante cerramientos.

5. La cantidad y las características de los equipamientos que se incluyen en cada espacio deberá estar en función del número de alumnos y alumnas, y serán los necesarios y suficientes para garantizar la calidad de la enseñanza y la adquisición de los resultados de aprendizaje.

6. El equipamiento dispondrá de la instalación necesaria para su correcto funcionamiento, cumplirá las normas de seguridad y prevención de riesgos, y cuantas otras sean de aplicación, y se respetarán los espacios o las superficies de seguridad que exijan las máquinas en funcionamiento.

Artículo 12º.-Profesorado.

1. La docencia de los módulos profesionales que constituyen las enseñanzas de este ciclo formativo corresponde al profesorado del cuerpo de catedráticos de enseñanza secundaria, del cuerpo de profesorado de enseñanza secundaria y del cuerpo de profesorado técnico de formación profesional, según proceda, de las especialidades establecidas en el anexo III A) de este decreto.

2. Las titulaciones requeridas para acceder a los cuerpos docentes citados son, con carácter general, las establecidas en el artículo 13 del Real decreto 276/2007, de 23 de febrero, por el que se aprueba el reglamento de ingreso, accesos y adquisición de nuevas especialidades en los cuerpos docentes al que se refiere la Ley orgánica 2/2006, de 3 de mayo, de educación, y se regula el régimen transitorio de ingreso al que se refiere la disposición transitoria decimoséptima de dicha ley. Las titulaciones equivalentes a las anteriores a efectos de docencia, para las especialidades del profesorado, son las recogidas en el anexo III B) de este decreto.

3. Las titulaciones requeridas para la impartición de los módulos profesionales que formen el título, para el profesorado de los centros de titularidad privada o de titularidad pública de otras administraciones distintas de las educativas, se concretan en el anexo III C) de este decreto.

La Consellería de Educación y Ordenación Universitaria establecerá un procedimiento de habilitación para ejercer la docencia, en el que se exigirá el cumplimiento de alguno de los siguientes requisitos:

-Que las enseñanzas conducentes a las titulaciones citadas engloben los objetivos de los módulos profesionales.

-Que se acredite mediante certificación una experiencia laboral de, por lo menos, tres años en el sector vinculado a la familia profesional, realizando actividades productivas en empresas relacionadas implícitamente con los resultados de aprendizaje.

Capítulo iv

Accesos y vinculación a otros estudios, y correspondencia de módulos profesionales con las unidades de competencia

Artículo 13º.-Preferencias para el acceso a este ciclo formativo en relación con las modalidades y las materias de bachillerato cursadas.

Tendrá preferencia para acceder a este ciclo formativo el alumnado que haya cursado la modalidad de bachillerato de ciencias y tecnología.

Artículo 14º.-Acceso a otros estudios y convalidaciones.

1. El título de técnico superior en administración de sistemas informáticos en red permite el acceso directo para cursar cualquier otro ciclo formativo de grado superior, en las condiciones de acceso que se establezcan.

2. Este título permite el acceso directo a las enseñanzas conducentes a los títulos universitarios de grado en las condiciones de admisión que se establezcan.

3. A efectos de facilitar el régimen de convalidaciones entre este título y las enseñanzas universitarias de grado, se asignan 120 créditos ECTS distribuidos entre los módulos profesionales de este ciclo formativo.

Artículo 15º.-Convalidaciones y exenciones.

1. Las convalidaciones de módulos profesionales de los títulos de formación profesional establecidos al amparo de la Ley orgánica 1/1990, de 3 de octubre, de ordenación general del sistema educativo, con los módulos profesionales de los títulos establecidos al amparo de la Ley orgánica 2/2006, de 3 de mayo, de educación, se establecen en el anexo IV de este decreto.

2. Serán objeto de convalidación los módulos profesionales comunes a varios ciclos formativos, de igual denominación, duración, contenidos, objetivos expresados como resultados de aprendizaje y criterios de evaluación, establecidos en los reales decretos por los que se fijan las enseñanzas mínimas de los títulos de formación profesional. No obstante lo anterior, y con arreglo al artículo 45.2º del Real decreto 1538/2006, de 15 de diciembre, quien haya superado el módulo profesional de formación y orientación laboral, o el módulo profesional de empresa e iniciativa emprendedora en cualquiera de los ciclos formativos correspondientes a los títulos establecidos al amparo de la Ley orgánica 2/2006, de 3 de mayo, de educación, tendrá convalidados dichos módulos en cualquier otro ciclo formativo establecido al amparo de la misma ley.

3. El módulo profesional de formación y orientación laboral de cualquier título de formación profesional podrá ser objeto de convalidación siempre que se cumplan los requisitos establecidos en el artículo 45.3º del Real decreto 1538/2006, de 15 de diciembre, que se acredite por lo menos un año de experiencia laboral y se posea el certificado de técnico en prevención de riesgos laborales, nivel básico, expedido con arreglo a lo dispuesto en el Real decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los servicios de prevención.

4. De acuerdo con lo establecido en el artículo 49 del Real decreto 1538/2006, de 15 de diciembre, podrá determinarse la exención total o parcial del módulo profesional de formación en centros de trabajo por su correspondencia con la experiencia laboral, siempre que se acredite una experiencia relacionada con este ciclo formativo en los términos previstos en dicho artículo.

Artículo 16º.-Correspondencia de los módulos profesionales con las unidades de competencia para su acreditación, convalidación o exención.

1. La correspondencia de las unidades de competencia con los módulos profesionales que forman las enseñanzas de este título para su convalidación o exención queda determinada en el anexo V A) de este decreto.

2. La correspondencia de los módulos profesionales que forman las enseñanzas de este título con las unidades de competencia para su acreditación queda determinada en el anexo V B) de este decreto.

Capítulo v

Organización de la impartición

Artículo 17º.-Distribución horaria.

Los módulos profesionales de este ciclo formativo se organizarán por el régimen ordinario según se establece en el anexo VI de este decreto.

Artículo 18º.-Unidades formativas.

1. De acuerdo con el artículo 10 do Decreto 114/2010, de 1 de julio, por el que se establece la ordenación general de la formación profesional en el sistema educativo de Galicia, y a fin de facilitar la formación a lo largo de la vida y servir de referente para su impartición, se establece en el anexo VII la división de determinados módulos profesionales en unidades formativas de menor duración.

2. La Consellería de Educación y Ordenación Universitaria determinará los efectos académicos de la división de los módulos profesionales en unidades formativas.

Artículo 19º.-Módulo de proyecto.

1. El módulo de proyecto incluido en el currículo de este ciclo formativo tiene por finalidad la integración efectiva de los aspectos más destacables de las competencias profesionales, personales y sociales características del título que se hayan abordado en el resto de los módulos profesionales, junto con aspectos relativos al ejercicio profesional y a la gestión empresarial. Se organizará sobre la base de la tutoría individual y colectiva. La atribución docente será a cargo del profesorado que imparta docencia en el ciclo formativo.

2. Se desarrollará tras la evaluación positiva de todos los módulos profesionales de formación en el centro educativo, coincidiendo con la realización de una parte del módulo profesional de formación en centros de trabajo y se evaluará una vez cursado éste, al objeto de posibilitar la incorporación de las competencias adquiridas en él.

Disposiciones adicionales

Primera.-Oferta en las modalidades semipresencial y a distancia de este título.

La impartición de las enseñanzas de los módulos profesionales de este ciclo formativo en las modalidades semipresencial o a distancia, que se ofrecerán únicamente por el régimen para las personas adultas, requerirá la autorización previa de la Consellería de Educación y Ordenación Universitaria, con arreglo al procedimiento que se establezca.

Segunda.-Titulaciones equivalentes y vinculación con las capacitaciones profesionales.

1. Los títulos que se relacionan a continuación tendrán los mismos efectos profesionales y académicos que el título de técnico superior en administración de sistemas informáticos en red, establecido en el Real decreto 1629/2009, de 30 de octubre, cuyo currículo para Galicia se desarrolla en este decreto:

-Título de técnico especialista en informática de empresas, rama administrativa y comercial, de la Ley 14/1970, de 4 de agosto, general de educación y financiación de la reforma educativa.

-Título de técnico especialista en informática de empresa, rama administrativa y comercial, de la Ley 14/1970, de 4 de agosto, general de educación y financiación de la reforma educativa.

-Título de técnico especialista en informática empresarial, rama administrativa y comercial, de la Ley 14/1970, de 4 de agosto, general de educación y financiación de la reforma educativa.

-Título de técnico superior en administración de sistemas informáticos, establecido por el Real decreto 1660/1994, de 22 de julio, cuyo currículo para Galicia fue establecido por el Decreto 224/1997, de 30 de julio.

2. La formación establecida en este decreto en el módulo profesional de formación y orientación laboral capacita para llevar a cabo responsabilidades profesionales equivalentes a las que precisan las actividades de nivel básico en prevención de riesgos laborales, establecidas en el Real decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los servicios de prevención.

Tercera.-Regulación del ejercicio de la profesión.

1. De conformidad con lo establecido en el Real decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la formación profesional del sistema educativo, los elementos recogidos en este decreto no constituyen regulación del ejercicio de profesión titulada alguna.

2. Asimismo, las equivalencias de titulaciones académicas establecidas en el apartado 1 de la disposición adicional segunda de este decreto se entenderán sin perjuicio del cumplimiento de las disposiciones que habilitan para el ejercicio de las profesiones reguladas.

Cuarta.-Accesibilidad universal en las enseñanzas de este título.

1. La Consellería de Educación y Ordenación Universitaria garantizará que el alumnado pueda acceder y cursar este ciclo formativo en las condiciones establecidas en la disposición final décima de la Ley 51/2003, de 2 de diciembre, de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad.

2. Las programaciones didácticas que desarrollan el currículo establecido en este decreto deberán tener en cuenta el principio de «diseño para todos». A tal efecto, recogerán las medidas necesarias a fin de que el alumnado pueda conseguir la competencia general del título, expresada a través de las competencias profesionales, personales y sociales, así como los resultados de aprendizaje de cada uno de los módulos profesionales.

En cualquier caso, estas medidas no podrán afectar de modo significativo a la consecución de los resultados de aprendizaje previstos para cada módulo profesional.

Quinta.-Autorización a centros privados para la impartición de las enseñanzas reguladas en este decreto.

La autorización a centros privados para la impartición de las enseñanzas de este ciclo formativo exigirá que desde el inicio del curso escolar se cumplan los requisitos de profesorado, espacios y equipamientos regulados en este decreto.

Sexta.-Desarrollo del currículo.

1. El currículo establecido en este decreto requiere un posterior desarrollo a través de las programaciones didácticas elaboradas por el equipo docente del ciclo formativo, conforme a lo establecido en el artículo 34 del Decreto 114/2010, de 1 de julio, por el que se establece la ordenación general de la formación profesional del sistema educativo de Galicia. Estas programaciones concretarán y adaptarán el currículo al entorno socioeconómico del centro, tomando como referencia el perfil profesional del ciclo formativo a través de sus objetivos generales y de los resultados de aprendizaje establecidos para cada módulo profesional.

2. Los centros educativos desarrollarán el presente currículo de acuerdo con lo establecido en el artículo 9 del Decreto 79/2010, de 20 de mayo, para el plurilingüismo en la enseñanza no universitario de Galicia.

Disposición transitoria

Única.-Centros privados con autorización para impartir ciclos formativos de formación profesional.

La autorización concedida a los centros educativos de titularidad privada para impartir las enseñanzas a las que se hace referencia en el Decreto 224/1997, de 30 de julio, por el que se establece el currículo del ciclo formativo de grado superior correspondiente al título de técnico superior en administración de sistemas informáticos, se entenderá referida a las enseñanzas reguladas en este decreto.

Disposición derogatoria

Única.-Derogación de normas.

Queda derogado el Decreto 224/1997, de 30 de julio, por el que se establece el currículo del ciclo formativo de grado superior correspondiente al título de técnico superior en administración de sistemas informáticos, y todas las disposiciones de igual o inferior rango que se opongan a lo dispuesto en este decreto, sin perjuicio de la disposición final primera.

Disposiciones finales

Primera.-Implantación de las enseñanzas recogidas en este decreto.

1. En el curso 2010-2011 se implantará el primer curso por el régimen ordinario y dejará de impartirse el primer curso de las enseñanzas a las que se hace referencia en el Decreto 224/1997, de 30 de julio, por el que se establece el currículo del ciclo formativo de grado superior correspondiente al título de técnico superior en administración de sistemas informáticos.

2. En el curso 2011-2012 se implantará el segundo curso por el régimen ordinario y dejará de impartirse el segundo curso de las enseñanzas a las que se hace referencia en Decreto 224/1997, de 30 de julio, por el que se establece el currículo del ciclo formativo de grado superior correspondiente al título de técnico superior en administración de sistemas informáticos.

3. En el curso 2010-2011 se implantarán las enseñanzas reguladas en este decreto por el régimen para las personas adultas.

Segunda.-Desarrollo normativo.

1. Se autoriza a la persona titular de la Consellería de Educación y Ordenación Universitaria a dictar las disposiciones que sean necesarias para la ejecución y el desarrollo de lo establecido en este decreto.

2. Se autoriza a la persona titular de la Consellería de Educación y Ordenación Universitaria a modificar el anexo II B), relativo a equipamientos, cuando por razones de obsolescencia o actualización tecnológica así se justifique.

Tercera.-Entrada en vigor.

Este decreto entrará en vigor el día siguiente al de su publicación en el Diario Oficial de Galicia.

Santiago de Compostela, uno de octubre de dos mil diez.

Alberto Núñez Feijóo

Presidente

Jesús Vázquez Abad

Conselleiro de Educación y Ordenación Universitaria

1. Anexo I

Módulos profesionales

1.1. Módulo profesional: implantación de sistemas operativos.

*Equivalencia en créditos ECTS: 15.

*Código: MP0369.

*Duración: 213 horas.

1.1.1. Unidad formativa 1: instalación y configuración de sistemas operativos.

*Código: MP0369_13.

*Duración: 71 horas.

1.1.1.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Instala sistemas operativos, previo análisis de sus características y tras interpretar la documentación técnica.

-CE1.1. Se han identificado los elementos funcionales de un sistema informático.

-CE1.2. Se han identificado las características, las funciones y la arquitectura de un sistema operativo.

-CE1.3. Se han comparado sistemas operativos, así como sus versiones y sus licencias de uso, en función de sus requisitos, de sus características y de los campos de aplicación.

-CE1.4. Se han instalado sistemas operativos.

-CE1.5. Se han realizado instalaciones desatendidas.

-CE1.6. Se han previsto y se han aplicado técnicas de actualización y recuperación del sistema.

-CE1.7. Se han arreglado incidencias del sistema y del proceso de inicio.

-CE1.8. Se han utilizado herramientas para conocer el software base instalado en el sistema y su origen.

-CE1.9. Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.

-CE1.10. Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos.

*RA2. Configura el sistema operativo, previo análisis de las necesidades de explotación del sistema informático.

-CE2.1. Se han planificado, se han creado y se han configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.

-CE2.2. Se ha asegurado el acceso al sistema mediante el uso de directivas locales de cuenta.

-CE2.3. Se han instalado, se han configurado y se han verificado protocolos de red.

-CE2.4. Se han analizado y se han configurado los métodos de resolución de nombres.

-CE2.5. Se han definido permisos de acceso a los recursos del sistema, empleando las capacidades del sistema de archivos y del sistema operativo.

-CE2.6. Se han administrado cuotas de disco.

-CE2.7. Se ha adaptado el uso de los sistemas operativos para sistemas portátiles.

-CE2.8. Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados.

-CE2.9. Se han documentado las tareas de configuración del software de base.

*RA3. Asegura la información del sistema utilizando copias de seguridad y sistemas tolerantes a fallos, y describe los procedimientos.

-CE3.1. Se han comparado diversos sistemas de archivos y se han analizado sus diferencias y las ventajas de su implementación.

-CE3.2. Se ha descrito la estructura de directorios del sistema operativo.

-CE3.3. Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías).

-CE3.4. Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas y volúmenes.

-CE3.5. Se han implantado sistemas de almacenamiento redundante.

-CE3.6. Se han puesto en práctica y se han automatizado planes de copias de seguridad.

-CE3.7. Se han documentado las operaciones realizadas y los métodos para la recuperación ante desastres.

1.1.1.2. Contenidos básicos.

BC1. Instalación del software base de un sistema informático.

*Estructura de un sistema informático.

*Digitalización de la información.

*Concepto de sistema operativo.

*Arquitectura de un sistema operativo.

*Funciones de un sistema operativo.

*Tipos de sistemas operativos.

*Licencias y tipos de licencias.

*Consideraciones previas a la instalación de sistemas operativos libres y propietarios.

*Instalación de sistemas operativos: requisitos, versiones y licencias.

*Instalaciones desatendidas.

*Implementación de archivos de respuestas.

*Interpretación, análisis y elaboración de manuales de instalación de sistemas operativos.

*Actualización de sistemas operativos.

*Archivos de inicio de sistemas operativos.

*Registro del sistema.

*Actualización y mantenimiento de controladores de dispositivos.

BC2. Administración de software de base.

*Administración de usuarios y grupos locales.

*Usuarios y grupos predeterminados.

*Directivas de cuenta locales.

*Seguridad de cuentas de usuario.

*Seguridad de contraseñas.

*Administración de perfiles locales de usuario.

*Configuración del protocolo TCP/IP en sistemas operativos cliente.

*Configuración de la resolución de nombres.

*Archivos de configuración de red. Configuraciones múltiples y configuraciones de respaldo.

*Resolución de problemas de conectividad del sistema operativo.

*Definición de permisos de uso de los archivos.

*Compartición de recursos en red. Definición de los permisos de acceso.

*Cuotas de disco. Niveles de cuota y niveles de advertencia.

*Adaptación de sistemas para ordenadores portátiles.

*Acceso a archivos de red sin conexión.

*Configuración de las opciones de accesibilidad del sistema operativo.

*Máquinas virtuales.

*Interpretación, análisis y elaboración de manuales de configuración de sistemas operativos.

BC3. Administración y aseguramiento de la información.

*Sistemas de archivos: características. Sistemas empleados en la actualidad. Sistemas de archivos distribuidos, transaccionales, cifrados, comprimidos y virtuales.

*Gestión de sistemas de archivos mediante comandos y entornos gráficos.

*Gestión de enlaces.

*Estructura de directorios de sistemas operativos libres y propietarios.

*Búsqueda de información del sistema mediante comandos y herramientas gráficas.

*Gestión de la información del sistema: rendimiento y estadísticas.

*Montaje y desmontaje de dispositivos en sistemas operativos: automatización.

*Herramientas de administración de discos: particiones y volúmenes; defragmentación y reconocimiento.

*Extensión de un volumen. Volúmenes distribuidos.

*Sistemas de tolerancia a fallos.

*Tipos de copias de seguridad.

*Planes y programación de copias de seguridad.

*Recuperación en caso de fallo del sistema.

*Discos de arranque y de recuperación.

*Copias de seguridad del sistema. Recuperación del sistema mediante consola. Puntos de recuperación.

1.1.2. Unidad formativa 2: gestión de dominios.

*Código: MP0369_23.

*Duración: 90 horas.

1.1.2.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Implanta dominios, para lo que define la topología y configura los servidores con el papel que representan en ella.

-CE1.1. Se han identificado las ventajas de los dominios, su nomenclatura, sus componentes y su funcionamiento.

-CE1.2. Se han identificado los requisitos necesarios para la implantación de dominios.

-CE1.3. Se han creado dominios, subdominios y bosques.

-CE1.4. Se han añadido y se han eliminado servidores a un dominio.

-CE1.5. Se han establecido relaciones de confianza entre dominios.

-CE1.6. Se han definido sitios y subredes.

-CE1.7. Se han gestionado los procedimientos de replicación de la información del dominio.

-CE1.8. Se han realizado operaciones de transferencia e implantación de roles sobre los servidores de un dominio.

-CE1.9. Se han llevado a cabo instalaciones desatendidas de controladores de dominio.

-CE1.10. Se ha documentado la estructura del dominio.

*RA2. Centraliza la información en servidores administrando estructuras de dominios, y analiza sus ventajas.

-CE2.1. Se han administrado cuentas de usuario y de equipos.

-CE2.2. Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales.

-CE2.3. Se han creado y se han administrado grupos de seguridad.

-CE2.4. Se han creado plantillas que faciliten la administración de usuarios con características similares.

-CE2.5. Se han organizado los objetos del dominio para facilitar su administración.

-CE2.6. Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento.

-CE2.7. Se han documentado las tareas realizadas.

*RA3. Administra el acceso a dominios respetando los requisitos de seguridad.

-CE3.1. Se han incorporado equipos al dominio.

-CE3.2. Se han configurado bloqueos para accesos no autorizados al dominio.

-CE3.3. Se ha administrado el acceso a los recursos del dominio.

-CE3.4. Se han tenido en cuenta los requisitos de seguridad.

-CE3.5. Se han implementado y se han verificado directivas de grupo.

-CE3.6. Se han asignado directivas de grupo.

-CE3.7. Se han documentado las tareas y las incidencias.

1.1.2.2. Contenidos básicos.

BC1. Implantación de dominios.

*Estructura cliente servidor.

*Protocolo LDAP.

*Concepto de dominio.

*Requisitos necesarios para montar un dominio.

*Servidores de dominio: estructura y topología.

*Bosques. Subdominios. Unidades organizativas.

*Controladores del dominio.

*Estaciones y servidores miembros de un dominio.

*Estrategias organizativas.

*Instalación de una infraestructura de dominio.

*Operaciones sobre los servidores de dominio.

*Establecimientos de relaciones de confianza.

*Sitios y subredes.

*Replicación de la información de los dominios.

*Servidores de catálogo global.

*Roles. Maestros de operaciones.

*Delegación de las funciones de administración.

*Realización de instalaciones desatendidas de servidores de dominio.

BC2. Administración de dominios.

*Herramientas gráficas y en línea de comandos para la administración de dominios.

*Objetos del dominio. Organización de los objetos en la estructura del dominio.

*Tipos de cuentas. Cuentas de usuarios y equipos.

*Administración de cuentas. Cuentas predeterminadas.

*Contraseñas. Bloqueos de cuenta.

*Perfiles móviles y obligatorios.

*Carpetas personales.

*Plantillas de usuario. Variables de entorno.

*Administración de grupos: tipos. Estrategias de anidado. Grupos predeterminados.

BC3. Gestión del acceso al dominio.

*Equipos del dominio.

*Permisos y derechos.

*Administración del acceso a recursos.

*Permisos de red. Permisos locales. Herencia. Permisos efectivos.

*Delegación de permisos.

*Listas de control de acceso.

*Directivas de grupo. Creación, enlace y distribución.

*Directivas de seguridad. Derechos de usuarios. Objetos de directiva. Ámbito de las directivas. Plantillas.

*Tareas de administración de las directivas de grupo.

*Herramientas de gestión de las directivas de grupo.

1.1.3. Unidad formativa 3: monitorización y mantenimiento de sistemas operativos.

*Código: MP0369_33.

*Duración: 52 horas.

1.1.3.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Detecta problemas de rendimiento monitorizando el sistema con las herramientas adecuadas, y documenta el procedimiento.

-CE1.1. Se han identificado los objetos monitorizables en un sistema informático.

-CE1.2. Se han identificado los tipos de sucesos.

-CE1.3. Se han utilizado herramientas de monitorización en tiempo real.

-CE1.4. Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema.

-CE1.5. Se han planificado y se han configurado alertas de rendimiento.

-CE1.6. Se han interpretado los registros de rendimiento almacenados.

-CE1.7. Se ha analizado el sistema mediante técnicas de simulación para mejorar el rendimiento.

-CE1.8. Se ha actuado sobre los servicios y los procesos en función de las necesidades del sistema.

-CE1.9. Se ha elaborado documentación de soporte y de incidencias.

*RA2. Audita el uso y el acceso a recursos, respetando las necesidades de seguridad del sistema.

-CE2.1. Se han identificado los objetos y los sucesos auditables.

-CE2.2. Se ha elaborado un plan de auditorías.

-CE2.3. Se han identificado las repercusiones de las auditorías en el rendimiento del sistema.

-CE2.4. Se han auditado sucesos correctos y erróneos.

-CE2.5. Se han auditado los intentos de acceso y los accesos a recursos del sistema.

-CE2.6. Se han gestionado los registros de auditoría.

-CE2.7. Se ha documentado el proceso de auditoría y sus resultados.

*RA3. Realiza tareas de mantenimiento y asistencia técnica asegurando el correcto funcionamiento de los sistemas informáticos.

-CE3.1. Se han identificado mecanismos de actualización del software base del sistema.

-CE3.2. Se ha configurado y se ha utilizado un servidor de actualizaciones.

-CE3.3. Se han planificado protocolos de actuación para resolver incidencias.

-CE3.4. Se han seguido los protocolos de actuación para resolver incidencias.

-CE3.5. Se ha dado asistencia técnica presencial y a través de la red.

-CE3.6. Se han documentado las incidencias observadas y su resolución.

1.1.3.2. Contenidos básicos.

BC1. Supervisión del rendimiento del sistema.

*Herramientas de monitorización en tiempo real.

*Herramientas de monitorización continuada.

*Herramientas de análisis del rendimiento.

*Tipos de sucesos.

*Registros de sucesos.

*Monitorización de sucesos.

*Gestión de aplicaciones, servicios, procesos y subprocesos.

*Monitorización de aplicaciones y procesos.

*Monitorización del sistema y de su rendimiento. Generación de registros de funcionamiento. Herramientas de análisis de los registros. Protocolo SNMP.

BC2. Auditorías.

*Requisitos de seguridad del sistema y de los datos.

*Objetivos de la auditoría.

*Ámbito de la auditoría. Aspectos auditables.

*Mecanismos de auditoría. Alarmas y acciones correctivas.

*Información del registro de auditoría.

*Técnicas y herramientas de auditoría.

*Informes de auditoría.

BC3. Resolución de incidencias y asistencia técnica.

*Interpretación, análisis y elaboración de documentación técnica.

*Servidores de actualizaciones automáticas.

*Partes de incidencias.

*Protocolos de actuación.

*Técnicas de asistencia remota a los usuarios.

1.1.4. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar las funciones de implantación de sistemas operativos y aplicaciones de un sistema informático, y contribuye a alcanzar la formación necesaria en la administración y en la explotación de servidores.

La función de implantación de sistemas operativos y aplicaciones incluye aspectos como:

-Búsqueda de los sistemas operativos adecuados al entorno de explotación.

-Instalación, mantenimiento y administración de sistemas operativos clientes.

-Instalación, mantenimiento y administración de servidores.

-Planificación, automatización y restauración de copias de seguridad.

-Monitorización del rendimiento de sistemas informáticos.

-Auditoría de sucesos y recursos de un sistema informático.

-Simulación de sistemas informáticos mediante el uso de máquinas virtuales.

-Instalación y mantenimiento de software a partir de documentación técnica.

-Resolución de incidencias.

-Asistencia técnica.

Las actividades profesionales asociadas a estas funciones se aplican en:

-Instalación y mantenimiento de sistemas operativos domésticos.

-Instalación y mantenimiento de sistemas operativos clientes y servidores.

-Explotación de sistemas informáticos.

-Administración de sistemas informáticos.

-Mantenimiento de sistemas informáticos.

-Asistencia técnica informática la usuarios y la empresas.

La formación del módulo contribuye a alcanzar los objetivos generales a), b), j), l), m), n), ñ), o) y p) del ciclo formativo, y las competencias profesionales, personales y sociales a), e), g,), f), k) y ñ).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo están relacionadas con:

-Análisis de los cambios y de las novedades que se producen en los sistemas operativos y en las aplicaciones.

-Uso de máquinas virtuales para simular sistemas.

-Correcta interpretación de documentación técnica.

-Instalación y actualización de sistemas operativos clientes.

-Instalación y mantenimiento de servidores independientes.

-Administración de servidores.

-Administración de dominios.

-Verificación de la seguridad de acceso al sistema.

-Elaboración de documentación técnica, partes de incidencias, manuales de uso, guías visuales, etc.

-Asistencia y resolución de problemas en la administración de sistemas operativos.

1.2. Módulo profesional: planificación y administración de redes.

*Equivalencia en créditos ECTS: 12.

*Código: MP0370.

*Duración: 213 horas.

1.2.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Reconoce la estructura de las redes de datos, e identifica sus elementos y sus principios de funcionamiento.

-CE1.1. Se han identificado los factores que impulsan la continua expansión y evolución de las redes de datos.

-CE1.2. Se han descrito las arquitecturas de red y sus niveles.

-CE1.3. Se ha descrito el funcionamiento de las pilas de protocolos en las arquitecturas de red.

-CE1.4. Se han reconocido los tipos de red y sus topologías.

-CE1.5. Se han presentado y se han descrito los elementos funcionales, físicos y lógicos de las redes de datos.

-CE1.6. Se han diferenciado los medios de transmisión utilizados en las redes.

-CE1.7. Se ha descrito el concepto de protocolo de comunicación.

-CE1.8. Se han diferenciado los dispositivos de interconexión de redes atendiendo al nivel funcional en el que se encuadren.

*RA2. Integra ordenadores y periféricos en redes cableadas e inalámbricas, y evalúa su funcionamiento y sus prestaciones.

-CE2.1. Se han identificado los estándares para redes cableadas e inalámbricas.

-CE2.2. Se han montado cables directos, cruzados y de consola.

-CE2.3. Se han utilizado comprobadores para verificar la conectividad de diversos tipos de cables.

-CE2.4. Se han utilizado protocolos de direccionamiento lógico para asignar direcciones de red y máscaras de subred.

-CE2.5. Se han configurado adaptadores de red bajo distintos sistemas operativos.

-CE2.6. Se han integrado dispositivos en redes, comprobándose su conectividad sobre distintas configuraciones.

-CE2.7. Se han utilizado aplicaciones para representar el mapa físico y lógico de una red.

-CE2.8. Se han montado redes de área local cableadas e inalámbricas.

-CE2.9. Se ha monitorizado la red mediante aplicaciones basadas en el protocolo SNMP.

*RA3. Administra conmutadores estableciendo opciones de configuración para su integración en la red.

-CE3.1. Se ha interpretado la documentación técnica de distintos conmutadores en los idiomas más empleados por la industria.

-CE3.2. Se han conectado conmutadores entre sí y con las estaciones de trabajo.

-CE3.3. Se ha interpretado la información que aportan los indicadores LED del conmutador.

-CE3.4. Se han utilizado diversos métodos para acceder al modo de configuración del conmutador.

-CE3.5. Se han identificado los archivos que guardan la configuración del conmutador.

-CE3.6. Se ha administrado la tabla de direcciones MAC del conmutador.

-CE3.7. Se ha configurado la seguridad del puerto.

-CE3.8. Se ha actualizado el sistema operativo del conmutador.

-CE3.9. Se han utilizado los comandos proporcionados por el sistema operativo del conmutador.

-CE3.10. Se ha verificado el funcionamiento del STP (Spanning Tree Protocol) en un conmutador.

-CE3.11. Se han modificado los parámetros que determinan el proceso de selección del puente raíz.

*RA4. Administra las funciones básicas de un encaminador (router) y establece opciones de configuración para su integración en la red.

-CE4.1. Se ha interpretado la documentación técnica de distintos encaminadores en los idiomas más empleados por la industria.

-CE4.2. Se ha interpretado la información que proporcionan los indicadores LED del encaminador.

-CE4.3. Se han utilizado distintos métodos para acceder al modo de configuración del encaminador.

-CE4.4. Se han identificado las etapas de la secuencia de arranque del encaminador.

-CE4.5. Se han utilizado los comandos para la configuración y la administración básica del encaminador.

-CE4.6. Se han identificado los archivos que guardan la configuración del encaminador y se han gestionado mediante los comandos correspondientes.

-CE4.7. Se han configurado rutas estáticas.

-CE4.8. Se han utilizado los comandos proporcionados por el sistema operativo del encaminador que permitan hacer el seguimiento de posibles incidencias.

-CE4.9. Se ha configurado el encaminador como servidor de direcciones IP dinámicas.

-CE4.10. Se han descrito las capacidades de filtrado de tráfico del encaminador.

-CE4.11. Se han utilizado comandos para gestionar listas de control de acceso.

*RA5. Configura redes locales virtuales e identifica su campo de aplicación.

-CE5.1. Se han descrito las ventajas del uso de redes locales virtuales (VLAN).

-CE5.2. Se han implementado VLAN.

-CE5.3. Se ha realizado el diagnóstico de incidencias en VLAN.

-CE5.4. Se han configurado enlaces troncales.

-CE5.5. Se ha utilizado un encaminador para interconectar diversas VLAN.

-CE5.6. Se han descrito las ventajas del uso de protocolos de administración centralizada de VLAN.

-CE5.7. Se han configurado los conmutadores para trabajar con arreglo a los protocolos de administración centralizada.

*RA6. Realiza tareas avanzadas de administración de red utilizando protocolos dinámicos de encaminamiento.

-CE6.1. Se han identificado las diferencias entre distintos protocolos de encaminamiento interior.

-CE6.2. Se han configurado protocolos de encaminamiento interior.

-CE6.3. Se han configurado redes con protocolos de encaminamiento interior.

-CE6.4. Se ha valorado la necesidad de utilizar máscaras de longitud variable en IPv4.

-CE6.5. Se ha dividido una red principal en subredes de distintos tamaños con VLSM.

-CE6.6. Se han realizado agrupaciones de redes con CIDR.

-CE6.7. Se ha realizado el diagnóstico de fallos en una red que utiliza protocolos dinámicos de encaminamiento.

*RA7. Conecta redes privadas a redes públicas aplicando diversas tecnologías.

-CE7.1. Se han descrito las ventajas y los inconvenientes del uso de la traducción de direcciones de red (NAT).

-CE7.2. Se ha utilizado NAT para realizar la traducción estática y dinámica de direcciones de red.

-CE7.3. Se han descrito las características de las tecnologías de redes públicas más empleadas.

-CE7.4. Se han descrito las características de la tecnología de redes inalámbricas de área extensa.

-CE7.5. Se han descrito las características de las tecnologías de comunicación para dispositivos móviles.

1.2.2. Contenidos básicos.

BC1. Caracterización de redes.

*Terminología: redes LAN, MAN y WAN. Topologías, arquitecturas y protocolos.

*Sistemas de numeración decimal, binario y hexadecimal: conversión entre sistemas.

*Arquitectura de redes.

*Encapsulado de la información.

*Modelo OSI.

*Modelo TCP/IP.

*Modelo OSI y Ethernet.

*Modelos de redes inalámbricas.

*Tipos de cableado de red.

BC2. Integración de elementos en una red.

*Medios físicos.

*Ancho de banda y tasa de transferencia.

*Cables metálicos (coaxial, STP, FTP y UTP).

*Armarios.

*Canales para cableado.

*Factores físicos que afectan la transmisión.

*Conexión inalámbrica. Espectros de onda de microondas y radio. Topologías.

*Asociación y autenticación en la WLAN.

*Direccionamiento físico.

*Dominios de colisión y de broadcast.

*Direccionamiento IP.

*Protocolos ARP y RARP.

*Direccionamiento dinámico (DHCP).

*Adaptadores cableados e inalámbricos: instalación y configuración.

*Tecnologías Ethernet.

*Tecnologías de redes inalámbricas.

*Monitorización de redes. Protocolo SNMP.

BC3. Configuración y administración de conmutadores.

*Manejo de la documentación técnica de conmutadores.

*Segmentación de la red: ventajas.

*Conmutadores y dominios de colisión y broadcast.

*Conexión al conmutador para su configuración.

*Configuración del conmutador.

*Configuración estática y dinámica de la tabla de direcciones MAC.

*Actualización del conmutador.

*Herramientas de administración del conmutador gráficas y de texto.

*Protocolos específicos.

BC4. Configuración y administración básica de encaminadores.

*Manejo de la documentación técnica de encaminadores.

*Componentes del encaminador.

*Configuración de encaminadores.

*Modos de conexión al encaminador para su configuración.

*Comandos para configuración y administración del encaminador.

*Configuración del encaminamiento estático.

*Definición y ubicación de listas de control de acceso (ACL).

BC5. Configuración de redes virtuales.

*Diseño de redes locales virtuales.

*Implantación y configuración de redes virtuales.

*Interconexión de redes virtuales.

*Administración centralizada de redes virtuales.

*Definición de enlaces troncales en los conmutadores y en los encaminadores: protocolo IEEE802.1Q.

BC6. Configuración y administración de protocolos dinámicos de encaminamiento.

*Protocolos encaminables y protocolos de encaminamiento (interior y exterior).

*Encaminamiento sin clase.

*Subdivisión de redes y uso de máscaras de longitud variable (VLSM).

*Protocolo RIPv2 en comparación con RIPv1.

*Configuración y administración de RIPv1 y de RIPv2.

*Configuración y administración de OSPF.

BC7. Configuración del acceso a internet desde una LAN.

*Direccionamiento interno y externo.

*NAT origen y NAT destino.

*NAT estático, dinámico, de sobrecarga (PAT) e inverso.

*Configuración de NAT.

*Diagnóstico de incidencias de NAT.

*Configuración de PAT.

*Redes públicas más empleadas.

*Redes inalámbricas de área extensa.

*Tecnologías de comunicación para dispositivos móviles.

1.2.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar la función de conectar ordenadores, dispositivos y electrónica de red en una red de área local.

La definición de estas funciones incluye aspectos como:

-Diseño de la estructura de una red local, con identificación de los elementos que deban integrarla.

-Conexión y configuración de los elementos de la red local.

-Monitorización de la red local.

-Resolución de incidencias físicas y lógicas de la red local.

-Creación de redes virtuales.

-Conexión de la red local a una red de área extensa.

Las actividades profesionales asociadas a esta función se aplican en:

-Diseño de redes de área local cableadas, inalámbricas y mixtas.

-Instalación y configuración de la electrónica de red, ordenadores y dispositivos en redes locales cableadas, inalámbricas y mixtas.

-La resolución de incidencias en redes locales cableadas, inalámbricas y mixtas.

La formación del módulo contribuye a alcanzar los objetivos generales f), g), h), i), k), ñ) y p) del ciclo formativo, y las competencias profesionales, personales y sociales b), e), f), g), h), m), n), ñ) y s).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Elección adecuada de los elementos de la red local.

-Interpretación de la documentación técnica de los elementos de la red local.

-Instalación y configuración de los elementos de la red local.

-Elaboración e interpretación de la documentación relativa a la organización de la red local.

-Resolución de problemas surgidos en la explotación de la red local.

1.3. Módulo profesional: fundamentos de hardware.

*Equivalencia en créditos ECTS: 6.

*Código: MP0371.

*Duración: 107 horas.

1.3.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Configura equipos microinformáticos, componentes y periféricos, y analiza sus características en relación con el conjunto.

-CE1.1. Se han identificado y se han caracterizado los dispositivos que constituyen los bloques funcionales de un equipo microinformático.

-CE1.2. Se ha descrito el papel de los elementos físicos y lógicos que intervienen en el proceso de puesta en marcha de un equipo.

-CE1.3. Se ha analizado la arquitectura general de un equipo y los mecanismos de conexión entre dispositivos.

-CE1.4. Se han ensamblado equipos microinformáticos, interpretando la documentación técnica, y se ha verificado el resultado final.

-CE1.5. Se han establecido los parámetros de configuración (hardware y software) de un equipo microinformático.

-CE1.6. Se han evaluado las prestaciones del equipo empleando utilidades específicas.

-CE1.7. Se han ejecutado utilidades de reconocimiento y diagnóstico.

-CE1.8. Se han identificado y se han documentado averías y sus causas.

-CE1.9. Se han utilizado herramientas de búsqueda vía web para obtener documentación, controladores de dispositivos y soporte técnico, y para solucionar errores.

-CE1.10. Se han clasificado los dispositivos periféricos y sus mecanismos de comunicación.

-CE1.11. Se han utilizado protocolos estándar de comunicación inalámbrica entre dispositivos.

*RA2. Instala software de propósito general, y evalúa sus características y los entornos de aplicación.

-CE2.1. Se han catalogado los tipos de software según su licencia, su distribución y su propósito.

-CE2.2. Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos.

-CE2.3. Se han utilizado herramientas para hacer particiones de disco.

-CE2.4. Se han instalado sistemas operativos y se ha verificado su compatibilidad con el hardware del sistema.

-CE2.5. Se han instalado y se han evaluado utilidades para la gestión de archivos, recuperación de datos, mantenimiento y optimización del sistema.

-CE2.6. Se han instalado y se han evaluado utilidades de seguridad básica.

-CE2.7. Se ha instalado y se ha evaluado software ofimático y de utilidad general.

-CE2.8. Se ha consultado la documentación y las ayudas interactivas.

-CE2.9. Se ha verificado la repercusión de la eliminación, la modificación y la actualización de las utilidades instaladas en el sistema.

-CE2.10. Se han probado y se han comprobado aplicaciones portables y no portables.

-CE2.11. Se han realizado inventarios del software instalado y las características de su licencia.

*RA3. Analiza y ejecuta procedimientos para recuperar el software base de un equipo, utilizando imágenes almacenadas en memoria auxiliar.

-CE3.1. Se ha reconocido la diferencia entre una instalación estándar y una preinstalación o imagen de software.

-CE3.2. Se han identificado los soportes de memoria auxiliar adecuados para el almacenamiento y la restauración de imágenes.

-CE3.3. Se han empleado diversas utilidades y soportes para realizar imágenes.

-CE3.4. Se han restaurado imágenes desde distintas localizaciones.

-CE3.5. Se han identificado y se han probado las secuencias de arranque configurables en un equipo.

*RA4. Implanta hardware específico de centros de procesado de datos (CPD), y analiza sus características y sus aplicaciones.

-CE4.1. Se han reconocido las diferencias entre las configuraciones de hardware de tipo personal y empresarial.

-CE4.2. Se han analizado entornos que requieran implantar soluciones de hardware específicas.

-CE4.3. Se han detallado componentes de hardware específicos para soluciones empresariales.

-CE4.4. Se han analizado los requisitos básicos de seguridad física, organización y condiciones medioambientales de un CPD.

-CE4.5. Se han implantado sistemas de alimentación ininterrumpida y estabilizadores de tensión.

-CE4.6. Se han manipulado correctamente dispositivos de almacenamiento para soluciones empresariales.

-CE4.7. Se han implantado sistemas de almacenamiento redundante y distribuido (RAID).

-CE4.8. Se ha ensamblado equipo específico de centros de procesado de datos interpretando la documentación técnica, y se ha verificado el resultado final.

-CE4.9. Se han documentado procedimientos, incidencias y parámetros utilizados en la instalación y en la configuración de dispositivos hardware.

-CE4.10. Se han utilizado herramientas de inventariado y se han registrado las características de los dispositivos de hardware.

-CE4.11. Se ha clasificado y se ha organizado la documentación técnica, los controladores, las utilidades y los accesorios del hardware.

*RA5. Cumple las normas de prevención de riesgos laborales y de protección medioambiental, e identifica los riesgos asociados, las medidas y los equipos para prevenirlos.

-CE5.1. Se han identificado los riesgos y el nivel de peligro que supone la manipulación de materiales, herramientas, utillaje, equipos y medios de transporte.

-CE5.2. Se ha operado con los equipos respetando las normas de seguridad.

-CE5.3. Se han identificado las causas más frecuentes de accidentes en la manipulación de equipos, herramientas, etc.

-CE5.4. Se han descrito los elementos de seguridad (protecciones, alarmas, pasos de emergencia, etc.) de las máquinas y de los equipos de protección individual (calzado, protección ocular, indumentaria, etc.) que se deben emplear en las operaciones de montaje y mantenimiento.

-CE5.5. Se ha relacionado la manipulación de equipos y herramientas con las medidas de seguridad y protección personal requeridas.

-CE5.6. Se han identificado las posibles fuentes de contaminación medioambiental.

-CE5.7. Se han clasificado los residuos generados para su retirada selectiva.

-CE5.8. Se ha valorado el orden y la limpieza de las instalaciones y de los equipos como primer factor de prevención de riesgos.

1.3.2. Contenidos básicos.

BC1. Configuración de equipos y periféricos: arquitectura de ordenadores.

*Esquema y estructura de un ordenador.

*Elementos funcionales y subsistemas.

*Unidades de medida de uso común en sistemas informáticos.

*Composición de un sistema informático: unidad central de proceso, memoria, subsistema de E/S, tipos de arquitecturas de bus e interfaces.

*Componentes de integración para el ensamblado de equipos informáticos.

-Chasis, alimentación y refrigeración.

-Placas base, procesadores y memorias.

-Dispositivos de almacenamiento. Controladoras.

-Periféricos. Adaptadores para la conexión de dispositivos.

-Mecanismos y técnicas de interconexión.

-Secuencia de arranque de un equipo.

-Instalación y configuración de dispositivos.

-Normas de seguridad.

*Manejo de documentación técnica en los idiomas más empleados por la industria.

*Webs de soporte técnico.

*Configuración y verificación de equipos.

*Software incrustado de configuración de un equipo.

*Utilidades de prestaciones, reconocimiento y diagnóstico.

*Técnicas de conexión y comunicación.

BC2. Instalación de software de utilidad y propósito general para un sistema informático.

*Licencias de software.

*Particiones de disco.

*Sistemas de archivos.

*Instalación y configuración de sistemas operativos libres y propietarios.

*Gestores de arranque.

*Tipos de aplicaciones.

*Aplicaciones portables y no portables.

*Instalación y prueba de aplicaciones.

*Necesidades de los entornos de explotación.

*Requisitos de las aplicaciones.

*Comparación de aplicaciones: evaluación y rendimiento.

*Software de propósito general:

-Ofimática y documentación electrónica.

-Imagen, diseño y multimedia.

-Programación.

-Clientes para servicios de internet.

-Software a medida.

*Utilidades:

-Compresores.

-Monitorización y optimización del sistema.

-Gestión de archivos y recuperación de datos.

-Gestión de discos. Fragmentación y partición.

-Inventariado de software.

-Seguridad.

-Antivirus, antiespías y cortafuegos (firewalls).

BC3. Creación y recuperación de imágenes de respaldo del software base de un sistema.

*Imágenes de respaldo.

*Preparación del sistema para crear y restaurar imágenes de respaldo.

*Utilidades libres y propietarias para la manipulación de imágenes de respaldo.

*Creación de imágenes.

*Recuperación de imágenes.

*Configuraciones de arranque del sistema.

BC4. Implantación de hardware en centros de procesado de datos (CPD).

*Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores.

*Estructura de un CPD: organización.

*Seguridad física.

*Componentes específicos en soluciones empresariales:

-Bastidores.

-Servidores en rack y servidores blad.

-Dispositivos de conexión en caliente.

-Cabinas de discos y configuraciones RAID.

-Sistemas NAS y SAN.

-Fuentes de alimentación.

-Control remoto.

-Dispositivos de copias de seguridad.

*Arquitecturas de alta disponibilidad.

*Inventariado del hardware: herramientas y automatización.

BC5. Cumplimiento de las normas de prevención de riesgos laborales y de protección medioambiental.

*Identificación de riesgos.

*Determinación de las medidas de prevención de riesgos laborales.

*Prevención de riesgos laborales en los procesos de montaje y mantenimiento.

*Equipos de protección individual.

*Normativa de prevención de riesgos laborales.

*Protección medioambiental y tratamiento de residuos.

1.3.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar la función de mantener sistemas en entornos personales y asociados a periféricos comunes. Además servirá para adquirir una visión global y actualizada del funcionamiento, la estructura, la organización, el hardware específico y el papel del administrador de sistemas de un centro de procesado de datos.

Las funciones de mantenimiento de sistemas incluyen aspectos como:

-Conocimiento y correcta manipulación de los elementos que forman el componente físico y lógico de los equipos.

-Reconocimiento y monitorización de equipos, a nivel físico y lógico.

-Organización e inventariado de los recursos físicos y lógicos de un sistema.

-Diagnóstico y resolución de averías.

-Puesta en marcha y mantenimiento de periféricos.

-Constante adaptación a los cambios y a las innovaciones en este ámbito.

Las actividades profesionales asociadas a estas funciones se aplican en:

-Mantenimiento de equipos (hardware y software).

-Puesta en marcha y mantenimiento de periféricos.

-Departamentos técnicos y comerciales especializados en equipos informáticos y periféricos, y en aplicaciones.

-Personal técnico en centros de procesado de datos.

La formación del módulo contribuye a alcanzar los objetivos generales f), k), m), ñ), p) y q) del ciclo formativo, y las competencias profesionales, personales y sociales e), f), j), m), n), ñ), o), p), r) y s).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo están relacionadas con:

-Identificación de los elementos que forman el componente físico de los equipos informáticos.

-Interpretación de la documentación técnica de estos elementos, para garantizar su manipulación y su uso correctos.

-Reconocimiento, diagnóstico y monitorizado de equipos.

-Diagnóstico planificado de equipos con problemas o averiados.

-Elaboración e interpretación de inventarios.

-Análisis comparativo de software de propósito general y utilidades.

-Análisis de la aplicación de las tecnologías de la información en diferentes entornos productivos, y caracterización de dichos entornos.

-Fomento de pautas de comportamiento a nivel profesional y personal específicas de un centro de procesado de datos.

-Conocimiento de los papeles y de las tareas en un centro de procesado de datos.

-Monitorización de dispositivos de hardware con herramientas específicas.

-Cumplimiento de las normas de prevención de riesgos laborales y protección medioambiental.

-Fomento de una visión global y actualizada del sector, así como el reconocimiento de nuevas tendencias y soluciones específicas en la administración de sistemas.

1.4. Módulo profesional: gestión de bases de datos.

*Equivalencia en créditos ECTS: 11.

*Código: MP0372.

*Duración: 187 horas.

1.4.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Reconoce los elementos de las bases de datos, analiza sus funciones y valora la utilidad de los sistemas gestores.

-CE1.1. Se han analizado los sistemas lógicos de almacenamiento y sus funciones.

-CE1.2. Se han identificado los tipos de bases de datos según el modelo de datos utilizado.

-CE1.3. Se han identificado los tipos de bases de datos en función de la ubicación de la información.

-CE1.4. Se ha reconocido la utilidad de un sistema gestor de bases de datos y sus ventajas frente a otros sistemas de almacenamiento.

-CE1.5. Se ha reconocido la importancia de los sistemas de información.

-CE1.6. Se ha descrito la función de cada elemento de un sistema gestor de bases de datos.

-CE1.7. Se han clasificado los sistemas gestores de bases de datos.

*RA2. Diseña modelos lógicos normalizados interpretando diagramas de entidad/relación.

-CE2.1. Se ha identificado el significado de la simbología propia de los diagramas de entidad/relación.

-CE2.2. Se han utilizado herramientas gráficas para representar el diseño lógico.

-CE2.3. Se han identificado las tablas del diseño lógico.

-CE2.4. Se han identificado los campos que forman parte de las tablas del diseño lógico.

-CE2.5. Se han identificado las relaciones entre las tablas del diseño lógico.

-CE2.6. Se han identificado los campos clave.

-CE2.7. Se ha realizado la transformación de esquemas E/R a esquemas relacionales.

-CE2.8. Se han aplicado las reglas de integridad.

-CE2.9. Se han aplicado las reglas de normalización ata un nivel adecuado.

-CE2.10. Se han identificado y se han documentado las restricciones que no se puedan plasmar en el diseño lógico.

*RA3. Realiza el diseño físico de bases de datos utilizando asistentes, herramientas gráficas y el lenguaje de definición de datos.

-CE3.1. Se han definido las estructuras físicas de almacenamiento.

-CE3.2. Se han creado bases de datos.

-CE3.3. Se han creado tablas.

-CE3.4. Se han seleccionado los tipos de datos adecuados.

-CE3.5. Se han creado tipos de datos definidos por el usuario.

-CE3.6. Se han definido los campos clave en las tablas.

-CE3.7. Se han aplicado todas las restricciones reflejadas en el diseño lógico.

-CE3.8. Se ha verificado el ajuste de la implementación al modelo mediante un conjunto de datos de prueba.

-CE3.9. Se han utilizado asistentes, herramientas gráficas y lenguaje de definición de datos.

-CE3.10. Se ha definido y se ha documentado el diccionario de datos.

*RA4. Consulta la información almacenada manejando asistentes, herramientas gráficas y el lenguaje de manipulación de datos.

-CE4.1. Se han identificado las herramientas y las sentencias para realizar consultas.

-CE4.2. Se han realizado consultas simples sobre una tabla.

-CE4.3. Se han realizado consultas que generan valores de resumen.

-CE4.4. Se han realizado consultas sobre el contenido de varias tablas mediante combinaciones internas.

-CE4.5. Se han realizado consultas sobre el contenido de varias tablas mediante combinaciones externas.

-CE4.6. Se han realizado consultas con subconsultas.

-CE4.7. Se han realizado consultas utilizando funciones básicas integradas en el SGBD.

-CE4.8. Se han valorado las ventajas y los inconvenientes de las opciones válidas para llevar a cabo una consulta determinada.

*RA5. Modifica la información almacenada utilizando asistentes, herramientas gráficas y el lenguaje de manipulación de datos.

-CE5.1. Se han identificado las herramientas y las sentencias para modificar el contenido de la base de datos.

-CE5.2. Se han insertado, se han borrado y se han actualizado datos en las tablas.

-CE5.3. Se ha añadido en una tabla la información resultante de la ejecución de una consulta.

-CE5.4. Se han adoptado medidas para mantener la integridad y la consistencia de la información.

-CE5.5. Se ha reconocido el funcionamiento de las transacciones.

-CE5.6. Se han anulado parcial o totalmente los cambios producidos por una transacción.

-CE5.7. Se han identificado los efectos de las políticas de bloqueo de registros.

*RA6. Gestiona la información almacenada en bases de datos programando guiones de sentencias.

-CE6.1. Se han identificado los tipos de guiones de sentencias que se pueden realizar en un sistema de bases de datos.

-CE6.2. Se ha descrito la sintaxis del lenguaje para la codificación de guiones de sentencias.

-CE6.3. Se han escrito secuencias de comandos y archivos de procesado por lotes empleando herramientas gráficas y con una utilidad de línea de comandos.

-CE6.4. Se han creado, se han modificado y se han eliminado procedimientos almacenados.

-CE6.5. Se han empleado parámetros en el diseño de procedimientos almacenados.

-CE6.6. Se han realizado procedimientos almacenados que utilizan instrucciones de control de flujo.

-CE6.7. Se han detectado y se han tratado errores al ejecutar procedimientos almacenados.

-CE6.8. Se han diseñado funciones definidas por el usuario.

-CE6.9. Se han identificado las ventajas y los usos más comunes de los desencadenadores.

-CE6.10. Se han documentado los guiones codificados, indicando las tareas que automatizan y los resultados que producen.

*RA7. Analiza y ejecuta tareas de aseguramiento de la información aplicando mecanismos de salvaguarda y transferencia.

-CE7.1. Se han identificado herramientas gráficas y en línea de comandos para la administración de copias de seguridad.

-CE7.2. Se han realizado copias de seguridad.

-CE7.3. Se han restaurado copias de seguridad.

-CE7.4. Se han identificado las herramientas para vincular, importar y exportar datos.

-CE7.5. Se han exportado datos a diversos formatos.

-CE7.6. Se han importado datos con distintos formatos.

-CE7.7. Se ha transferido información entre sistemas gestores.

-CE7.8. Se ha interpretado correctamente la información suministrada por los mensajes de error y los archivos de registro.

-CE7.9. Se ha interpretado la documentación técnica del SGBD en los idiomas más empleados por la industria.

1.4.2. Contenidos básicos.

BC1. Bases de datos y sistemas de almacenamiento de la información.

*Archivos: planos, indexados y accesos directos, etc.

*Bases de datos: conceptos, usos y tipos según el modelo de datos y la ubicación de la información.

*Otros sistemas de almacenamiento: XML, servicio de directorios, etc.

*Sistemas de información. Sistemas de información empresarial.

*Sistemas gestores de bases de datos: funciones, componentes y tipos.

BC2. Diseño lógico de bases de datos.

*Modelo de datos.

*Representación del problema: diagramas E/R, entidades, atributos y relaciones. Cardinalidad. Debilidad.

*Modelo E/R ampliado.

*Modelo lógico de datos. Metodología.

*Modelo relacional: terminología y características. Claves primarias y ajenas.

*Álgebra relacional. Cálculo relacional.

*Paso del diagrama E/R al modelo relacional.

*Normalización: dependencias funcionales. Formas normales. Justificación de la desnormalización.

*Modelo orientado a objetos: conceptos básicos. Diagrama de clases y de objetos.

BC3. Diseño físico de bases de datos.

*Herramientas gráficas aportadas por el sistema gestor para la implementación de la base de datos.

*Lenguaje de definición de datos.

*Creación, modificación y eliminación de bases de datos.

*Creación, modificación y eliminación de tablas.

*Tipos de datos. Tipos de datos definidos por el usuario.

*Implementación de restricciones.

BC4. Realización de consultas.

*Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas.

*Sentencia select.

*Selección y ordenación de registros. Tratamiento de valores nulos.

*Consultas de resumen. Agrupamiento de registros.

*Unión de consultas.

*Combinaciones internas y externas.

*Subconsultas.

*Funciones básicas integradas en el SGBD.

BC5. Edición de los datos.

*Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información.

*Sentencias insert, select info, delete y update.

*Subconsultas y combinaciones en sentencias de edición.

*Mantenimiento de la integridad referencial.

*Transacciones. Sentencias de procesado de transacciones.

*Acceso simultáneo a los datos: políticas de bloqueo.

BC6. Construcción de guiones.

*Tipos de guiones: secuencias de comandos y archivos de procesado por lotes, procedimientos almacenados, funciones definidas por el usuario y disparadores.

*Herramientas disponibles para la codificación, la depuración y la prueba de guiones de sentencias.

*Técnicas de diseño estructurado.

*Lenguaje de programación de guiones: tipos de datos, identificadores y variables. Operadores. Estructuras de control.

*Cursores.

*Librerías básicas disponibles desde el lenguaje de programación.

BC7. Gestión de la seguridad de los datos.

*Copias de seguridad: tipos y planificación.

*Herramientas gráficas y utilidades aportadas por el sistema gestor para la realización y la recuperación de copias de seguridad.

*Sentencias para la realización y la recuperación de copias de seguridad.

*Herramientas gráficas y utilidades para vinculación, importación y exportación de datos.

*Herramientas de verificación de integridad de la base de datos.

*Transferencia de datos entre sistemas gestores.

*Recuperación de fallos. Principales fallos de una base de datos.

*Herramientas del SGBD para la recuperación ante fallos.

*Documentación de las medidas y de la política de seguridad.

1.4.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar la función de gestor de bases de datos.

La gestión de bases de datos incluye aspectos como:

-Planificación y realización del diseño físico de una base de datos.

-Planificación y manipulación de datos.

-Planificación y realización de consultas.

-Planificación y ejecución de importaciones, exportaciones y migraciones de datos.

-Planificación y aplicación de medidas de aseguramiento de la información.

Las actividades profesionales asociadas a esta función se aplican en:

-Implantación de bases de datos.

-Gestión de la información almacenada en bases de datos.

La formación del módulo contribuye a alcanzar los objetivos generales d), e) y m) del ciclo formativo, y las competencias profesionales, personales y sociales c), d) y m).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Interpretación de diseños lógicos de bases de datos.

-Realización del diseño físico de una base de datos a partir de un diseño lógico.

-Implementación de bases de datos.

-Realización de operaciones con datos almacenados.

-Importación y exportación de datos.

-Aseguramiento de la información.

1.5. Módulo profesional: lenguajes de marcas y sistemas de gestión de información.

*Equivalencia en créditos ECTS: 7.

*Código: MP0373.

*Duración: 133 horas.

1.5.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Reconoce las características de lenguajes de marcas analizando e interpretando fragmentos de código.

-CE1.1. Se han identificado las características generales de los lenguajes de marcas.

-CE1.2. Se han clasificado los lenguajes de marcas y se han identificado los más relevantes.

-CE1.3. Se han diferenciado sus ámbitos de aplicación.

-CE1.4. Se han reconocido sus ventajas en el tratamiento de la información.

-CE1.5. Se ha reconocido la necesidad y los ámbitos específicos de aplicación de un lenguaje de marcas de propósito general.

-CE1.6. Se han analizado las características propias del lenguaje XML.

-CE1.7. Se ha identificado la estructura de un documento XML y sus reglas sintácticas.

-CE1.8. Se ha contrastado la necesidad de crear documentos XML bien formados y la influencia en su procesado.

-CE1.9. Se han identificado las ventajas de los espacios de nombres.

*RA2. Utiliza lenguajes de marcas para la transmisión de información a través de la web, analiza la estructura de los documentos e identifica sus elementos.

-CE2.1. Se han identificado y se han clasificado los lenguajes de marcas relacionadas con la web y sus versiones.

-CE2.2. Se ha analizado la estructura de un documento HTML y se han identificado sus secciones.

-CE2.3. Se ha reconocido la funcionalidad de las etiquetas y de los atributos principales del lenguaje HTML.

-CE2.4. Se han establecido las semejanzas y las diferencias entre los lenguajes HTML y XHTML.

-CE2.5. Se ha reconocido la utilidad de XHTML en los sistemas de gestión de información.

-CE2.6. Se han utilizado herramientas en la creación de documentos web.

-CE2.7. Se han identificado las ventajas del uso de hojas de estilo.

-CE2.8. Se han aplicado hojas de estilo.

*RA3. Genera canales de contenidos analizando y utilizando tecnologías de sindicación.

-CE3.1. Se han identificado las ventajas de la sindicación de contenidos en la gestión y en la transmisión de la información.

-CE3.2. Se han definido sus ámbitos de aplicación.

-CE3.3. Se han analizado las tecnologías en las que se basa la sindicación de contenidos.

-CE3.4. Se ha identificado la estructura y la sintaxis de un canal de contenidos.

-CE3.5. Se han creado y se han validado canales de contenidos.

-CE3.6. Se ha comprobado la funcionalidad de los canales y el acceso a ellos.

-CE3.7. Se han utilizado herramientas específicas como agregadores y directorios de canales.

*RA4. Establece mecanismos de validación para documentos XML utilizando métodos para definir su sintaxis y su estructura.

-CE4.1. Se ha establecido la necesidad de describir la información transmitida en los documentos XML y sus reglas.

-CE4.2. Se han identificado las tecnologías relacionadas con la definición de documentos XML.

-CE4.3. Se ha analizado la estructura y la sintaxis específica utilizada en la descripción.

-CE4.4. Se han creado descripciones de documentos XML.

-CE4.5. Se han utilizado descripciones en la elaboración y en la validación de documentos XML.

-CE4.6. Se han asociado las descripciones con los documentos.

-CE4.7. Se han utilizado herramientas específicas.

-CE4.8. Se han documentado las descripciones.

*RA5. Realiza conversiones sobre documentos XML utilizando técnicas y herramientas de procesado.

-CE5.1. Se ha identificado la necesidad de la conversión de documentos XML.

-CE5.2. Se han establecido ámbitos de aplicación.

-CE5.3. Se han analizado las tecnologías implicadas y su modo de funcionamiento.

-CE5.4. Se ha descrito la sintaxis específica utilizada en la conversión y en la adaptación de documentos XML.

-CE5.5. Se han creado especificaciones de conversión.

-CE5.6. Se han identificado y se han caracterizado herramientas específicas relacionadas con la conversión de documentos XML.

-CE5.7. Se han realizado conversiones con diversos formatos de salida.

-CE5.8. Se han documentado y se han depurado las especificaciones de conversión.

*RA6. Gestiona información en formato XML analizando y utilizando tecnologías de almacenamiento y lenguajes de consulta.

-CE6.1. Se han identificado los principales métodos de almacenamiento de la información usada en documentos XML.

-CE6.2. Se han identificado los inconvenientes de almacenar información en formato XML.

-CE6.3. Se han establecido tecnologías eficientes de almacenamiento de información en función de sus características.

-CE6.4. Se han utilizado sistemas gestores de bases de datos relacionales en el almacenamiento de información en formato XML.

-CE6.5. Se han utilizado técnicas específicas para crear documentos XML a partir de información almacenada en bases de datos relacionales.

-CE6.6. Se han identificado las características de los sistemas gestores de bases de datos nativas XML.

-CE6.7. Se han instalado y se han analizado sistemas gestores de bases de datos nativas XML.

-CE6.8. Se han utilizado técnicas para gestionar la información almacenada en bases de datos nativas XML.

-CE6.9. Se han identificado lenguajes y herramientas para el tratamiento y el almacenamiento de información y su inclusión en documentos XML.

*RA7. Trabaja con sistemas empresariales de gestión de información realizando tareas de importación, integración, aseguramiento y extracción de la información.

-CE7.1. Se han reconocido las ventajas de los sistemas de gestión y planificación de recursos empresariales.

-CE7.2. Se han evaluado las características de las principales aplicaciones de gestión empresarial.

-CE7.3. Se han instalado aplicaciones de gestión empresarial.

-CE7.4. Se han configurado y se han adaptado las aplicaciones.

-CE7.5. Se ha establecido y se ha verificado el acceso seguro a la información.

-CE7.6. Se han generado informes.

-CE7.7. Se han realizado tareas de integración con aplicaciones ofimáticas.

-CE7.8. Se han realizado procedimientos de extracción de información para su tratamiento y su incorporación a diversos sistemas.

-CE7.9. Se han realizado tareas de asistencia y resolución de incidencias.

-CE7.10. Se han elaborado documentos relativos a la explotación de la aplicación.

1.5.2. Contenidos básicos.

BC1. Lenguajes de marcas.

*Características.

*Identificación de ámbitos de aplicación.

*Clasificación.

*XML: estructura y sintaxis.

*Etiquetas.

*Herramientas de edición.

*Elaboración de documentos XML bien formados.

*Utilización de espacios de nombres en XML.

BC2. Uso de lenguajes de marcas en entornos web.

*HTML: estructura de una página web.

*Identificación de etiquetas y atributos de HTML.

*XHTML: diferencias sintácticas y estructurales con HTML.

*Ventajas de XHTML sobre HTML.

*Versiones de HTML y de XHTML.

*Herramientas de diseño web.

*Transmisión de información mediante lenguajes de marcas.

*Hojas de estilo.

BC3. Aplicación de los lenguajes de marcas a la sindicación de contenidos.

*Ventajas.

*Ámbitos de aplicación.

*Estructura de los canales de contenidos.

*Tecnologías de creación de canales de contenidos.

*Validación.

*Utilización de herramientas.

*Directorios de canales de contenidos.

*Agregadores. Tipos y funcionamiento.

BC4. Definición de esquemas y vocabularios en XML.

*Definición de la estructura y sintaxis de documentos XML.

*Uso de métodos de definición de documentos XML.

*Creación de descripciones.

*Asociación con documentos XML.

*Validación.

*Herramientas de creación y validación.

*Documentación de especificaciones.

BC5. Conversión y adaptación de documentos XML.

*Técnicas de transformación de documentos XML.

*Formatos de salida.

*Ámbitos de aplicación.

*Descripción de la estructura y de la sintaxis.

*Utilización de plantillas.

*Uso de herramientas de procesado.

*Verificación del resultado.

*Depuración.

*Elaboración de documentación.

BC6. Almacenamiento de información.

*Sistemas de almacenamiento de información.

*Inserción y extracción de información en XML.

*Técnicas de búsqueda de información en documentos XML.

*Lenguajes de consulta y manipulación.

*Almacenamiento XML nativo.

*Herramientas de tratamiento y almacenamiento de información en formato XML.

BC7. Sistemas de gestión empresarial.

*Instalación.

*Identificación de flujos de información.

*Adaptación y configuración.

*Integración de módulos.

*Elaboración de informes.

*Planificación, implantación y verificación de la seguridad.

*Integración con aplicaciones ofimáticas.

*Exportación de información.

1.5.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar la función de gestión y explotación de sistemas de información.

La gestión y explotación de sistemas de información incluye aspectos como:

-Uso de lenguajes de marcado en el tratamiento y en la transmisión de la información.

-Publicación y difusión de información mediante tecnologías de sindicación de contenidos.

-Caracterización de la información transmitida y almacenada.

-Adaptación de la información a las tecnologías utilizadas en su presentación, en su transmisión y en su almacenamiento.

-Almacenamiento y recuperación de la información.

-Implantación y adaptación de sistemas de gestión empresarial.

Las actividades profesionales asociadas a esta función se aplican en:

-Almacenamiento y transmisión de la información.

-Uso de tecnologías web para la publicación y la difusión de información.

-Explotación de sistemas empresariales de gestión de información.

La formación del módulo contribuye a alcanzar los objetivos generales c), d), e) y r) del ciclo formativo, y las competencias profesiones, personales y sociales b) y c).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Caracterización y transmisión de la información utilizando lenguajes de marcado.

-Publicación y difusión de información en la web.

-Uso de técnicas de transformación y adaptación de la información.

-Almacenamiento de la información.

-Gestión de información en sistemas específicos orientados a entornos empresariales.

1.6. Módulo profesional: administración de sistemas operativos.

*Equivalencia en créditos ECTS: 8.

*Código: MP0374.

*Duración: 140 horas.

1.6.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Administra el servicio de directorio, interpreta especificaciones y lo integra en una red.

-CE1.1. Se han identificado la función, los elementos y las estructuras lógicas del servicio de directorio.

-CE1.2. Se ha determinado y se ha creado el esquema del servicio de directorio.

-CE1.3. Se ha realizado la instalación del servicio de directorio en el servidor.

-CE1.4. Se ha realizado la configuración y la personalización del servicio de directorio.

-CE1.5. Se ha integrado el servicio de directorio con otros servicios.

-CE1.6. Se han aplicado filtros de búsqueda en el servicio de directorio.

-CE1.7. Se ha utilizado el servicio de directorio como mecanismo de acreditación centralizada de los usuarios en una red.

-CE1.8. Se ha realizado la configuración del cliente para su integración en el servicio de directorio.

-CE1.9. Se han utilizado herramientas gráficas y comandos para la administración del servicio de directorio.

-CE1.10. Se ha documentado la estructura y la implantación del servicio de directorio.

*RA2. Administra y describe procesos del sistema, aplicando criterios de seguridad y eficiencia.

-CE2.1. Se ha descrito el concepto de proceso del sistema, los tipos, los estados y el ciclo de vida.

-CE2.2. Se han utilizado interrupciones y excepciones para describir los eventos internos del procesador.

-CE2.3. Se ha diferenciado entre programa, proceso e hilo.

-CE2.4. Se han realizado tareas de creación, manipulación y terminación de procesos.

-CE2.5. Se ha utilizado el sistema de archivos como medio lógico para el registro y la identificación de los procesos del sistema.

-CE2.6. Se han utilizado herramientas gráficas y comandos para el control y el seguimiento de los procesos del sistema.

-CE2.7. Se ha comprobado la secuencia de arranque del sistema, los procesos implicados y la relación entre ellos.

-CE2.8. Se han tomado medidas de seguridad ante la aparición de procesos no identificados.

-CE2.9. Se han documentado los procesos habituales del sistema, su función y la relación entre ellos.

*RA3. Gestiona la automatización de tareas del sistema, aplicando criterios de eficiencia y utilizando comandos y herramientas gráficas.

-CE3.1. Se han descrito las ventajas de la automatización de las tareas repetitivas en el sistema.

-CE3.2. Se han utilizado los comandos del sistema para la planificación de tareas.

-CE3.3. Se han establecido restricciones de seguridad.

-CE3.4. Se han realizado planificaciones de tareas repetitivas o puntuales relacionadas con la administración del sistema.

-CE3.5. Se ha automatizado la administración de cuentas.

-CE3.6. Se han instalado, se han configurado y se han utilizado herramientas gráficas para la planificación de tareas.

-CE3.7. Se han documentado los procesos programados.

*RA4. Administra de modo remoto el sistema operativo en red aplicando criterios de seguridad.

-CE4.1. Se han descrito métodos de acceso y administración remota de sistemas.

-CE4.2. Se ha diferenciado entre los servicios orientados a sesión y los no orientados a sesión.

-CE4.3. Se han utilizado herramientas de administración remota suministradas por el propio sistema operativo.

-CE4.4. Se han instalado servicios de acceso y administración remota.

-CE4.5. Se han utilizado comandos y herramientas gráficas para gestionar los servicios de acceso y administración remota.

-CE4.6. Se han creado y se han configurado cuentas de usuario para el acceso remoto.

-CE4.7. Se han realizado pruebas de acceso y administración remota entre sistemas heterogéneos.

-CE4.8. Se han utilizado mecanismos de encriptación de la información transferida.

-CE4.9. Se han documentado los procesos y los servicios del sistema administrados de modo remoto.

*RA5. Administra servidores de impresión, describe sus funciones e los integra en una red.

-CE5.1. Se ha descrito la funcionalidad de los sistemas y de los servidores de impresión.

-CE5.2. Se han identificado los puertos y los protocolos utilizados.

-CE5.3. Se han utilizado las herramientas para la gestión de impresoras integradas en el sistema operativo.

-CE5.4. Se han compartido impresoras en red entre sistemas operativos diferentes.

-CE5.5. Se ha instalado y se ha configurado un servidor de impresión en entorno web.

-CE5.6. Se han creado y se han clasificado impresoras lógicas.

-CE5.7. Se han creado usuarios y grupos de impresión.

-CE5.8. Se han gestionado impresoras y colas de trabajos mediante comandos y herramientas gráficas.

-CE5.9. Se ha documentado la configuración del servidor de impresión y de las impresoras creadas.

*RA6. Integra sistemas operativos libres y propietarios, con garantía de su interoperabilidad.

-CE6.1. Se ha identificado la necesidad de compartir recursos en red entre diferentes sistemas operativos.

-CE6.2. Se han establecido niveles de seguridad para controlar el acceso del cliente a los recursos compartidos en red.

-CE6.3. Se ha comprobado la conectividad de la red en un escenario heterogéneo.

-CE6.4. Se ha descrito la funcionalidad de los servicios que permitan compartir recursos en red.

-CE6.5. Se han instalado y se han configurado servicios para compartir recursos en red.

-CE6.6. Se ha comprobado el funcionamiento de los servicios instalados.

-CE6.7. Se ha trabajado en grupo para acceder a sistemas de archivos e impresoras en red desde equipos con diferentes sistemas operativos.

-CE6.8. Se ha documentado la configuración de los servicios instalados.

*RA7. Utiliza lenguajes de guiones en sistemas operativos para administrar sus servicios.

-CE7.1. Se han utilizado y se han combinado las estructuras del lenguaje para crear guiones.

-CE7.2. Se han utilizado herramientas para depurar errores sintácticos y de ejecución.

-CE7.3. Se han interpretado guiones de configuración del sistema operativo.

-CE7.4. Se han realizado cambios y adaptaciones de guiones del sistema.

-CE7.5. Se han creado y se han probado guiones de administración de servicios y de tareas.

-CE7.6. Se han implantado guiones en sistemas libres y propietarios.

-CE7.7. Se han consultado y se han utilizado librerías de funciones.

-CE7.8. Se han documentado los guiones creados.

1.6.2. Contenidos básicos.

BC1. Administración de servicio de directorio.

*Servicio de directorio: definición, elementos y nomenclatura. LDAP.

*Esquema del servicio de directorio.

*Controladores de dominio.

*Instalación, configuración y personalización del servicio de directorio.

*Creación de dominios.

*Objetos que administra un dominio: usuarios, grupos, equipos, etc.

*Herramientas gráficas de administración del servicio de directorio.

BC2. Administración de procesos del sistema.

*Procesos: tipos, estados y estructura.

*Hilos de ejecución.

*Transiciones de estados.

*Prioridades.

*Búsqueda de información del sistema.

*Sistema de archivos virtual.

*Gestión de los procesos del sistema. Línea de orden. Entorno gráfico.

*Secuencia de arranque del sistema. Demos.

BC3. Automatización de tareas del sistema.

*Comandos de planificación de tareas.

*Restricciones de seguridad.

*Administración de cuentas.

*Herramientas gráficas y de texto para la planificación de tareas.

BC4. Instalación, configuración y uso de servicios de acceso y administración remota.

*Terminales en modo texto.

*Escritorio remoto.

*Protocolos de acceso remoto y puertos implicados.

*Servicios de acceso remoto del propio sistema operativo.

*Herramientas gráficas para la administración remota.

*Administración remota encriptada.

BC5. Administración de servidores de impresión.

*Sistemas de impresión.

*Puertos y protocolos de impresión.

*Impresoras en red.

*Servidores de impresión.

*Usuarios y grupos de impresión.

*Órdenes para la gestión de impresoras y trabajos.

*Herramientas para la gestión de impresoras y trabajos.

BC6. Integración de sistemas operativos en red libres y propietarios.

*Descripción de escenarios heterogéneos.

*Instalación, configuración y uso de servicios de red para compartir recursos.

*Configuración de recursos compartidos en red.

*Uso de redes heterogéneas.

*Seguridad de acceso por red.

BC7. Aplicación de lenguajes de guiones en sistemas operativos libres y propietarios.

*Estructuras básicas de los lenguajes de guiones.

*Herramientas para la creación y la depuración de guiones.

*Creación y depuración de guiones.

*Interpretación de guiones del sistema. Adaptaciones.

*Uso de extensiones de comandos para tareas de administración.

*Librerías de funciones.

*Guiones para la administración de cuentas de usuario, procesos y servicios del sistema operativo.

1.6.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar las tareas de administración de sistemas operativos.

Esta función incluye aspectos como:

-Administración del servicio de directorio.

-Control y seguimiento de los procesos del sistema.

-Gestión de la automatización de tareas del sistema.

-Administración de modo remoto del sistema operativo en red.

-Administración de servidores de impresión.

-Realización de tareas de integración de sistemas operativos libres y propietarios.

-Uso de lenguajes de scripting en sistemas operativos libres y propietarios para la administración de servicios del sistema operativo.

Las actividades profesionales asociadas a esta función se aplican en:

-Gestión de servicios proporcionados por el sistema operativo.

-Gestión centralizada de usuarios y grupos en entornos cliente servidor.

-Programación básica de sistemas.

La formación del módulo contribuye a alcanzar los objetivos generales a), b), n), ñ), o) y q) del ciclo formativo, y las competencias profesionales, personales y sociales a), l), m), n), ñ), o), q), r) y s).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Instalación y administración del servicio de directorios.

-Automatización de tareas del sistema y control de procesos del sistema.

-Administración remota del sistema.

-Uso de escenarios heterogéneos compartiendo recursos.

-Programación básica de sistemas.

1.7. Módulo profesional: servicios de red e internet.

*Equivalencia en créditos ECTS: 8.

*Código: MP0375.

*Duración: 140 horas.

1.7.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Analiza y administra servicios de resolución de nombres con garantía de la seguridad del servicio.

-CE1.1. Se han identificado y se han descrito escenarios en los que surja la necesidad de un servicio de resolución de nombres.

-CE1.2. Se han clasificado los principales mecanismos de resolución de nombres.

-CE1.3. Se ha descrito la estructura, la nomenclatura y la funcionalidad de los sistemas de nombres jerárquicos.

-CE1.4. Se han instalado y se han configurado servicios jerárquicos de resolución de nombres en sistemas operativos libres y propietarios.

-CE1.5. Se ha preparado el servicio para reenviar consultas de recursos externos a otro servidor de nombres.

-CE1.6. Se ha preparado el servicio para almacenar y distribuir las respuestas procedentes de otros servidores.

-CE1.7. Se han añadido registros de nombres correspondientes a una zona nueva, con opciones relativas a servidores de correo y alias.

-CE1.8. Se han implementado soluciones de servidores de nombres en direcciones IP dinámicas.

-CE1.9. Se han realizado transferencias de zona entre dos o más servidores.

-CE1.10. Se han documentado los procedimientos de instalación y configuración de servicios de resolución de nombres.

*RA2. Interconecta y administra sistemas en red instalando mecanismos automatizados de configuración, y verifica la correcta asignación de los parámetros.

-CE2.1. Se han reconocido los mecanismos automatizados de configuración de los parámetros de red y sus ventajas.

-CE2.2. Se han ilustrado los procedimientos y las pautas que intervienen en una solicitud de configuración de los parámetros de red.

-CE2.3. Se han instalado servidores de configuración de los parámetros de red en sistemas operativos libres y propietarios.

-CE2.4. Se ha preparado el servicio para asignar la configuración básica a los equipos de una red local.

-CE2.5. Se han configurado asignaciones estáticas y dinámicas de los parámetros de red.

-CE2.6. Se han integrado en el servicio opciones adicionales de configuración de los parámetros de red.

-CE2.7. Se han documentado los procedimientos realizados en la administración de mecanismos automatizados de configuración de los parámetros de red.

*RA3. Administra servidores web configurando el servicio de acuerdo con las necesidades de uso.

-CE3.1. Se han descrito los fundamentos y los protocolos en los que se basa el funcionamiento de un servidor web.

-CE3.2. Se han instalado y se han configurado servidores web en sistemas operativos libres y propietarios.

-CE3.3. Se ha ampliado la funcionalidad del servidor mediante la activación y la configuración de módulos.

-CE3.4. Se han creado y se han configurado sitios virtuales.

-CE3.5. Se han configurado los mecanismos de autenticación y control de acceso del servidor.

-CE3.6. Se han obtenido y se han instalado certificados digitales.

-CE3.7. Se han establecido mecanismos para asegurar las comunicaciones entre cliente y servidor.

-CE3.8. Se han realizado pruebas de monitorización del servicio.

-CE3.9. Se han analizado los registros del servicio para la elaboración de estadísticas y la resolución de incidencias.

-CE3.10. Se ha elaborado documentación relativa a la instalación, la configuración y las recomendaciones de uso del servicio.

*RA4. Instala y administra servicios de transferencia de archivos, y verifica que se asegure y se limite el acceso a la información.

-CE4.1. Se ha establecido la utilidad y el modo de operación del servicio de transferencia de archivos.

-CE4.2. Se han instalado y se han configurado servidores de transferencia de archivos en sistemas operativos libres y propietarios.

-CE4.3. Se han creado usuarios y grupos para acceso remoto al servidor.

-CE4.4. Se ha configurado el acceso anónimo.

-CE4.5. Se han establecido límites en los modos de acceso.

-CE4.6. Se ha comprobado el acceso al servidor en modo activo y en modo pasivo.

-CE4.7. Se han realizado pruebas con clientes en línea de comandos y en modo gráfico.

-CE4.8. Se ha utilizado el navegador como cliente del servicio de transferencia de archivos.

-CE4.9. Se ha elaborado documentación relativa a la instalación, la configuración y las recomendaciones de uso del servicio.

*RA5. Instala y administra servidores de correo electrónico aplicando criterios de configuración, de modo que se garantice la seguridad del servicio.

-CE5.1. Se han descrito los protocolos que intervienen en el envío y en la recogida del correo electrónico.

-CE5.2. Se ha instalado y se ha configurado un servidor de correo electrónico en sistemas operativos libres y propietarios.

-CE5.3. Se han creado cuentas de usuario y se ha verificado el acceso a ellas.

-CE5.4. Se han establecido y se han aplicado métodos para impedir usos indebidos del servidor de correo electrónico.

-CE5.5. Se han instalado servicios para permitir la recogida remota del correo existente en los buzones de usuario.

-CE5.6. Se han usado clientes de correo electrónico para enviar y recibir correo desde las cuentas creadas en el servidor.

-CE5.7. Se ha utilizado la firma digital y el correo cifrado.

-CE5.8. Se ha configurado el servidor de correo como un servicio seguro.

-CE5.9. Se ha elaborado documentación relativa a la instalación, a la configuración y a las recomendaciones de uso del servicio.

*RA6. Instala y administra servicios de mensajería instantánea, noticias y listas de distribución, de modo que se asegure el acceso de los usuarios.

-CE6.1. Se han descrito los servicios de mensajería instantánea, noticias y listas de distribución.

-CE6.2. Se ha instalado y se ha configurado el servicio de mensajería instantánea.

-CE6.3. Se han utilizado clientes gráficos y de texto de mensajería instantánea.

-CE6.4. Se ha instalado y se ha configurado el servicio de noticias.

-CE6.5. Se ha instalado y se ha configurado el servicio de listas de distribución.

-CE6.6. Se ha determinado el tipo de lista y los modos de acceso permitidos.

-CE6.7. Se han creado cuentas de usuario y se ha verificado el acceso a los servicios de mensajería instantánea, noticias y listas de distribución.

-CE6.8. Se ha elaborado documentación relativa a la instalación, a la configuración y a las recomendaciones de uso de los servicios de mensajería instantánea, noticias y listas de distribución.

*RA7. Instala y administra servicios de audio, y adapta los formatos en función de las necesidades de distribución identificadas.

-CE7.1. Se ha descrito la funcionalidad del servicio de audio.

-CE7.2. Se ha instalado y se ha configurado un servidor de distribución de audio.

-CE7.3. Se ha instalado y se ha configurado el cliente para el acceso al servidor de audio.

-CE7.4. Se han reconocido y se han utilizado formatos de audio digital.

-CE7.5. Se han utilizado herramientas de reproducción de audio en el cliente.

-CE7.6. Se han utilizado servicios de audio a través del navegador.

-CE7.7. Se han utilizado técnicas de sindicación y suscripción de audio.

-CE7.8. Se ha elaborado documentación relativa a la instalación y a la administración del servidor de audio.

*RA8. Instala y administra servicios de vídeo, y adapta los formatos en función de las necesidades de distribución identificadas.

-CE8.1. Se ha descrito la funcionalidad del servicio de vídeo.

-CE8.2. Se ha instalado y se ha configurado un servidor de vídeo.

-CE8.3. Se ha configurado el cliente para el acceso al servidor de vídeo.

-CE8.4. Se han reconocido y se han utilizado formatos de compresión de vídeo digital.

-CE8.5. Se han utilizado técnicas de sindicación y suscripción de vídeo.

-CE8.6. Se han descrito las características y los protocolos utilizados en el servicio de videoconferencia.

-CE8.7. Se han instalado y se han configurado herramientas gráficas para realizar videoconferencia.

-CE8.8. Se han utilizado herramientas gráficas y navegadores para realizar videoconferencias.

-CE8.9. Se ha elaborado documentación relativa a la instalación y a la administración del servidor de vídeo y del servicio de videoconferencia.

1.7.2. Contenidos básicos.

BC1. Instalación y administración de servicios de nombres de dominio.

*Sistemas de nombres planos y jerárquicos.

*Resolutores de nombres. Proceso de resolución de un nombre de dominio.

*Servidores raíz y dominios de primer nivel y sucesivos.

*Zonas primarias y secundarias: transferencias de zona.

*Tipos de registros.

*Servidores de nombres en direcciones IP dinámicas.

*Uso de reenviadores.

*Resolución inversa.

*Comandos relativos a la resolución de nombres.

*Archivos de configuración.

*Herramientas gráficas de configuración.

BC2. Instalación y administración de servicios de configuración automática de red.

*Funcionamiento del servicio.

*Asignaciones: tipos.

*Parámetros y declaraciones de configuración.

*Comandos utilizados para el funcionamiento del servicio.

*Archivos de configuración.

*Herramientas gráficas de configuración.

BC3. Instalación y administración de servidores web.

*Características generales de un servidor web.

*Protocolo HTTP.

*Tipos MIME.

*Configuración básica de un servidor web.

*Módulos: instalación, configuración y uso.

*Huéspedes (hosts) virtuales: creación, configuración y uso.

*Autenticación y control de acceso.

*Protocolo HTTPS.

*Certificados. Servidores de certificados.

*Navegadores web: parámetros de apariencia y uso.

*Registro y configuración.

BC4. Instalación y administración de servicios de transferencia de archivos.

*Funcionalidad del servicio. Servidores y clientes.

*Configuración del servicio de transferencia de archivos: permisos y cuotas.

*Tipos de usuarios y accesos al servicio.

*Modos de conexión del cliente.

*Tipos de transferencia de archivos.

*Utilización del servicio en modo texto. Comandos.

*Utilización de herramientas gráficas.

BC5. Instalación y administración del servicio de correo electrónico.

*Elementos del servicio de correo electrónico. Agentes.

*Estructura de los mensajes de correo electrónico.

*Protocolo de transferencia de mensajes.

*Clientes de correo electrónico.

*Cuentas de correo, alias y buzones de usuario.

*Servicio de correo electrónico vía web.

*Correo seguro: firma digital y cifrado de mensajes.

*Reenvío de correo.

*Integración de módulos antivirus y filtro para correo no deseado.

*Protocolos y servicios de descarga de correo.

BC6. Instalación y administración de servicios de mensajería instantánea, noticias y listas de distribución.

*Características del servicio de mensajería instantánea: protocolos.

*Clientes gráficos y en modo texto de mensajería instantánea.

*Uso de la mensajería instantánea. Normas de respeto.

*Características del servicio de noticias: protocolos.

*Clientes gráficos de noticias.

*Grupos de noticias.

*Características del servicio de listas de distribución: protocolos.

*Tipos de listas de distribución y de acceso a ellas.

BC7. Instalación y administración del servicio de audio.

*Funcionalidad del servicio de audio.

*Formatos de audio. Códecs y reproductores.

*Servidores de streaming.

*Sindicación y subscripción de audio. Podcast.

BC8. Instalación y administración del servicio de vídeo.

*Funcionalidad del servicio de vídeo.

*Formatos de imagen.

*Servidores de vídeo.

*Formatos de vídeo. Códecs y reproductores.

*Sindicación y suscripción de vídeo.

*Videoconferencia.

1.7.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar las tareas de instalación y administración de servicios de red e internet.

Esta función incluye aspectos como:

-Procesos de instalación y administración de servicios de red y básicos de internet.

-Procesos de instalación y administración de servicios de internet relacionados con el acceso seguro y controlado a la información.

-Procesos de instalación y administración de servicios multimedia.

-Control y seguimiento de la actividad de los servicios de red e internet.

-Elaboración de documentación relativa a la administración de los servicios de red e internet.

-Uso de sistemas operativos libres y propietarios.

Las actividades profesionales asociadas a esta función se aplican en:

-Instalación y administración de los servicios de red e internet.

-Instalación y administración de los servicios multimedia.

La formación del módulo contribuye a alcanzar los objetivos generales a), c), n), ñ), o), r) y s) del ciclo formativo, y las competencias profesionales, personales y sociales b), m), n), ñ), o) y q).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Instalación y administración de servicios de red e internet.

-Gestión de servidores y clientes.

-Instalación y administración de servicios multimedia.

-Monitorización y registro de actividad de los servicios de red e internet.

1.8. Módulo profesional: implantación de aplicaciones web.

*Equivalencia en créditos ECTS: 6.

*Código: MP0376.

*Duración: 122 horas.

1.8.1. Unidad formativa 1: instalación y gestión de aplicaciones web.

*Código: MP0376_12.

*Duración: 49 horas.

1.8.1.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Prepara el entorno de desarrollo y los servidores para aplicaciones web instalando e integrando las funciones necesarias.

-CE1.1. Se ha identificado el software necesario para la instalación de aplicaciones web y su funcionamiento.

-CE1.2. Se han identificado las tecnologías empleadas por las aplicaciones web.

-CE1.3. Se han instalado y se han configurado servidores web y de bases de datos.

-CE1.4. Se han reconocido las posibilidades de procesado en los entornos cliente servidor.

-CE1.5. Se han añadido y se han configurado los componentes y los módulos necesarios para el procesado de código en el servidor.

-CE1.6. Se ha instalado y se ha configurado el acceso a bases de datos.

-CE1.7. Se ha establecido y se ha verificado la seguridad en los accesos al servidor.

-CE1.8. Se han utilizado plataformas integradas orientadas a la prueba y al desarrollo de aplicaciones web.

-CE1.9. Se han documentado los procedimientos realizados.

*RA2. Selecciona e implanta gestores de contenidos y establece la configuración de sus parámetros.

-CE2.1. Se ha valorado el uso y la utilidad de los gestores de contenidos.

-CE2.2. Se han clasificado los gestores de contenidos según la funcionalidad principal del sitio web que permitan gestionar.

-CE2.3. Se han instalado diversos tipos de gestores de contenidos.

-CE2.4. Se han diferenciado sus características (uso, licencia, etc.).

-CE2.5. Se han personalizado y se han configurado los gestores de contenidos.

-CE2.6. Se han activado y se han configurado los mecanismos de seguridad proporcionados por los propios gestores de contenidos.

-CE2.7. Se han realizado pruebas de funcionamiento.

-CE2.8. Se han publicado los gestores de contenidos.

*RA3. Administra gestores de contenidos y los adapta a los requisitos, de modo que se garantice la integridad de la información.

-CE3.1. Se han adaptado y se han configurado los módulos del gestor de contenidos.

-CE3.2. Se han creado y se han gestionado usuarios con distintos perfiles.

-CE3.3. Se han integrado módulos atendiendo a requisitos de funcionalidad.

-CE3.4. Se han realizado copias de seguridad.

-CE3.5. Se han importado y se han exportado contenidos en distintos formatos.

-CE3.6. Se han gestionado plantillas.

-CE3.7. Se han integrado funciones de sindicación.

-CE3.8. Se han realizado actualizaciones.

-CE3.9. Se han obtenido informes de acceso.

*RA4. Gestiona aplicaciones de ofimática web integrando funciones, de modo que se asegure el acceso a la información.

-CE4.1. Se ha reconocido la utilidad de las aplicaciones de ofimática web.

-CE4.2. Se han clasificado según su funcionalidad y las prestaciones específicas.

-CE4.3. Se han instalado aplicaciones de ofimática web.

-CE4.4. Se han configurado las aplicaciones para integrarlas en una intranet.

-CE4.5. Se han gestionado las cuentas de usuario.

-CE4.6. Se han aplicado criterios de seguridad en el acceso de los usuarios.

-CE4.7. Se han usado las aplicaciones de modo cooperativo.

-CE4.8. Se han realizado copias de seguridad.

-CE4.9. Se ha elaborado documentación relativa al uso y a la gestión de las aplicaciones.

1.8.1.2. Contenidos básicos.

BC1. Instalación de servidores para aplicaciones web.

*Aplicaciones web: evolución, tipos y tecnologías de desarrollo.

*Aplicaciones web y sistemas informáticos.

*Arquitectura de una aplicación web: arquitectura multicapa.

*Servicios complementarios existentes en el sistema informático: características.

*Análisis de requisitos.

*Servidor web: instalación y configuración.

*Sistema gestor de base de datos: instalación y configuración.

*Procesado de código: lenguajes de guiones de cliente y servidor.

*Módulos y componentes necesarios.

*Utilidades de prueba e instalación integrada.

BC2. Instalación de gestores de contenidos.

*Tipos de gestores de contenidos.

*Licencias de uso.

*Requisitos de funcionamiento.

*Instalación.

*Creación de la base de datos.

*Estructura funcional del gestor de contenidos.

*Creación de contenidos.

*Personalización de la interfaz.

*Mecanismos de seguridad integrados.

*Verificación del funcionamiento y del rendimiento.

*Publicación.

BC3. Administración de gestores de contenidos.

*Usuarios y grupos.

*Perfiles.

*Control de accesos.

*Integración de módulos.

*Integración de plataformas de pago en línea para comercio electrónico.

*Gestión de temas.

*Plantillas.

*Copias de seguridad.

*Sindicación de contenidos.

*Actualizaciones del gestor de contenidos.

*Importación y exportación de la información.

*Informes.

BC4. Implantación de aplicaciones de ofimática web.

*Tipos de aplicaciones.

*Instalación.

*Configuración.

*Integración de aplicaciones heterogéneas.

*Gestión de usuarios.

*Control de accesos.

*Aseguramiento de la información.

1.8.2. Unidad formativa 2: adaptación de aplicaciones web.

*Código: MP0376_22.

*Duración: 73 horas.

1.8.2.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Genera documentos web utilizando lenguajes de guiones de servidor.

-CE1.1. Se han identificado los lenguajes de guiones de servidor más relevantes.

-CE1.2. Se ha reconocido la relación entre los lenguajes de guiones de servidor y los lenguajes de marcas utilizadas en los clientes.

-CE1.3. Se ha reconocido la sintaxis básica de un lenguaje de guiones concreto.

-CE1.4. Se han utilizado estructuras de control del lenguaje.

-CE1.5. Se han definido y se han utilizado funciones.

-CE1.6. Se han utilizado formularios para introducir información.

-CE1.7. Se han establecido y se han usado mecanismos para asegurar la persistencia de la información entre distintos documentos web relacionados.

-CE1.8. Se han identificado y se han asegurado los usuarios que acceden al documento web.

-CE1.9. Se ha verificado el aislamiento del entorno específico de cada usuario.

*RA2. Genera documentos web con acceso a bases de datos utilizando lenguajes de guiones de servidor.

-CE2.1. Se han identificado los sistemas gestores de bases de datos más utilizados en entornos web.

-CE2.2. Se ha verificado la integración de los sistemas gestores de bases de datos con el lenguaje de guiones de servidor.

-CE2.3. Se ha configurado en el lenguaje de guiones la conexión para el acceso al sistema gestor de base de datos.

-CE2.4. Se han creado bases de datos y tablas en el gestor utilizando el lenguaje de guiones.

-CE2.5. Se ha obtenido y se ha actualizado la información almacenada en bases de datos.

-CE2.6. Se han aplicado criterios de seguridad en el acceso de los usuarios a la información de las bases de datos.

-CE2.7. Se ha verificado el funcionamiento y el rendimiento del sistema.

*RA3. Realiza modificaciones en gestores de contenidos adaptando su apariencia y funcionalidad.

-CE3.1. Se ha identificado la estructura de directorios del gestor de contenidos.

-CE3.2. Se ha reconocido la funcionalidad de los archivos que utiliza y su naturaleza (código, imágenes, configuración, etc.).

-CE3.3. Se han seleccionado las funcionalidades que haya que adaptar e incorporar.

-CE3.4. Se han identificado los recursos afectados por las modificaciones.

-CE3.5. Se ha modificado el código de la aplicación para incorporar nuevas funciones y adaptar otras existentes.

-CE3.6. Se ha verificado el correcto funcionamiento de los cambios realizados.

-CE3.7. Se han documentado los cambios realizados.

1.8.2.2. Contenidos básicos.

BC1. Programación de documentos web utilizando lenguajes de guiones de servidor.

*Clasificación de los lenguajes de guiones.

*Relación de los lenguajes de guiones y los lenguajes de marcas.

*Sintaxis del lenguaje de guiones.

*Herramientas de edición de código.

*Elementos del lenguaje: variables e identificadores, tipos de datos, operadores y expresiones, estructuras de control, comentarios, funciones integradas y de usuario, e instrucciones de entrada y salida.

*Gestión de errores.

*Mecanismos de introducción de información: formularios.

*Validación de datos.

*Verificación de formularios.

*Autenticación de usuarios.

*Control de accesos.

*Sesiones.

*Configuración del intérprete.

BC2. Acceso a bases de datos desde lenguajes de script de servidor.

*Integración de los lenguajes de script de servidor con los sistemas gestores de base de datos.

*Conexión a bases de datos.

*Creación de bases de datos y tablas.

*Recuperación de la información de la base de datos desde una página web.

*Modificación de la información almacenada en la base de datos: inserciones, actualizaciones y borrados.

*Verificación de la información.

*Gestión de errores.

*Mecanismos de seguridad y control de accesos.

*Verificación del funcionamiento y pruebas de rendimiento.

BC3. Adaptación de gestores de contenidos.

*Selección de las modificaciones que haya que realizar.

*Reconocimiento de elementos involucrados.

*Modificación de la apariencia.

*Incorporación y adaptación de funcionalidades.

*Verificación del funcionamiento.

*Documentación.

1.8.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar la función de administrar aplicaciones web.

Esta función incluye aspectos como:

-Instalación y configuración del sistema operativo y los servicios sobre los que se ejecutan las aplicaciones.

-Implantación de sistemas gestores de contenidos y su adaptación a las condiciones de explotación.

-Administración de sistemas gestores de contenidos, utilizando métodos para mejorar su funcionamiento y asegurar el acceso a la información.

-Instalación e integración de aplicaciones de ofimática web.

-Creación de documentos web utilizando lenguajes de script de servidor para acceder a la información almacenada en bases de datos.

-Modificación de la funcionalidad ofrecida por los gestores de contenidos para su adaptación a los requisitos de explotación.

Las actividades profesionales asociadas a esta función se aplican en:

-Uso de tecnologías web para la implantación y la explotación de sistemas de publicación de información.

-Instalación, administración e integración de herramientas de ofimática web.

-Adaptación de aplicaciones web a las necesidades concretas de uso.

La formación del módulo contribuye a alcanzar los objetivos generales c), e), l), m), o), p), r) y s) del ciclo formativo, y las competencias profesionales, personales y sociales a), b), c), d), k), l), o), r) y s).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Preparación de los sistemas para la ejecución de aplicaciones web.

-Explotación de sistemas gestores de contenido.

-Integración de las funcionalidades ofrecidas por las aplicaciones de ofimática web.

-Uso de lenguajes de script de servidor para la adaptación de soluciones web.

1.9. Módulo profesional: administración de sistemas gestores de bases de datos.

*Equivalencia en créditos ECTS: 5.

*Código: MP0377.

*Duración: 70 horas.

1.9.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Implanta sistemas gestores de bases de datos y analiza sus características, con arreglo a los requisitos del sistema.

-CE1.1. Se ha reconocido la utilidad y la función de cada elemento de un sistema gestor de bases de datos.

-CE1.2. Se ha interpretado la documentación técnica de diversos sistemas gestores de bases de datos en los idiomas más empleados por la industria.

-CE1.3. Se han analizado las características de los principales sistemas gestores de bases de datos.

-CE1.4. Se ha seleccionado el sistema gestor de bases de datos.

-CE1.5. Se ha identificado el software necesario para llevar a cabo la instalación.

-CE1.6. Se ha verificado el cumplimiento de los requisitos de hardware.

-CE1.7. Se han configurado los parámetros del sistema operativo que pudieran afectar al rendimiento del sistema gestor de bases de datos.

-CE1.8. Se han instalado sistemas gestores de bases de datos.

-CE1.9. Se ha interpretado la información suministrada por los mensajes de error y los archivos de registro.

-CE1.10. Se han arreglado las incidencias de la instalación.

-CE1.11. Se ha verificado el funcionamiento del sistema gestor de bases de datos.

-CE1.12. Se ha documentado el proceso de instalación.

*RA2. Configura el sistema gestor de bases de datos, para lo que interpreta las especificaciones técnicas y los requisitos de explotación.

-CE2.1. Se han descrito las condiciones de inicio y parada del sistema gestor.

-CE2.2. Se ha seleccionado el motor de base de datos.

-CE2.3. Se han asegurado las cuentas de administración.

-CE2.4. Se han configurado las herramientas y el software cliente del sistema gestor.

-CE2.5. Se ha definido el espacio de almacenamiento.

-CE2.6. Se ha configurado la conectividad en red del sistema gestor.

-CE2.7. Se han definido las características por defecto de las bases de datos.

-CE2.8. Se han definido los parámetros relativos a las conexiones (tiempos de espera, número máximo de conexiones, etc.).

-CE2.9. Se ha documentado el proceso de configuración.

*RA3. Implanta métodos de control de acceso utilizando asistentes, herramientas gráficas y comandos del lenguaje del sistema gestor.

-CE3.1. Se han creado vistas personalizadas para cada tipo de usuario.

-CE3.2. Se han creado sinónimos de tablas y vistas.

-CE3.3. Se han definido y se han eliminado cuentas de usuario.

-CE3.4. Se han identificado los privilegios sobre las bases de datos y sus elementos.

-CE3.5. Se han agrupado y se han desagrupado privilegios.

-CE3.6. Se han asignado y se han eliminado privilegios a usuarios.

-CE3.7. Se han asignado y se han eliminado grupos de privilegios a usuarios.

-CE3.8. Se ha garantizado el cumplimiento de los requisitos de seguridad.

*RA4. Describe y automatiza tareas de administración del gestor, utilizando secuencias de comandos.

-CE4.1. Se ha reconocido la importancia de automatizar tareas administrativas.

-CE4.2. Se ha establecido un plan de ejecución de las tareas administrativas.

-CE4.3. Se han descrito los métodos de ejecución de secuencias de comandos.

-CE4.4. Se han identificado las herramientas disponibles para redactar secuencias de comandos.

-CE4.5. Se han definido y se han utilizado secuencias de comandos para automatizar tareas.

-CE4.6. Se han identificado los eventos susceptibles de activar disparadores.

-CE4.7. Se han definido disparadores.

-CE4.8. Se han utilizado estructuras de control de flujo.

-CE4.9. Se han adoptado medidas para mantener la integridad y la consistencia de la información.

*RA5. Mejora el rendimiento del sistema aplicando técnicas de monitorización y realizando adaptaciones.

-CE5.1. Se han identificado las herramientas de monitorización disponibles para el sistema gestor.

-CE5.2. Se han descrito las ventajas y los inconvenientes de la creación de índices.

-CE5.3. Se han creado índices en tablas y vistas.

-CE5.4. Se ha optimizado la estructura de la base de datos.

-CE5.5. Se han optimizado los recursos del sistema gestor.

-CE5.6. Se ha obtenido información sobre el rendimiento de las consultas para su optimización.

-CE5.7. Se han programado alertas de rendimiento.

-CE5.8. Se han realizado modificaciones en la configuración del sistema operativo para mejorar el rendimiento del gestor.

*RA6. Analiza y aplica criterios de disponibilidad, y ajusta la configuración del sistema gestor.

-CE6.1. Se ha reconocido la utilidad de las bases de datos distribuidas.

-CE6.2. Se han descrito las políticas de fragmentación de la información.

-CE6.3. Se ha implantado una base de datos distribuida homogénea.

-CE6.4. Se ha creado una base de datos distribuida mediante la integración de un conjunto de bases de datos preexistentes.

-CE6.5. Se ha configurado un nodo maestro y varios esclavos para llevar a cabo la replicación del primero.

-CE6.6. Se ha configurado un sistema de replicación en cadena.

-CE6.7. Se ha comprobado el efecto de la parada de determinados nodos sobre los sistemas distribuidos y replicados.

1.9.2. Contenidos básicos.

BC1. Instalación de un sistema gestor de base de datos.

*Funciones del sistema gestor de base de datos (SGBD): componentes y tipos.

*Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC.

*Sistemas gestores de base de datos comerciales y libres.

*Preparación y parametrización del sistema operativo.

*Instalación de un SGBD: parámetros relevantes.

*Registro de instalación.

*Utilización de manuales técnicos.

*Documentación de la instalación.

BC2. Configuración de un sistema gestor de base de datos.

*Configuración de los parámetros relevantes.

*Procesos y servicios del SGBD.

*Cuentas de administración.

*Características del gestor de almacenamiento.

*Configuración del espacio de almacenamiento.

*Configuración del acceso remoto al SGBD.

*Establecimiento de conexiones con el SGBD.

*Estructura del diccionario de datos.

*Archivos LOG.

*Documentación de la configuración.

BC3. Acceso a la información.

*Características de seguridad de los sistemas gestores de bases de datos.

*Creación, modificación y eliminación de vistas.

*Creación y eliminación de usuarios.

*Tipos de derechos.

*Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema.

*Definición de papeles. Asignación y desasignación de papeles a usuarios.

*Mecanismos de autenticación de los usuarios.

*Técnicas de cifrado de los sistemas gestores de bases de datos.

*Normativa legal sobre protección de datos.

BC4. Automatización de tareas: construcción de secuencias de comandos de administración.

*Herramientas para creación de secuencias de comandos: procedimientos de ejecución.

*Planificación de tareas de administración mediante secuencias de comandos.

*Herramientas de planificación incorporadas en el SGBD.

*Disparadores.

-Modelo de ejecución y eventos.

-Tipos de disparadores: de fila y de secuencia.

-Almacenamiento y uso de los valores anteriores a la modificación realizada por el disparador.

-Ejecución encadenada de disparadores.

*Asertos.

*Excepciones.

*Características avanzadas de los lenguajes incorporados en los SGBD.

BC5. Mejora del rendimiento: monitorización y optimización.

*Herramientas de monitorización disponibles en el sistema gestor.

*Elementos y parámetros susceptibles de ser monitorizados.

*Optimización del rendimiento del SGBD:

-Herramientas de configuración automática del rendimiento.

-Ajuste de la configuración del sistema operativo y del subsistema de almacenamiento.

-Configuración de los parámetros de las bases de datos que afectan al rendimiento.

-Herramientas y sentencias para la gestión de índices.

-Técnicas y mecanismos de optimización de consultas.

-Optimización de las comunicaciones.

-Herramientas para la creación de alertas de rendimiento.

-Tareas de mantenimiento preventivo.

-Documentación de los criterios de rendimiento.

BC6. Aplicación de criterios de disponibilidad a bases de datos distribuidas y replicadas.

*Bases de datos distribuidas homogéneas y heterogéneas.

*Tipos de SGBD distribuidos; características; ventajas y desventajas.

*Componentes de un SGBD distribuido.

*Parámetros de configuración específicos de los SGBD distribuidos:

-Configuración local de los nodos. Configuración del nodo maestro y de los nodos esclavos.

-Configuración de la gestión distribuida de los datos. Técnicas de fragmentación y asignación.

-Configuración de los mecanismos de interconexión de los nodos.

*Consulta distribuida.

*Transacciones distribuidas.

*Optimización de consultas sobre bases de datos distribuidas.

*Replicación.

1.9.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desempeñar la función de administrar sistemas gestores de bases de datos.

La administración de sistemas gestores de base de datos incluye aspectos como:

-Implantación de sistemas gestores de bases de datos.

-Manipulación de bases de datos.

-Aplicación de medidas de seguridad.

-Planificación y realización de tareas administrativas.

-Monitorización y optimización de la base de datos y del sistema gestor de bases de datos.

Las actividades profesionales asociadas a esta función se aplican en la implantación y en la administración de bases de datos y de sistemas gestores de base de datos.

La formación del módulo contribuye a alcanzar los objetivos generales d), e), j), n) y ñ) del ciclo formativo, y las competencias profesionales, personales y sociales b), d), k), l) y m).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Instalación y configuración de sistemas gestores de base de datos.

-Manipulación de base de datos.

-Realización de operaciones con bases de datos.

-Administración de bases de datos.

-Planificación y automatización de tareas en un sistema gestor.

1.10. Módulo profesional: seguridad y alta disponibilidad.

*Equivalencia en créditos ECTS: 6.

*Código: MP0378.

*Duración: 105 horas.

1.10.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Adopta pautas y prácticas de tratamiento seguro de la información, y reconoce la vulnerabilidad de un sistema informático y la necesidad de asegurarlo.

-CE1.1. Se ha valorado la importancia de asegurar la privacidad, la coherencia y la disponibilidad de la información en los sistemas informáticos.

-CE1.2. Se han descrito las diferencias entre seguridad física y lógica.

-CE1.3. Se han clasificado los tipos principales de vulnerabilidad de un sistema informático, según su tipología y su origen.

-CE1.4. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

-CE1.5. Se han adoptado políticas de contraseñas.

-CE1.6. Se han valorado las ventajas del uso de sistemas biométricos.

-CE1.7. Se han aplicado técnicas criptográficas en el almacenamiento y en la transmisión de la información.

-CE1.8. Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, particularmente en sistemas conectados a redes públicas.

-CE1.9. Se han identificado las fases del análisis forense ante ataques a un sistema.

*RA2. Implanta mecanismos de seguridad activa, para lo que selecciona y ejecuta contramedidas ante amenazas o ataques al sistema.

-CE2.1. Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.

-CE2.2. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.

-CE2.3. Se ha identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

-CE2.4. Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados.

-CE2.5. Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso.

-CE2.6. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.

-CE2.7. Se han evaluado las medidas de seguridad de los protocolos usados en redes de comunicación.

-CE2.8. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

-CE2.9. Se han descrito los tipos y las características de los sistemas de detección de intrusiones.

*RA3. Implanta técnicas seguras de acceso remoto a un sistema informático, para lo que interpreta y aplica el plan de seguridad.

-CE3.1. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en que haya que fortificar la red interna.

-CE3.2. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral.

-CE3.3. Se han identificado los protocolos seguros de comunicación y sus ámbitos de uso.

-CE3.4. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.

-CE3.5. Se ha implantado un servidor como pasarela de acceso a la red interna desde localizaciones remotas.

-CE3.6. Se han identificado y se han configurado los métodos posibles de autenticación en el acceso de usuarios remotos a través de la pasarela.

-CE3.7. Se ha instalado, se ha configurado y se ha integrado en la pasarela un servidor remoto de autenticación.

*RA4. Implanta cortafuegos (firewalls) para asegurar un sistema informático, analiza sus prestaciones y controla el tráfico hacia la red interna.

-CE4.1. Se han descrito las características, los tipos y las funciones de los cortafuegos.

-CE4.2. Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

-CE4.3. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.

-CE4.4. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se apliquen correctamente.

-CE4.5. Se ha interpretado la documentación técnica de distintos cortafuegos hardware en los idiomas más empleados por la industria.

-CE4.6. Se han probado distintas opciones para implementar cortafuegos, tanto de software como de hardware.

-CE4.7. Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos.

-CE4.8. Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red.

-CE4.9. Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.

*RA5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

-CE5.1. Se han identificado los tipos de proxy, sus características y sus funciones principales.

-CE5.2. Se ha instalado y se ha configurado un servidor proxy cache.

-CE5.3. Se han configurado los métodos de autenticación en el proxy.

-CE5.4. Se ha configurado un proxy en modo transparente.

-CE5.5. Se ha utilizado el servidor proxy para establecer restricciones de acceso web.

-CE5.6. Se han arreglado problemas de acceso desde los clientes al proxy.

-CE5.7. Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad con herramientas gráficas.

-CE5.8. Se ha configurado un servidor proxy en modo inverso.

-CE5.9. Se ha elaborado documentación relativa a la instalación, la configuración y el uso de servidores proxy.

*RA6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización, y configura los entornos de prueba.

-CE6.1. Se han analizado supuestos y situaciones en las que haya que poner en marcha soluciones de alta disponibilidad.

-CE6.2. Se han identificado soluciones de hardware para asegurar la continuidad en el funcionamiento de un sistema.

-CE6.3. Se han evaluado las posibilidades de la virtualización de sistemas para poner en práctica soluciones de alta disponibilidad.

-CE6.4. Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.

-CE6.5. Se ha implantado un balanceador de carga a la entrada de la red interna.

-CE6.6. Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos.

-CE6.7. Se ha evaluado la utilidad de los sistemas de clúster para aumentar la fiabilidad y la productividad del sistema.

-CE6.8. Se han analizado soluciones de futuro para un sistema con demanda creciente.

-CE6.9. Se han esquematizado y se han documentado soluciones para supuestos con necesidades de alta disponibilidad.

*RA7. Reconoce la legislación y la normativa sobre seguridad y protección de datos, y valora su importancia.

-CE7.1. Se ha descrito la legislación sobre protección de datos de carácter personal.

-CE7.2. Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.

-CE7.3. Se han identificado las figuras legales que intervienen en el tratamiento y en el mantenimiento de los archivos de datos.

-CE7.4. Se ha contrastado el deber de poner a disposición de las personas los datos personales que les atañen.

-CE7.5. Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y el comercio electrónico.

-CE7.6. Se han contrastado las normas sobre gestión de seguridad de la información.

-CE7.7. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

1.10.2. Contenidos básicos.

BC1. Adopción de pautas de seguridad informática.

*Fiabilidad, confidencialidad, integridad y disponibilidad.

*Elementos vulnerables en el sistema informático: hardware, software y datos.

*Análisis de las principales vulnerabilidades de un sistema informático.

*Pautas y prácticas seguras.

*Tipos de amenazas: físicas y lógicas.

*Seguridad física y medioambiental:

-Ubicación y protección física de los equipos y de los servidores.

-Sistemas de alimentación ininterrumpida.

*Seguridad lógica:

-Criptografía.

-Listas de control de acceso.

-Establecimiento de políticas de contraseñas.

-Sistemas biométricos de identificación.

-Políticas de almacenamiento.

-Medios de almacenamiento.

*Análisis forense en sistemas informáticos: objetivo. Recogida y análisis de incidencias.

*Herramientas empleadas en el análisis forense.

BC2. Implantación de mecanismos de seguridad activa.

*Ataques y contramedidas en sistemas informáticos.

*Clasificación de los ataques.

*Anatomía de ataques y análisis de software malicioso.

*Realización de auditorías de seguridad.

*Herramientas preventivas y paliativas: instalación y configuración.

*Copias de seguridad e imágenes de respaldo.

*Recuperación de datos.

*Actualización de sistemas y aplicaciones.

*Seguridad en la conexión con redes públicas.

*Técnicas de cifrado de la información: clave pública y clave privada; certificados digitales; firmas.

*Monitorización del tráfico en redes: captura y análisis; aplicaciones.

*Seguridad en los protocolos para comunicaciones inalámbricas.

*Riesgos potenciales de los servicios de red. Software para detección de vulnerabilidades.

*Intentos de penetración: tipología.

*Sistemas de detección de intrusiones.

BC3. Implantación de técnicas de acceso remoto. Seguridad perimetral.

*Elementos básicos de la seguridad perimetral: encaminador frontera; cortafuegos; redes privadas virtuales.

*Perímetros de red. Zonas desmilitarizadas.

*Arquitectura débil y fuerte de subred protegida.

*Redes privadas virtuales. VPN.

-Beneficios y desventajas con respecto a las líneas dedicadas.

-VPN a nivel de enlace.

-VPN a nivel de red. SSL e IPSec.

-VPN a nivel de aplicación. SSH.

*Servidores de acceso remoto:

-Protocolos de autenticación.

-Configuración de parámetros de acceso.

-Servidores de autenticación.

BC4. Instalación y configuración de cortafuegos.

*Utilización de cortafuegos.

*Filtrado de paquetes de datos.

*Tipos de cortafuegos: características y funciones principales:

-Uso de las características de cortafuegos incorporadas en el sistema operativo.

-Implantación de cortafuegos en sistemas libres y propietarios. Instalación y configuración.

-Cortafuegos hardware.

*Reglas de filtrado de cortafuegos.

*Pruebas de funcionamiento: sondeo.

*Registros de sucesos en los cortafuegos.

BC5. Instalación y configuración de servidores proxy.

*Tipos de proxy: características y funciones.

*Instalación de servidores proxy.

*Instalación y configuración de clientes proxy.

*Configuración del almacenamiento en la cache de un proxy.

*Configuración de filtros.

*Métodos de autenticación en un proxy.

*Proxy inverso.

*Encadenado y jerarquías.

*Pruebas de funcionamiento.

BC6. Implantación de soluciones de alta disponibilidad.

*Definición y objetivos.

*Análisis de configuraciones de alta disponibilidad.

-Funcionamiento ininterrumpido.

-Integridad de datos y recuperación de servicio.

-Servidores redundantes.

-Sistemas de clústers.

-Balanceadores de carga.

*Instalación y configuración de soluciones de alta disponibilidad.

*Virtualización de sistemas.

-Posibilidades de la virtualización de sistemas.

-Herramientas para la virtualización.

-Configuración y uso de máquinas virtuales.

-Alta disponibilidad y virtualización.

-Simulación de servicios con virtualización.

-Análisis y optimización de sistemas virtualizados. Pruebas de carga.

*Virtualización en entornos de producción.

BC7. Legislación y normas sobre seguridad.

*Legislación sobre protección de datos y sobre los servicios de la sociedad de la información y el correo electrónico.

1.10.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.

Las funciones de la administración segura de sistemas incluyen aspectos como:

-Conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos.

-Adopción de prácticas seguras con arreglo a los planes de seguridad física y lógica del sistema.

-Conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo.

-Selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas o paliativas ante ataques al sistema.

-Instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores proxy.

-Instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos.

-Conocimiento y aplicación de la legislación en el ámbito del tratamiento digital de la información.

Las actividades profesionales asociadas a estas funciones se aplican en:

-Mantenimiento de equipos (hardware y software).

-Administración de sistemas en pequeñas y medianas empresas.

-Personal técnico de administración de sistemas en centros de procesado de datos.

-Personal técnico de apoyo en empresas especializadas en seguridad informática.

La formación del módulo contribuye a alcanzar los objetivos generales j), k), l), m), o) y p) del ciclo formativo, y las competencias profesionales, personales y sociales e), f), i), j), k), m), n), o), r) y s).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo están relacionadas con:

-Conocimiento de las prácticas y de las pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático.

-Conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas o paliativas ante ataques al sistema.

-Análisis y aplicación de técnicas y herramientas de seguridad activa.

-Análisis y aplicación de técnicas seguras de acceso remoto a un sistema.

-Análisis de herramientas y técnicas de protección perimetral para un sistema.

-Instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas básicas de protección perimetral.

-Análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos.

-Conocimiento y análisis de la legislación en el ámbito del tratamiento digital de la información.

1.11. Módulo profesional: proyecto de administración de sistemas informáticos en red.

*Equivalencia en créditos ECTS: 5.

*Código: MP0379.

*Duración: 26 horas.

1.11.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Identifica necesidades del sector productivo en relación con proyectos tipo que las puedan satisfacer.

-CE1.1. Se han clasificado las empresas del sector por sus características organizativas y el tipo de producto o servicio que ofrecen.

-CE1.2. Se han caracterizado las empresas tipo indicando la estructura organizativa y las funciones de cada departamento.

-CE1.3. Se han identificado las necesidades más demandadas a las empresas.

-CE1.4. Se han valorado las oportunidades de negocio previsibles en el sector.

-CE1.5. Se ha identificado el tipo de proyecto requerido para dar respuesta a las demandas previstas.

-CE1.6. Se han determinado las características específicas requeridas al proyecto.

-CE1.7. Se han determinado las obligaciones fiscales, laborales y de prevención de riesgos, y sus condiciones de aplicación.

-CE1.8. Se han identificado posibles ayudas o subvenciones para la incorporación de nuevas tecnologías de producción o de servicio que se propongan.

-CE1.9. Se ha elaborado el guión de trabajo para la elaboración del proyecto.

*RA2. Diseña proyectos relacionados con las competencias expresadas en el título, en donde se desarrollen sus fases.

-CE2.1. Se ha recopilado información relativa a los aspectos que se vayan a tratar en el proyecto.

-CE2.2. Se ha realizado el estudio de su viabilidad técnica.

-CE2.3. Se han identificado las fases o partes del proyecto, así como su contenido.

-CE2.4. Se han establecido los objetivos y se ha identificado su alcance.

-CE2.5. Se han previsto los recursos materiales y personales necesarios para realizar el proyecto.

-CE2.6. Se ha realizado el presupuesto correspondiente.

-CE2.7. Se han identificado las necesidades de financiación para su puesta en marcha.

-CE2.8. Se ha definido y se ha elaborado la documentación necesaria para su diseño.

-CE2.9. Se han identificado los aspectos que haya que controlar para garantizar la calidad del proyecto.

*RA3. Planifica la puesta en funcionamiento o ejecución del proyecto, y determina el plan de intervención y la documentación asociada.

-CE3.1. Se ha establecido la secuencia de las actividades en función de las necesidades de puesta en práctica.

-CE3.2. Se han determinado los recursos y la logística necesarios para cada actividad.

-CE3.3. Se han identificado las necesidades de permisos y autorizaciones para llevar a cabo las actividades.

-CE3.4. Se han determinado los procedimientos de actuación o ejecución de las actividades.

-CE3.5. Se han identificado los riesgos inherentes a la ejecución, y se ha definido el plan de prevención de riesgos, así como los medios y los equipos necesarios.

-CE3.6. Se han planificado la asignación de recursos materiales y humanos, y los tiempos de ejecución.

-CE3.7. Se ha hecho la valoración económica que dé respuesta a las condiciones de la ejecución.

-CE3.8. Se ha definido y se ha elaborado la documentación necesaria para la ejecución.

*RA4. Define los procedimientos para el seguimiento y el control en la ejecución del proyecto, y justifica la selección de las variables y de los instrumentos empleados.

-CE4.1. Se ha definido el procedimiento de evaluación de las actividades o de las intervenciones.

-CE4.2. Se han definido los indicadores de calidad para realizar la evaluación.

-CE4.3. Se ha definido el procedimiento para la evaluación de las incidencias que puedan presentarse durante la realización de las actividades, su posible solución y su registro.

-CE4.4. Se ha definido el procedimiento para gestionar los posibles cambios en los recursos y en las actividades, incluyendo el sistema para su registro.

-CE4.5. Se ha definido y se ha elaborado la documentación necesaria para la evaluación de las actividades y del proyecto.

-CE4.6. Se ha establecido el procedimiento para la participación en la evaluación de los usuarios o clientes y se han elaborado los documentos específicos.

-CE4.7. Se ha establecido un sistema para garantizar el cumplimiento del pliego de condiciones del proyecto, cuando éste exista.

*RA5. Elabora y expone el informe del proyecto realizado, y justifica el procedimiento seguido.

-CE5.1. Se han enunciado los objetivos del proyecto.

-CE5.2. Se ha descrito el proceso seguido para la identificación de las necesidades de las empresas del sector.

-CE5.3. Se ha descrito la solución adoptada a partir de la documentación generada en el proceso de diseño.

-CE5.4. Se han descrito las actividades en las que se divide la ejecución del proyecto.

-CE5.5. Se han justificado las decisiones tomadas de planificación de la ejecución del proyecto.

-CE5.6. Se han justificado las decisiones tomadas de seguimiento y control en la ejecución del proyecto.

-CE5.7. Se han planteado las conclusiones del trabajo realizado en relación con las necesidades del sector productivo.

-CE5.8. Se han planteado, en su caso, propuestas de mejora.

-CE5.9. Se han realizado, en su caso, las aclaraciones solicitadas en la exposición.

-CE5.10. Se han empleado herramientas informáticas para la presentación de los resultados.

1.11.2. Orientaciones pedagógicas.

Este módulo profesional complementa la formación establecida para el resto de los módulos profesionales que integran el título en las funciones de análisis del contexto, diseño del proyecto y organización de la ejecución.

La función de análisis del contexto incluye las subfunciones de:

-Recopilación de información.

-Identificación de necesidades y establecimiento de prioridades.

-Identificación de los aspectos que facilitan o dificultan el desarrollo de la posible intervención.

La función de diseño del proyecto tiene como objetivo establecer las líneas generales para dar respuesta a las necesidades formuladas concretando los aspectos relevantes para su realización. Incluye las subfunciones de:

-Definición o adaptación de la intervención.

-Establecimiento de prioridades y de una secuencia en las acciones.

-Planificación de la intervención.

-Determinación de recursos.

-Planificación de la evaluación.

-Diseño de documentación.

-Plan de atención a la clientela.

La función de organización de la ejecución incluye las subfunciones de:

-Detección de demandas y necesidades.

-Programación.

-Gestión.

-Coordinación y supervisión de la intervención.

-Elaboración de informes.

Las actividades profesionales asociadas a estas funciones se desarrollan en:

-Áreas de sistemas y departamentos de informática en cualquier sector de actividad.

-Sector de servicios tecnológicos y comunicaciones.

-Área comercial con gestión de transacciones por internet.

La formación del módulo se relaciona con todos los objetivos generales del ciclo y todas las competencias profesionales, personales y sociales.

Se fomentará y se valorará la creatividad, el espíritu crítico y la capacidad de innovación en los procesos realizados, así como la adaptación de la formación recibida en supuestos laborales y en nuevas situaciones.

El equipo docente ejercerá la tutoría de las siguientes fases de realización del trabajo, que se realizarán fundamentalmente de modo no presencial: estudio de las necesidades del sector productivo, diseño, planificación, y seguimiento de la ejecución del proyecto.

La exposición del informe, que realizará todo el alumnado, es parte esencial del proceso de evaluación y se defenderá ante el equipo docente.

Por sus propias características, la formación del módulo se relaciona con todos los objetivos generales del ciclo y con todas las competencias profesionales, personales y sociales, excepto en lo relativo a la puesta en práctica de diversos aspectos de la intervención diseñada.

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo están relacionadas con:

-Ejecución de trabajos en equipo.

-Responsabilidad y autoevaluación del trabajo realizado.

-Autonomía y la iniciativa personal.

-Uso de las tecnologías de la información y de la comunicación.

1.12. Módulo profesional: formación y orientación laboral.

*Equivalencia en créditos ECTS: 5.

*Código: MP0380.

*Duración: 107 horas.

1.12.1. Unidad formativa 1: prevención de riesgos laborales.

*Código: MP0380_12.

*Duración: 45 horas.

1.12.1.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Reconoce los derechos y las obligaciones de las personas trabajadoras y empresarias relacionados con la seguridad y la salud laboral.

-CE1.1. Se han relacionado las condiciones laborales con la salud de la persona trabajadora.

-CE1.2. Se han distinguido los principios de la acción preventiva que garantizan el derecho a la seguridad y a la salud de las personas trabajadoras.

-CE1.3. Se ha apreciado la importancia de la información y de la formación como medio para la eliminación o la reducción de los riesgos laborales.

-CE1.4. Se han comprendido las actuaciones adecuadas ante situaciones de emergencia y riesgo laboral grave e inminente.

-CE1.5. Se han valorado las medidas de protección específicas de personas trabajadoras sensibles a determinados riesgos, así como las de protección de la maternidad y la lactancia, y de menores.

-CE1.6. Se han analizado los derechos a la vigilancia y protección de la salud en el sector de la informática y las comunicaciones.

-CE1.7. Se ha asumido la necesidad de cumplir las obligaciones de las personas trabajadoras en materia de prevención de riesgos laborales.

*RA2. Evalúa las situaciones de riesgo derivadas de su actividad profesional analizando las condiciones de trabajo y los factores de riesgo más habituales del sector de la informática y las comunicaciones.

-CE2.1. Se han determinado las condiciones de trabajo con significación para la prevención en los entornos de trabajo relacionados con el perfil profesional de técnico superior en administración de sistemas informáticos en red.

-CE2.2. Se han clasificado los factores de riesgo en la actividad y los daños derivados de ellos.

-CE2.3. Se han clasificado y se han descrito los tipos de daños profesionales, con especial referencia a accidentes de trabajo y enfermedades profesionales, relacionados con el perfil profesional de técnico superior en administración de sistemas informáticos en red.

-CE2.4. Se han identificado las situaciones de riesgo más habituales en los entornos de trabajo de las personas con la titulación de técnico superior en administración de sistemas informáticos en red.

-CE2.5. Se ha llevado a cabo la evaluación de riesgos en un entorno de trabajo, real o simulado, relacionado con el sector de actividad del título.

*RA3. Participa en la elaboración de un plan de prevención de riesgos e identifica las responsabilidades de todos los agentes implicados.

-CE3.1. Se ha valorado la importancia de los hábitos preventivos en todos los ámbitos y en todas las actividades de la empresa.

-CE3.2. Se han clasificado los modos de organización de la prevención en la empresa en función de los criterios establecidos en la normativa sobre prevención de riesgos laborales.

-CE3.3. Se han determinado los modos de representación de las personas trabajadoras en la empresa en materia de prevención de riesgos.

-CE3.4. Se han identificado los organismos públicos relacionados con la prevención de riesgos laborales.

-CE3.5. Se ha valorado la importancia de la existencia de un plan preventivo en la empresa que incluya la secuencia de actuaciones para realizar en caso de emergencia.

-CE3.6. Se ha establecido el ámbito de una prevención integrada en las actividades de la empresa, y se han determinado las responsabilidades y las funciones de cada uno.

-CE3.7. Se ha definido el contenido del plan de prevención en un centro de trabajo relacionado con el sector profesional de la titulación de técnico superior en administración de sistemas informáticos en red.

-CE3.8. Se ha proyectado un plan de emergencia y evacuación para una pequeña o mediana empresa del sector de actividad del título.

*RA4. Determina las medidas de prevención y protección en el entorno laboral de la titulación de técnico superior en administración de sistemas informáticos en red.

-CE4.1. Se han definido las técnicas y las medidas de prevención y de protección que se deben aplicar para evitar o disminuir los factores de riesgo, o para reducir sus consecuencias en el caso de materializarse.

-CE4.2. Se ha analizado el significado y el alcance de la señalización de seguridad de diversos tipos.

-CE4.3. Se han seleccionado los equipos de protección individual (EPI) adecuados a las situaciones de riesgo halladas.

-CE4.4. Se han analizado los protocolos de actuación en caso de emergencia.

-CE4.5. Se han identificado las técnicas de clasificación de personas heridas en caso de emergencia, donde existan víctimas de diversa gravedad.

-CE4.6. Se han identificado las técnicas básicas de primeros auxilios que se deben aplicar en el lugar del accidente ante daños de diversos tipos, así como la composición y el uso del botiquín de urgencias.

1.12.1.2. Contenidos básicos.

BC1. Derechos y obligaciones en seguridad y salud laboral.

*Relación entre trabajo y salud. Influencia de las condiciones de trabajo sobre la salud.

*Conceptos básicos de seguridad y salud laboral.

*Análisis de los derechos y de las obligaciones de las personas trabajadoras y empresarias en prevención de riesgos laborales.

*Actuación responsable en el desarrollo del trabajo para evitar las situaciones de riesgo en su entorno laboral.

*Protección de personas trabajadoras especialmente sensibles a determinados riesgos.

BC2. Evaluación de riesgos profesionales.

*Análisis de factores de riesgo ligados a condiciones de seguridad, medioambientales, ergonómicas y psicosociales.

*Determinación de los daños a la salud de la persona trabajadora que se pueden derivar de las condiciones de trabajo y de los factores de riesgo detectados.

*Riesgos específicos en el sector de la informática y las comunicaciones en función de las probables consecuencias, del tiempo de exposición y de los factores de riesgo implicados.

*Evaluación de los riesgos hallados en situaciones potenciales de trabajo en el sector profesional relacionado con el título.

BC3. Planificación de la prevención de riesgos en la empresa.

*Gestión de la prevención en la empresa: funciones y responsabilidades.

*Órganos de representación y participación de las personas trabajadoras en prevención de riesgos laborales.

*Organismos estatales y autonómicos relacionados con la prevención de riesgos.

*Planificación de la prevención en la empresa.

*Planes de emergencia y de evacuación en entornos de trabajo.

*Elaboración de un plan de emergencia en una empresa del sector.

*Participación en la planificación y en la puesta en práctica de los planes de prevención.

BC4. Aplicación de medidas de prevención y protección en la empresa.

*Medidas de prevención y protección individual y colectiva.

*Protocolo de actuación ante una situación de emergencia.

*Aplicación de las técnicas de primeros auxilios.

*Actuación responsable en situaciones de emergencias y primeros auxilios.

1.12.2. Unidad formativa 2: equipos de trabajo, derecho del trabajo y de la Seguridad Social, y búsqueda de empleo.

*Código: MP0380_22.

*Duración: 62 horas.

1.12.2.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Participa responsablemente en equipos de trabajo eficientes que contribuyan a la consecución de los objetivos de la organización.

-CE1.1. Se han identificado los equipos de trabajo en situaciones de trabajo relacionadas con el perfil de técnico superior en administración de sistemas informáticos en red, y se han valorado sus ventajas sobre el trabajo individual.

-CE1.2. Se han determinado las características del equipo de trabajo eficaz frente a las de los equipos ineficaces.

-CE1.3. Se han adoptado responsablemente los papeles asignados para la eficiencia y la eficacia del equipo de trabajo.

-CE1.4. Se han empleado adecuadamente las técnicas de comunicación en el equipo de trabajo para recibir y transmitir instrucciones y coordinar las tareas.

-CE1.5. Se han determinado procedimientos para la resolución de los conflictos identificados en el seno del equipo de trabajo.

-CE1.6. Se han aceptado de forma responsable las decisiones adoptadas en el seno del equipo de trabajo.

-CE1.7. Se han analizado los objetivos alcanzados por el equipo de trabajo en relación con los objetivos establecidos, y con la participación responsable y activa de sus miembros.

*RA2. Identifica los derechos y las obligaciones que se derivan de las relaciones laborales, y los reconoce en diferentes situaciones de trabajo.

-CE2.1. Se han identificado el ámbito de aplicación, las fuentes y los principios de aplicación del derecho del trabajo.

-CE2.2. Se han distinguido los principales organismos que intervienen en las relaciones laborales.

-CE2.3. Se han identificado los elementos esenciales de un contrato de trabajo.

-CE2.4. Se han analizado las principales modalidades de contratación y se han identificado las medidas de fomento de la contratación para determinados colectivos.

-CE2.5. Se han valorado los derechos y las obligaciones que se recogen en la normativa laboral.

-CE2.6. Se han determinado las condiciones de trabajo pactadas en el convenio colectivo aplicable o, en su defecto, las condiciones habituales en el sector profesional relacionado con el título de técnico superior en administración de sistemas informáticos en red.

-CE2.7. Se han valorado las medidas establecidas por la legislación para la conciliación de la vida laboral y familiar, y para la igualdad efectiva entre hombres y mujeres.

-CE2.8. Se ha analizado el recibo de salarios y se han identificado los principales elementos que lo integran.

-CE2.9. Se han identificado las causas y los efectos de la modificación, la suspensión y la extinción de la relación laboral.

-CE2.10. Se han identificado los órganos de representación de las personas trabajadoras en la empresa.

-CE2.11. Se han analizado los conflictos colectivos en la empresa y los procedimientos de solución.

-CE2.12. Se han identificado las características definitorias de los nuevos entornos de organización del trabajo.

*RA3. Determina la acción protectora del sistema de la Seguridad Social ante las contingencias cubiertas, e identifica las clases de prestaciones.

-CE3.1. Se ha valorado el papel de la Seguridad Social como pilar esencial del estado social y para la mejora de la calidad de vida de la ciudadanía.

-CE3.2. Se ha delimitado el funcionamiento y la estructura del sistema de la Seguridad Social.

-CE3.3. Se han identificado, en un supuesto sencillo, las bases de cotización de una persona trabajadora y las cuotas correspondientes a ella y a la empresa.

-CE3.4. Se han determinado las principales prestaciones contributivas de la Seguridad Social, sus requisitos y su duración, y se ha realizado el cálculo de su cuantía en algunos supuestos prácticos.

-CE3.5. Se han determinado las posibles situaciones legales de desempleo en supuestos prácticos sencillos, y se ha realizado el cálculo de la duración y de la cuantía de una prestación por desempleo de nivel contributivo básico.

*RA4. Planifica su itinerario profesional seleccionando alternativas de formación y oportunidades de empleo a lo largo de la vida.

-CE4.1. Se han valorado las propias aspiraciones, motivaciones, actitudes y capacidades que permitan la toma de decisiones profesionales.

-CE4.2. Se ha tomado conciencia de la importancia de la formación permanente como factor clave para la empleabilidad y la adaptación a las exigencias del proceso productivo.

-CE4.3. Se han valorado las oportunidades de formación y empleo en otros estados de la Unión Europea.

-CE4.4. Se ha valorado el principio de no discriminación y de igualdad de oportunidades en el acceso al empleo y en las condiciones de trabajo.

-CE4.5. Se han diseñado los itinerarios formativos profesionales relacionados con el perfil profesional de técnico superior en administración de sistemas informáticos en red.

-CE4.6. Se han determinado las competencias y las capacidades requeridas para la actividad profesional relacionada con el perfil del título, y se ha seleccionado la formación precisa para mejorarlas y permitir una adecuada inserción laboral.

-CE4.7. Se han identificado las principales fuentes de empleo y de inserción laboral para las personas con la titulación de técnico superior en administración de sistemas informáticos en red.

-CE4.8. Se han empleado adecuadamente las técnicas y los instrumentos de búsqueda de empleo.

-CE4.9. Se han previsto las alternativas de autoempleo en los sectores profesionales relacionados con el título.

1.12.2.2. Contenidos básicos.

BC1. Gestión del conflicto y equipos de trabajo.

*Diferenciación entre grupo y equipo de trabajo.

*Valoración de las ventajas y los inconvenientes del trabajo de equipo para la eficacia de la organización.

*Equipos en el sector de la informática y las comunicaciones según las funciones que desempeñen.

*Dinámicas de grupo.

*Equipos de trabajo eficaces y eficientes.

*Participación en el equipo de trabajo: desempeño de papeles, comunicación y responsabilidad.

*Conflicto: características, tipos, causas y etapas.

*Técnicas para la resolución o la superación del conflicto.

BC2. Contrato de trabajo.

*Derecho del trabajo.

*Organismos públicos (administrativos y judiciales) que intervienen en las relaciones laborales.

*Análisis de la relación laboral individual.

*Derechos y deberes derivados de la relación laboral.

*Análisis de un convenio colectivo aplicable al ámbito profesional de la titulación de técnico superior en administración de sistemas informáticos en red.

*Modalidades de contrato de trabajo y medidas de fomento de la contratación.

*Análisis de las principales condiciones de trabajo: clasificación y promoción profesional, tiempo de trabajo, retribución, etc.

*Modificación, suspensión y extinción del contrato de trabajo.

*Sindicatos de trabajadores y asociaciones empresariales.

*Representación de las personas trabajadoras en la empresa.

*Conflictos colectivos.

*Nuevos entornos de organización del trabajo.

BC3. Seguridad Social, empleo y desempleo.

*La Seguridad Social como pilar del estado social.

*Estructura del sistema de Seguridad Social.

*Determinación de las principales obligaciones de las personas empresarias y de las trabajadoras en materia de Seguridad Social.

*Protección por desempleo.

*Prestaciones contributivas de la Seguridad Social.

BC4. Búsqueda activa de empleo.

*Conocimiento de los propios intereses y de las propias capacidades formativo-profesionales.

*Importancia de la formación permanente para la trayectoria laboral y profesional de las personas con la titulación de técnico superior en administración de sistemas informáticos en red.

*Oportunidades de aprendizaje y empleo en Europa.

*Itinerarios formativos relacionados con la titulación de técnico superior en administración de sistemas informáticos en red.

*Definición y análisis del sector profesional del título de técnico superior en administración de sistemas informáticos en red.

*Proceso de toma de decisiones.

*Proceso de búsqueda de empleo en el sector de actividad.

*Técnicas e instrumentos de búsqueda de empleo.

1.12.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para que el alumno o la alumna se puedan insertar laboralmente y desarrollar su carrera profesional en el sector de la informática y las comunicaciones.

La formación del módulo contribuye a alcanzar los objetivos generales p), q), r) y t) del ciclo formativo, y las competencias q), r) y t).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Manejo de las fuentes de información para la elaboración de itinerarios formativo-profesionalizadores, en especial en lo referente al sector de la informática y las comunicaciones.

-Puesta en práctica de técnicas activas de búsqueda de empleo:

-Realización de pruebas de orientación y dinámicas sobre las propias aspiraciones, competencias y capacidades.

-Manejo de fuentes de información, incluidos los recursos de internet para la búsqueda de empleo.

-Preparación y realización de cartas de presentación y currículos (se potenciará el empleo de otros idiomas oficiales en la Unión Europea en el manejo de información y elaboración del curriculum vitae Europass).

-Familiarización con las pruebas de selección de personal, en particular la entrevista de trabajo.

-Identificación de ofertas de empleo público a las que se puede acceder en función de la titulación, y respuesta a su convocatoria.

-Formación de equipos en el aula para la realización de actividades mediante el empleo de técnicas de trabajo en equipo.

-Estudio de las condiciones de trabajo del sector de la informática y las comunicaciones a través del manejo de la normativa laboral, de los contratos más comúnmente utilizados y del convenio colectivo de aplicación en el sector de la informática y las comunicaciones.

-Superación de cualquier forma de discriminación en el acceso al empleo y en el desarrollo profesional.

-Análisis de la normativa de prevención de riesgos laborales que permita la evaluación de los riesgos derivados de las actividades desarrolladas en el sector productivo, así como la colaboración en la definición de un plan de prevención para la empresa y de las medidas necesarias para su implementación.

El correcto desarrollo de este módulo exige la disposición de medios informáticos con conexión a internet y que por lo menos dos sesiones de trabajo semanales sean consecutivas.

1.13. Módulo profesional: empresa e iniciativa emprendedora.

*Equivalencia en créditos ECTS: 4.

*Código: MP0381.

*Duración: 53 horas.

1.13.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Desarrolla su espíritu emprendedor identificando las capacidades asociadas a él y definiendo ideas emprendedoras caracterizadas por la innovación y la creatividad.

-CE1.1. Se ha identificado el concepto de innovación y su relación con el progreso de la sociedad y el aumento en el bienestar de los individuos.

-CE1.2. Se ha analizado el concepto de cultura emprendedora y su importancia como dinamizador del mercado laboral y fuente de bienestar social.

-CE1.3. Se ha valorado la importancia de la iniciativa individual, la creatividad, la formación, la responsabilidad y la colaboración como requisitos indispensables para tener éxito en la actividad emprendedora.

-CE1.4. Se han analizado las características de las actividades emprendedoras en el sector de la informática y las comunicaciones.

-CE1.5. Se ha valorado el concepto de riesgo como elemento inevitable de toda actividad emprendedora.

-CE1.6. Se han valorado ideas emprendedoras caracterizadas por la innovación, por la creatividad y por su factibilidad.

-CE1.7. Se ha decidido a partir de las ideas emprendedoras una determinada idea de negocio del ámbito de la informática y las comunicaciones, que servirá de punto de partida para la elaboración del proyecto empresarial.

-CE1.8. Se ha analizado la estructura de un proyecto empresarial y se ha valorado su importancia como paso previo a la creación de una pequeña empresa.

*RA2. Decide la oportunidad de creación de una pequeña empresa para el desarrollo de la idea emprendedora, previo análisis de la relación entre la empresa y el entorno, del proceso productivo, de la organización de los recursos humanos y de los valores culturales y éticos.

-CE2.1. Se ha valorado la importancia de las pequeñas y medianas empresas en el tejido empresarial gallego.

-CE2.2. Se ha analizado el impacto medioambiental de la actividad empresarial y la necesidad de introducir criterios de sustentabilidad en los principios de actuación de las empresas.

-CE2.3. Se han identificado los principales componentes del entorno general que rodea la empresa y, en especial, en los aspectos tecnológico, económico, social, medioambiental, demográfico y cultural.

-CE2.4. Se ha apreciado la influencia en la actividad empresarial de las relaciones con la clientela, con proveedores, con las administraciones públicas, con las entidades financieras y con la competencia como principales integrantes del entorno específico.

-CE2.5. Se han determinado los elementos del entorno general y específico de una pequeña o mediana empresa de informática y comunicaciones en función de su posible localización.

-CE2.6. Se ha analizado el fenómeno de la responsabilidad social de las empresas y su importancia como un elemento de la estrategia empresarial.

-CE2.7. Se ha valorado la importancia del balance social de una empresa relacionada con la informática y las comunicaciones, y se han descrito los principales costes sociales en que incurren estas empresas, así como los beneficios sociales que producen.

-CE2.8. Se han identificado, en empresas de informática y comunicaciones, prácticas que incorporen valores éticos y sociales.

-CE2.9. Se han definido los objetivos empresariales incorporando valores éticos y sociales.

-CE2.10. Se han analizado los conceptos de cultura empresarial, y de comunicación e imagen corporativas, así como su relación con los objetivos empresariales.

-CE2.11. Se han descrito las actividades y los procesos básicos que se realizan en una empresa de informática y comunicaciones, y se han delimitado las relaciones de coordinación y dependencia dentro del sistema empresarial.

-CE2.12. Se ha elaborado un plan de empresa que incluya la idea de negocio, la localización, la organización del proceso productivo y de los recursos necesarios, la responsabilidad social y el plan de márquetin.

*RA3. Selecciona la forma jurídica teniendo en cuenta las implicaciones legales asociadas y el proceso para su constitución y puesta en marcha.

-CE3.1. Se ha analizado el concepto de persona empresaria, así como los requisitos para desarrollar la actividad empresarial.

-CE3.2. Se han analizado las formas jurídicas de la empresa y se han determinado las ventajas y las desventajas de cada una en relación con su idea de negocio.

-CE3.3. Se ha valorado la importancia de las empresas de economía social en el sector de la informática y las comunicaciones.

-CE3.4. Se ha especificado el grado de responsabilidad legal de las personas propietarias de la empresa en función de la forma jurídica elegida.

-CE3.5. Se ha diferenciado el tratamiento fiscal establecido para cada forma jurídica de empresa.

-CE3.6. Se han identificado los trámites exigidos por la legislación para la constitución de una pequeña o mediana empresa en función de su forma jurídica.

-CE3.7. Se han identificado las vías de asesoramiento y gestión administrativa externas a la hora de poner en marcha una pequeña o mediana empresa.

-CE3.8. Se han analizado las ayudas y subvenciones para la creación y puesta en marcha de empresas de informática y comunicaciones teniendo en cuenta su localización.

-CE3.9. Se ha incluido en el plan de empresa información relativa a la elección de la forma jurídica, los trámites administrativos, las ayudas y las subvenciones.

*RA4. Realiza actividades de gestión administrativa y financiera básica de una pequeña o mediana empresa, identifica las principales obligaciones contables y fiscales, y cumplimenta la documentación.

-CE4.1. Se han analizado los conceptos básicos de contabilidad, así como las técnicas de registro de la información contable: activo, pasivo, patrimonio neto, ingresos, gastos y cuentas anuales.

-CE4.2. Se han descrito las técnicas básicas de análisis de la información contable, en especial en lo referente al equilibrio de la estructura financiera y a la solvencia, a la liquidez y a la rentabilidad de la empresa.

-CE4.3. Se han definido las obligaciones fiscales (declaración censal, IAE, liquidaciones trimestrales, resúmenes anuales, etc.) de una pequeña y de una mediana empresa relacionadas con la informática y las comunicaciones, y se han diferenciado los tipos de impuestos en el calendario fiscal (liquidaciones trimestrales y liquidaciones anuales).

-CE4.4. Se ha cumplimentado con corrección, mediante procesos informáticos, la documentación básica de carácter comercial y contable (notas de pedido, albaranes, facturas, recibos, cheques, pagarés y letras de cambio) para una pequeña y una mediana empresa de informática y comunicaciones, y se han descrito los circuitos que recorre esa documentación en la empresa.

-CE4.5. Se ha elaborado el plan financiero y se ha analizado la viabilidad económica y financiera del proyecto empresarial.

1.13.2. Contenidos básicos.

BC1. Iniciativa emprendedora.

*Innovación y desarrollo económico. Principales características de la innovación en la actividad de administración de sistemas informáticos (materiales, tecnología, organización de la producción, etc.).

*Cultura emprendedora en la Unión Europea, en España y en Galicia.

*Factores clave de las personas emprendedoras: iniciativa, creatividad, formación, responsabilidad y colaboración.

*Actuación de las personas emprendedoras en el sector de la informática y las comunicaciones.

*El riesgo como factor inherente a la actividad emprendedora.

*Valoración del trabajo por cuenta propia como fuente de realización personal y social.

*Ideas emprendedoras: fuentes de ideas, maduración y evaluación de éstas.

*Proyecto empresarial: importancia y utilidad, estructura y aplicación en el ámbito de la informática y las comunicaciones.

BC2. La empresa y su entorno.

*La empresa como sistema: concepto, funciones y clasificaciones.

*Análisis del entorno general de una pequeña o mediana empresa de informática y comunicaciones: aspectos tecnológico, económico, social, medioambiental, demográfico y cultural.

*Análisis del entorno específico de una pequeña o mediana empresa de informática y comunicaciones: clientes, proveedores, administraciones públicas, entidades financieras y competencia.

*Localización de la empresa.

*La persona empresaria. Requisitos para el ejercicio de la actividad empresarial.

*Responsabilidad social de la empresa y compromiso con el desarrollo sostenible.

*Cultura empresarial, y comunicación e imagen corporativas.

*Actividades y procesos básicos en la empresa. Organización de los recursos disponibles. Externalización de actividades de la empresa.

*Descripción de los elementos y estrategias del plan de producción y del plan de márquetin.

BC3. Creación y puesta en marcha de una empresa.

*Formas jurídicas de las empresas.

*Responsabilidad legal de la persona empresaria.

*La fiscalidad de la empresa como variable para la elección de la forma jurídica.

*Proceso administrativo de constitución y puesta en marcha de una empresa.

*Vías de asesoramiento para la elaboración de un proyecto empresarial y para la puesta en marcha de la empresa.

*Ayudas y subvenciones para la creación de una empresa de informática y comunicaciones.

*Plan de empresa: elección de la forma jurídica, trámites administrativos, y gestión de ayudas y subvenciones.

BC4. Función administrativa.

*Análisis de las necesidades de inversión y de las fuentes de financiación de una pequeña y de una mediana empresa en el sector de la informática y las comunicaciones.

*Concepto y nociones básicas de contabilidad: activo, pasivo, patrimonio neto, ingresos, gastos y cuentas anuales.

*Análisis de la información contable: equilibrio de la estructura financiera y ratios financieras de solvencia, liquidez y rentabilidad de la empresa.

*Plan financiero: estudio de la viabilidad económica y financiera.

*Obligaciones fiscales de una pequeña y de una mediana empresa.

*Ciclo de gestión administrativa en una empresa de informática y comunicaciones: documentos administrativos y documentos de pagamento.

*Cuidado en la elaboración de la documentación administrativo-financiera.

1.13.3. Orientaciones pedagógicas.

Este módulo profesional contiene la formación necesaria para desarrollar la propia iniciativa en el ámbito empresarial, tanto hacia el autoempleo como hacia la asunción de responsabilidades y funciones en el empleo por cuenta ajena.

La formación del módulo permite alcanzar los objetivos generales p), r), s) y t) del ciclo formativo, y las competencias r), s) y t).

Las líneas de actuación en el proceso de enseñanza y aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

-Manejo de las fuentes de información sobre el sector de las empresas de informática y comunicaciones, incluyendo el análisis de los procesos de innovación sectorial en marcha.

-Realización de casos y dinámicas de grupo que permitan comprender y valorar las actitudes de las personas emprendedoras y ajustar su necesidad al sector de la informática y las comunicaciones.

-Utilización de programas de gestión administrativa y financiera para pequeñas y medianas empresas del sector.

-Realización de un proyecto empresarial relacionado con la actividad de administración de sistemas informáticos compuesto por un plan de empresa y un plan financiero y que incluya todas las facetas de puesta en marcha de un negocio.

El plan de empresa incluirá los siguientes aspectos: maduración de la idea de negocio, ubicación, organización de la producción y de los recursos, justificación de su responsabilidad social, plan de márquetin, elección de la forma jurídica, trámites administrativos, y ayudas y subvenciones.

El plan financiero incluirá el plan de tesorería, la cuenta de resultados previsional y el balance previsional, así como el análisis de su viabilidad económica y financiera.

Es aconsejable que el proyecto empresarial se vaya realizando conforme se desarrollen los contenidos relacionados en los resultados de aprendizaje.

El correcto desarrollo de este módulo exige la disposición de medios informáticos con conexión a internet y que por lo menos dos sesiones de trabajo sean consecutivas.

1.14. Módulo profesional: formación en centros de trabajo.

*Equivalencia en créditos ECTS: 22.

*Código: MP0382.

*Duración: 384 horas.

1.14.1. Resultados de aprendizaje y criterios de evaluación.

*RA1. Identifica la estructura y organización de la empresa en relación con el tipo de servicio que presta.

-CE1.1. Se ha identificado la estructura organizativa de la empresa y las funciones de cada área.

-CE1.2. Se ha comparado la estructura de la empresa con las organizaciones empresariales tipo existentes en el sector.

-CE1.3. Se han relacionado las características del servicio y el tipo de clientes con el desarrollo de la actividad empresarial.

-CE1.4. Se han identificado los procedimientos de trabajo en el desarrollo de la prestación de servicio.

-CE1.5. Se han valorado las competencias necesarias de los recursos humanos para el desarrollo óptimo de la actividad.

-CE1.6. Se ha valorado la idoneidad de los canales de difusión más frecuentes en esta actividad.

*RA2. Aplica hábitos éticos y laborales en el desarrollo de su actividad profesional de acuerdo con las características del puesto de trabajo y con los procedimientos establecidos en la empresa.

-CE2.1. Se han reconocido y se han justificado:

-Disponibilidad personal y temporal necesarias en el puesto de trabajo.

-Actitudes personales (puntualidad y empatía, etc.) y profesionales (orden, limpieza y responsabilidad, etc.) necesarias para el puesto de trabajo.

-Requisitos actitudinales ante la prevención de riesgos en la actividad profesional.

-Requisitos actitudinales referidos a la calidad en la actividad profesional.

-Actitudes relacionales con el propio equipo de trabajo y con la jerarquía establecida en la empresa.

-Actitudes relacionadas con la documentación de las actividades realizadas en el ámbito laboral.

-Necesidades formativas para la inserción y reinserción laboral en el ámbito científico y técnico del buen hacer profesional.

-CE2.2. Se han identificado las normas de prevención de riesgos laborales y los aspectos fundamentales de la Ley de prevención de riesgos laborales de aplicación en la actividad profesional.

-CE2.3. Se han aplicado los equipos de protección individual según los riesgos de la actividad profesional y las normas de la empresa.

-CE2.4. Se ha mantenido una actitud de respeto por el medio ambiente en las actividades desarrolladas.

-CE2.5. Se han mantenido organizados, limpios y libres de obstáculos el puesto de trabajo y el área correspondiente al desarrollo de la actividad.

-CE2.6. Se ha responsabilizado del trabajo asignado, y se han interpretado y se han cumplido las instrucciones recibidas.

-CE2.7. Se ha establecido una comunicación eficaz con la persona responsable en cada situación y con los miembros del equipo.

-CE2.8. Se ha coordinado con el resto del equipo y se han comunicado las incidencias relevantes.

-CE2.9. Se ha valorado la importancia de la actividad propia y la necesidad de adaptación a los cambios de tareas.

-CE2.10. Se ha responsabilizado de la aplicación de las normas y de los procedimientos en el desarrollo de su trabajo.

*RA3. Organiza el procedimiento de trabajo que deba desarrollar, para lo que interpreta la documentación específica.

-CE3.1. Se ha interpretado la normativa o bibliografía adecuada al tipo de tarea que se vaya a desarrollar.

-CE3.2. Se han definido las fases del proceso o de la tarea que se vaya a realizar.

-CE3.3. Se ha planificado el trabajo al establecer una secuencia y una prioridad en las fases.

-CE3.4. Se han identificado los equipos y los servicios auxiliares necesarios para el desarrollo de la tarea encomendada.

-CE3.5. Se ha organizado el aprovisionamiento y el almacenamiento de los recursos materiales.

-CE3.6. Se ha valorado el orden y el método en la realización de las fases y de las tareas.

-CE3.7. Se ha identificado la normativa que haya que cumplir según la tarea.

*RA4. Determina las características técnicas de la instalación a partir de la funcionalidad y de las necesidades establecidas.

-CE4.1. Se han identificado los principales procesos.

-CE4.2. Se han especificado las características de los equipos y de los accesorios en relación con su función.

-CE4.3. Se han dimensionado los equipos y los elementos que configuran la instalación.

-CE4.4. Se ha realizado el inventario de programas y componentes de la instalación según las especificaciones establecidas.

-CE4.5. Se han descrito las principales medidas de seguridad que haya que adoptar.

-CE4.6. Se ha identificado la normativa aplicable a la instalación.

*RA5. Participa en el diseño, la puesta en marcha y el mantenimiento de instalaciones con servicios de red local e internet, y documenta la intervención realizada.

-CE5.1. Se ha adecuado el plan de trabajo a las normas de calidad establecidas.

-CE5.2. Se han desarrollado planes de instalación definiendo las etapas, la relación de tareas y los tiempos previstos.

-CE5.3. Se ha realizado la instalación o la configuración del sistema operativo.

-CE5.4. Se han desarrollado tareas de automatización del sistema.

-CE5.5. Se ha comprobado la funcionalidad del sistema según los requisitos establecidos.

-CE5.6. Se han desarrollado planes de aprovisionamiento y condiciones de almacenamiento de los equipos y de los materiales.

-CE5.7. Se ha interpretado documentación técnica de la instalación.

-CE5.8. Se han realizado las copias de seguridad de los datos según el plan de seguridad establecido.

-CE5.9. Se ha documentado la intervención realizada y se han anotado las incidencias producidas durante la intervención.

*RA6. Asiste a las personas usuarias y arregla problemas de la explotación del sistema, según las normas y los tiempos establecidos.

-CE6.1. Se han identificado las necesidades de las personas usuarias.

-CE6.2. Se han descrito con indicaciones comprensibles los procesos que realiza el sistema.

-CE6.3. Se han arreglado las incidencias en los tiempos previstos.

-CE6.4. Se han realizado intervenciones sobre los procesos de los usuarios con arreglo al procedimiento establecido.

-CE6.5. Se han asignado los recursos del sistema en relación a las necesidades de las personas usuarias.

-CE6.6. Se han documentado las incidencias producidas durante la asistencia a las personas usuarias.

-CE6.7. Se han elaborado manuales de instrucciones de servicio y mantenimiento de las instalaciones.

Este módulo profesional contribuye a completar las competencias propias de este título que se hayan alcanzado en el centro educativo, o a desarrollar competencias características de difícil consecución en él.

Ver referencia pdf "20600D001P005.PDF"

*La Consellería de Educación y Ordenación Universitaria podrá autorizar unidades para menos de treinta puestos escolares, por lo que será posible reducir los espacios formativos proporcionalmente al número de alumnos y alumnas, tomando como referencia para la determinación de las superficies necesarias las cifras indicadas en las columnas segunda y tercera de la tabla.

*El grado de utilización expresa en tanto por ciento la ocupación en horas del espacio prevista para la impartición de las enseñanzas en el centro educativo, por un grupo de alumnado, respecto de la duración total de éstas.

*En el margen permitido por el grado de utilización, los espacios formativos establecidos pueden ser ocupados por otros grupos de alumnos o alumnas que cursen el mismo u otros ciclos formativos, u otras etapas educativas.

*En todo caso, las actividades de aprendizaje asociadas a los espacios formativos (con la ocupación expresada por el grado de utilización) podrán realizarse en superficies utilizadas también para otras actividades formativas afines.

B) Equipamientos mínimos.

Equipamiento.

-Equipos informáticos y audiovisuales. Software.

-Dispositivos de adquisición de datos: cámaras, micrófono, escáner, etc.

-Software de aplicaciones ofimáticas, tratamiento de imágenes, etc.

-Un ordenador por alumno/a conectado a la red.

-Instalación de red con acceso a internet.

-Servidor de datos.

-Impresora láser con conexión a la red.

-Un armario para dispositivos de comunicaciones, dotado de:

-Paneles de parcheado.

-Conmutadores Ethernet gestionables con puertos 10/100.

-Dos servidores, con fuente de alimentación y sistema de almacenamiento redundante.

-Un servidor de almacenamiento en red.

-Un sistema de alimentación ininterrumpida.

-Un armario para dispositivos de comunicaciones y servidores, dotado de:

-Paneles de parcheado.

-Conmutadores Ethernet, con puertos 10/100 y puertos 1000, con capacidad para definir VLAN.

-Encaminadores, con dos o más puertos para enlaces WAN, puertos Ethernet, y capacidad para realizar tareas de filtrado de tráfico, filtrado de contenido, prevención de intrusiones y establecimiento de VPN encriptadas; dos de ellos con punto de acceso inalámbrico integrado.

-Dos puntos de acceso inalámbrico.

-Un sistema de alimentación ininterrumpida.

-Una unidad de cinta para copias de seguridad.

-Kit armario de cables con paneles de parcheado.

-Mesas de trabajo tipo taller con un puesto por cada alumno/a.

-Estanterías metálicas.

-Componentes para montaje de redes: conmutadores, adaptadores de red, adaptadores inalámbricos, antenas direccionales y omnidireccionales, etc.

-Componentes para montaje de ordenadores:

-Maletín de herramientas por alumno/a o mesa de trabajo, que contenga entre otros: desatornilladores, soldador eléctrico, polímetro, tenazas crimpadoras, alicates, cortador, pinzas, tijeras de electricista, comprobadores de red, juegos de llaves Allen y pistola de silicona térmica.

-Distintos modelos de cajas (torre, semitorre, sobremesa, barebones, etc.).

-Fuentes de alimentación, placas base, procesadores, discos rígidos, lectores ópticos, memorias, etc.

-Monitores.

-Aspirador de polvo tipo taller.

Ver referencia pdf "20600D001P005.PDF"

Ver referencia pdf "20600D002P057.PDF"