Agencia Estatal Boletín Oficial del Estado

Ministerio de la Presidencia Agencia Estatal Boletín Oficial del Estado

Está Vd. en

Documento BOE-A-2015-8774

Orden PRE/1636/2015,de 23 de julio, por la que se actualizan dieciocho cualificaciones profesionales de la familia profesional Informática y Comunicaciones, recogidas en el Catálogo Nacional de Cualificaciones Profesionales, establecidas por Real Decreto 295/2004, de 20 de febrero, Real Decreto 1087/2005, de 16 de septiembre, Real Decreto 1201/2007, de 14 de septiembre y Real Decreto 1701/2007, de 14 de diciembre; y se modifican parcialmente determinados anexos establecidos por Real Decreto 295/2004, de 20 de febrero, Real Decreto 1087/2005, de 16 de septiembre y Real Decreto 1201/2007, de 14 de septiembre.

TEXTO

La Ley Orgánica 5/2002, de 19 de junio, de las Cualificaciones y de la Formación Profesional, tiene por objeto la ordenación de un sistema integral de formación profesional, cualificaciones y acreditación, que responda con eficacia y transparencia a las demandas sociales y económicas a través de las diversas modalidades formativas. Para ello, crea el Sistema Nacional de Cualificaciones y Formación Profesional, definiéndolo en el artículo 2.1 como el conjunto de instrumentos y acciones necesarios para promover y desarrollar la integración de las ofertas de la formación profesional, a través del Catálogo Nacional de Cualificaciones Profesionales, así como la evaluación y acreditación de las correspondientes competencias profesionales, de forma que se favorezca el desarrollo profesional y social de las personas y se cubran las necesidades del sistema productivo.

El Catálogo Nacional de Cualificaciones Profesionales, según indica el artículo 7.1, se crea con la finalidad de facilitar el carácter integrado y la adecuación entre la formación profesional y el mercado laboral, así como la formación a lo largo de la vida, la movilidad de los trabajadores y la unidad del mercado laboral. Dicho catálogo está constituido por las cualificaciones identificadas en el sistema productivo y por la formación asociada a las mismas, que se organiza en módulos formativos.

El artículo 5.3 de la Ley Orgánica 5/2002, de 19 de junio, atribuye al Instituto Nacional de Cualificaciones, la responsabilidad de definir, elaborar y mantener actualizado el Catálogo Nacional de Cualificaciones Profesionales, en su calidad de órgano técnico de apoyo al Consejo General de la Formación Profesional, cuyo desarrollo reglamentario se recoge en el artículo 9.2 del Real Decreto 1128/2003, de 5 de septiembre, por el que se regula el Catálogo Nacional de Cualificaciones Profesionales, estableciéndose en su artículo 9.4, la obligación de mantenerlo permanentemente actualizado mediante su revisión periódica que, en todo caso, deberá efectuarse en un plazo no superior a cinco años a partir de la fecha de inclusión de la cualificación en el catálogo.

Así, en la presente orden se actualizan, por sustitución completa de sus anexos, dieciocho cualificaciones profesionales de la Familia Profesional Informática y Comunicaciones que cuentan con una antigüedad en el Catálogo Nacional de Cualificaciones Profesionales igual o superior a cinco años, a las que les es de aplicación el Real Decreto 817/2014, de 26 de septiembre. Asimismo, se modifican parcialmente determinadas cualificaciones profesionales, mediante la sustitución de determinadas unidades de competencia transversales y sus módulos formativos asociados, incluidos en las cualificaciones profesionales actualizadas recogidas en los anexos de esta orden.

En el proceso de elaboración de esta orden han sido consultadas las Comunidades Autónomas y han emitido informe el Consejo General de la Formación Profesional y el Consejo Escolar del Estado.

En su virtud, a propuesta conjunta del Ministro de Educación, Cultura y Deporte y de la Ministra de Empleo y Seguridad Social, dispongo:

Artículo 1. Objeto y ámbito de aplicación.

Esta orden ministerial tiene por objeto actualizar dieciocho cualificaciones profesionales correspondientes a la Familia Profesional Informática y Comunicaciones, procediéndose a la sustitución de los anexos correspondientes, y modificar parcialmente determinadas cualificaciones profesionales mediante la sustitución de determinadas unidades de competencia y módulos formativos asociados, en aplicación del Real Decreto 817/2014, de 26 de septiembre, por el que se establecen los aspectos puntuales de las cualificaciones profesionales para cuya modificación, procedimiento de aprobación y efectos es de aplicación el artículo 7.3 de la ley orgánica 5/2002, de 19 de junio, de las cualificaciones y de la formación profesional.

Las cualificaciones profesionales actualizadas y las parcialmente modificadas por este procedimiento tienen validez y son de aplicación en todo el territorio nacional, y no constituyen una regulación del ejercicio profesional.

Artículo 2. Actualización de determinadas cualificaciones profesionales de la Familia Profesional Informática y Comunicaciones establecidas por Real Decreto 295/2004, de 20 de febrero, por el que se establecen determinadas cualificaciones profesionales que se incluyen en el Catálogo Nacional de Cualificaciones Profesionales, así como sus correspondientes módulos formativos que se incorporan al Catálogo Modular de Formación Profesional.

Conforme a lo establecido en la disposición adicional única del Real Decreto 295/2004, de 20 de febrero, se procede a la actualización de las cualificaciones profesionales, cuyas especificaciones están contenidas en los anexos LXXVIII, LXXIX y LXXXI del citado real decreto:

Uno. Se da una nueva redacción al anexo LXXVIII, Cualificación Profesional «Sistemas microinformáticos». Nivel 2. IFC078_2, que figura como anexo I de la presente orden.

Dos. Se da una nueva redacción al anexo LXXIX, Cualificación Profesional «Administración de bases de datos». Nivel 3. IFC079_3, que figura como anexo II de la presente orden.

Tres. Se da una nueva redacción al anexo LXXXI, Cualificación Profesional «Administración y diseño de redes departamentales». Nivel 3. IFC081_3, que figura como anexo III de la presente orden.

Artículo 3. Actualización de determinadas cualificaciones profesionales de la Familia Profesional Informática y Comunicaciones establecidas por Real Decreto 1087/2005, de 16 de septiembre, por el que se establecen nuevas cualificaciones profesionales, que se incluyen en el Catálogo Nacional de Cualificaciones Profesionales, así como sus correspondientes módulos formativos, que se incorporan al Catálogo Modular de Formación Profesional, y se actualizan determinadas cualificaciones profesionales de las establecidas por el Real Decreto 295/2004, de 20 de febrero.

Conforme a lo establecido en la disposición adicional única del Real Decreto 1087/2005, de 16 de septiembre, se procede a la actualización de las cualificaciones profesionales, cuyas especificaciones están contenidas en los anexos CLII, CLIII y CLIV del citado real decreto:

Uno. Se da una nueva redacción al anexo CLII, Cualificación Profesional «Gestión de sistemas informáticos». Nivel 3. IFC152_3, que figura como anexo IV de la presente orden.

Dos. Se da una nueva redacción al anexo CLIII, Cualificación Profesional «Seguridad informática». Nivel 3. IFC153_3, que figura como anexo V de la presente orden.

Tres. Se da una nueva redacción al anexo CLIV, Cualificación Profesional «Desarrollo de aplicaciones con tecnologías web». Nivel 3. IFC154_3, que figura como anexo VI de la presente orden.

Artículo 4. Actualización de determinadas cualificaciones profesionales establecidas por Real Decreto 1201/2007, de 14 de septiembre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de ocho nuevas cualificaciones profesionales en la Familia Profesional Informática y Comunicaciones.

Conforme a lo establecido en la disposición adicional única del Real Decreto 1201/2007, de 14 de septiembre, se procede a la actualización de las cualificaciones profesionales, cuyas especificaciones están contenidas en los anexos CCXCVII, CCXCVIII, CCXCIX, CCC, CCCII y CCCIII del citado real decreto:

Uno. Se da una nueva redacción al anexo CCXCVII, Cualificación Profesional «Confección y publicación de páginas web». Nivel 2. IFC297_2, que figura como anexo VII de la presente orden.

Dos. Se da una nueva redacción al anexo CCXCVIII, Cualificación Profesional «Montaje y reparación de sistemas microinformáticos». Nivel 2. IFC298_2, que figura como anexo VIII de la presente orden.

Tres. Se da una nueva redacción al anexo CCXCIX, Cualificación Profesional «Operación de redes departamentales». Nivel 2. IFC299_2, que figura como anexo IX de la presente orden.

Cuatro. Se da una nueva redacción al anexo CCC, Cualificación Profesional «Operación de sistemas informáticos». Nivel 2. IFC300_2, que figura como anexo X de la presente orden.

Cinco. Se da una nueva redacción al anexo CCCII, Cualificación Profesional «Gestión de redes de voz y datos». Nivel 3. IFC302_3, que figura como anexo XI de la presente orden.

Seis. Se da una nueva redacción al anexo CCCIII, Cualificación Profesional «Programación de sistemas informáticos». Nivel 3. IFC303_3, que figura como anexo XII de la presente orden.

Artículo 5. Actualización de determinadas cualificaciones profesionales establecidas por Real Decreto 1701/2007, de 14 de diciembre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de seis cualificaciones profesionales correspondientes a la Familia Profesional Informática y Comunicaciones.

Conforme a lo establecido en la disposición adicional única del Real Decreto 1701/2007, de 14 de diciembre, se procede a la actualización de las cualificaciones profesionales, cuyas especificaciones están contenidas en los anexos CCCLXI, CCCLXII, CCCLXIII, CCCLXIV, CCCLXV y CCCLXVI del citado real decreto:

Uno. Se da una nueva redacción al anexo CCCLXI, Cualificación Profesional «Operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos». Nivel 1. IFC361_1, que figura como anexo XIII de la presente orden.

Dos. Se da una nueva redacción al anexo CCCLXII, Cualificación Profesional «Mantenimiento de primer nivel en sistemas de radiocomunicaciones». Nivel 2. IFC362_2, que figura como anexo XIV de la presente orden.

Tres. Se da una nueva redacción al anexo CCCLXIII, Cualificación Profesional «Administración y programación en sistemas de planificación de Recursos empresariales y de gestión de relaciones con clientes». Nivel 3. IFC363_3, que figura como anexo XV de la presente orden.

Cuatro. Se da una nueva redacción al anexo CCCLXIV, Cualificación Profesional «Gestión y supervisión de alarmas en redes de comunicaciones». Nivel 3. IFC364_3, que figura como anexo XVI de la presente orden.

Cinco. Se da una nueva redacción al anexo O CCCLXV, Cualificación Profesional «Implantación y gestión de elementos informáticos en sistemas domóticos/inmóticos, de control de accesos y presencia, y de videovigilancia». Nivel 3. IFC365_3, que figura como anexo XVII de la presente orden.

Seis. Se da una nueva redacción al anexo CCCLXVI, Cualificación Profesional PROFESIONAL «Mantenimiento de segundo nivel en sistemas de radiocomunicaciones». Nivel 3. IFC366_3, que figura como anexo XVIII de la presente orden.

Artículo 6. Modificación parcial de una cualificación profesional de la Familia Profesional Informática y Comunicaciones establecida por Real Decreto 295/2004, de 20 de febrero, por el que se establecen determinadas cualificaciones profesionales que se incluyen en el Catálogo Nacional de Cualificaciones Profesionales, así como sus correspondientes módulos formativos que se incorporan al Catálogo Modular de Formación Profesional.

Conforme a lo establecido en la disposición adicional única del Real Decreto 295/2004, de 20 de febrero, se procede a la actualización de la cualificación profesional cuyas especificaciones están contenidas en el anexo LXXX del citado real decreto:

Se modifica la cualificación profesional establecida como «anexo LXXX: Programación con lenguajes orientados a objetos y bases de datos relacionales. Nivel 3. IFC080_3» sustituyendo respectivamente, la unidad de competencia «UC0223_3: Configurar y explotar sistemas informáticos» y el módulo formativo asociado «MF0223_3: Sistemas operativos y aplicaciones informáticas (150 h)» por la unidad de competencia «UC0223_3: Configurar y explotar sistemas informáticos» y el módulo formativo asociado «MF0223_3: Sistemas operativos y aplicaciones informáticas (180 h)», correspondientes al anexo II «Administración de bases de datos. Nivel 3. IFC» de la presente orden, modificándose igualmente la duración total de la formación asociada a la cualificación de 610 horas a 640 horas.

Artículo 7. Modificación parcial de determinadas cualificaciones profesionales de la Familia Profesional Informática y Comunicaciones establecidas por Real Decreto 1087/2005, de 16 de septiembre, por el que se establecen nuevas cualificaciones profesionales, que se incluyen en el Catálogo Nacional de Cualificaciones Profesionales, así como sus correspondientes módulos formativos, que se incorporan al Catálogo Modular de Formación Profesional, y se actualizan determinadas cualificaciones profesionales de las establecidas por el Real Decreto 295/2004, de 20 de febrero.

Conforme a lo establecido en la disposición adicional única del Real Decreto 1087/2005, de 16 de septiembre, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en el anexo CLVI del citado real decreto:

Uno. Se modifica la cualificación profesional establecida como «Anexo CLV: Programación en lenguajes estructurados de aplicaciones de gestión» sustituyendo respectivamente, la unidad de competencia «UC0223_3: Configurar y explotar sistemas informáticos» y el módulo formativo asociado «MF0223_3: Sistemas operativos y aplicaciones informáticas(150 h)» por la unidad de competencia «UC0223_3: Configurar y explotar sistemas informáticos» y el módulo formativo asociado «MF0223_3: Sistemas operativos y aplicaciones informáticas(180 h)», correspondientes al anexo II «Administración de bases de datos. Nivel 3. IFC079_3» de la presente orden, modificándose igualmente la duración total de la formación asociada a la cualificación de 600 horas a 630 horas.

Dos. Se modifica la cualificación profesional establecida como «Anexo CLVI: Administración de servicios de internet. Nivel 3. IFC156_3» sustituyendo respectivamente, la unidad de competencia «UC0490_3: Gestionar servicios en el sistema informático» y el módulo formativo asociado «MF0490_3: Gestión de servicios en el sistema informático. (90 h)» por la unidad de competencia «UC0490_3: Gestionar servicios en el sistema informático» y el módulo formativo asociado «MF0490_3: Gestión de servicios en el sistema informático. (90 h)», correspondientes al anexo V «Seguridad informática. Nivel 3. IFC153_3» de la presente orden.

Artículo 8. Modificación parcial de una cualificación profesional establecida por Real Decreto 1201/2007, de 14 de septiembre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de ocho nuevas cualificaciones profesionales en la Familia Profesional Informática y Comunicaciones.

Conforme a lo establecido en la disposición adicional única del Real Decreto 1201/2007, de 14 de septiembre, se procede a la actualización de la cualificación profesional cuyas especificaciones están contenidas en el anexo CCCI del citado real decreto:

Se modifica la cualificación profesional establecida como «Anexo CCCI: Operación en sistemas de comunicaciones de voz y datos. Nivel 2. IFC301_2» sustituyendo respectivamente, la unidad de competencia «UC0956_2: Realizar los procesos de conexión entre redes privadas y redes públicas» y el módulo formativo asociado «MF0956_2: Interconexión de redes privadas y redes públicas. (150 h)» por la unidad de competencia «UC0956_2: Realizar los procesos de conexión entre redes privadas y redes públicas» y el módulo formativo asociado «MF0956_2: Interconexión de redes privadas y redes públicas. (150 h)», correspondientes al anexo IX «Operación de redes departamentales. Nivel 2. IFC299_2» de la presente orden.

Disposición final primera. Título competencial.

Esta orden se dicta en virtud de las competencias que atribuye al Estado el artículo 149.1.1.ª y 30.ª de la Constitución, sobre regulación de las condiciones básicas que garanticen la igualdad de todos los españoles en el ejercicio de los derechos y en el cumplimiento de los deberes constitucionales, y para la regulación de las condiciones de obtención, expedición y homologación de los títulos académicos y profesionales.

Disposición final segunda. Entrada en vigor.

La presente orden ministerial entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

Madrid, 23 de julio de 2015.–La Vicepresidenta del Gobierno y Ministra de la Presidencia, Soraya Sáenz de Santamaría Antón.

ANEXO I
Cualificación profesional: Sistemas Microinformáticos

Familia Profesional: Informática y Comunicaciones

Nivel: 2

Código: IFC078_2

Competencia general

Instalar, configurar y mantener sistemas microinformáticos para su utilización así como apoyar al usuario en el manejo de aplicaciones sobre dichos sistemas como parte del servicio de soporte informático de una organización.

Unidades de competencia

UC0219_2: Instalar y configurar el software base en sistemas microinformáticos

UC0220_2: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos

UC0221_2: Instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas

UC0222_2: Facilitar al usuario la utilización de paquetes informáticos de propósito general y aplicaciones específicas

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de soporte informático, tanto presencial como remoto, dedicado a los sistemas microinformáticos, en entidades de naturaleza pública o privada, empresas de tamaño pequeño, mediano, grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo en su caso, funcional o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica en el sector servicios en el subsector de proveedoras y distribuidoras de servicios de informática y comunicaciones, y en el de comercialización de equipos microinformáticos y la prestación de servicios de asistencia técnica microinformática así como en cualquier sector productivo que utilice sistemas microinformáticos para su gestión.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Instaladores de equipos microinformáticos

Reparadores de microordenadores

Operadores de Teleasistencia

Administradores de teleasistencia

Personal de soporte técnico

Formación Asociada (600 horas)

Módulos Formativos

MF0219_2: Instalación y configuración de sistemas operativos (120 horas)

MF0220_2: Implantación de los elementos de la red local (210 horas)

MF0221_2: Instalación y configuración de aplicaciones informáticas (60 horas)

MF0222_2: Aplicaciones microinformáticas (210 horas)

UNIDAD DE COMPETENCIA 1: INSTALAR Y CONFIGURAR EL SOFTWARE BASE EN SISTEMAS MICROINFORMÁTICOS

Nivel: 2

Código: UC0219_2

Realizaciones profesionales y criterios de realización:

RP 1: Realizar procesos de instalación de sistemas operativos para su utilización en sistemas microinformáticos, siguiendo especificaciones recibidas.

CR 1.1 Las características de los sistemas operativos y las plantillas se clasifican, para decidir la versión a instalar y el tipo de instalación, en función de las especificaciones técnicas recibidas.

CR 1.2 Los requisitos de instalación del sistema operativo y las plantillas se comprueban, para verificar que hay suficiencia de recursos y compatibilidad en el equipo destino de la instalación, siguiendo el procedimiento establecido.

CR 1.3 El equipo destino de la instalación se prepara para ubicar el sistema operativo, habilitando la infraestructura en los dispositivos de almacenamiento masivo, así como las conectividades necesarias, de acuerdo con las especificaciones técnicas recibidas.

CR 1.4 El sistema operativo se instala aplicando los procesos indicados en los manuales de instalación que acompañan al mismo, utilizando en su caso una imagen, para obtener un equipo informático en estado funcional, siguiendo el procedimiento establecido.

CR 1.5 El sistema operativo se configura para su funcionamiento, dentro de los parámetros especificados, siguiendo los procedimientos establecidos y lo indicado en la documentación técnica.

CR 1.6 Los programas de utilidad incluidos en el sistema operativo se instalan para su uso, de acuerdo con las especificaciones técnicas recibidas.

CR 1.7 Los programas que se ejecutan en los servidores para su publicación posterior se instalan, de acuerdo con las especificaciones técnicas recibidas.

CR 1.8 La verificación de la instalación se realiza para comprobar la funcionalidad del sistema operativo, mediante pruebas de arranque y parada, y análisis del rendimiento, siguiendo procedimientos establecidos.

CR 1.9 La documentación de los procesos realizados se confecciona y archiva para su uso posterior, siguiendo los modelos internos establecidos por la organización.

RP 2: Actualizar el sistema operativo para garantizar su funcionamiento, siguiendo especificaciones técnicas recibidas y procedimientos de la organización.

CR 2.1 Las versiones del software base, complementos del sistema y controladores de dispositivos se comprueban para asegurar su idoneidad, siguiendo el procedimiento establecido.

CR 2.2 Las versiones obsoletas del software de base, complementos del sistema y controladores de dispositivos se identifican para proceder a su actualización y asegurar su funcionalidad, siguiendo especificaciones técnicas y procedimientos establecidos.

CR 2.3 Los complementos y ‘parches’ para el funcionamiento del software base se instalan y configuran, a indicación del administrador del sistema para mantener la seguridad en el mismo, de acuerdo con los procedimientos establecidos.

CR 2.4 La verificación de la actualización se realiza, para probar la funcionalidad del sistema operativo mediante pruebas de arranque y parada, y análisis de rendimiento, según procedimientos establecidos.

CR 2.5 La documentación de los procesos realizados se elabora y archiva para su uso posterior, según las normas establecidas por la organización.

RP 3: Explotar las funcionalidades del sistema microinformático mediante la utilización del software base y aplicaciones estándares, teniendo en cuenta las necesidades de uso.

CR 3.1 Las funciones y aplicaciones proporcionadas por el software base se identifican para su utilización, de acuerdo con las instrucciones de la documentación técnica y las necesidades de uso.

CR 3.2 Las operaciones con el sistema de archivos se realizan utilizando la interfaz que proporciona el sistema operativo, siguiendo especificaciones técnicas y según necesidades de uso.

CR 3.3 Las herramientas de configuración que proporciona el sistema operativo se ejecutan para seleccionar opciones del entorno de trabajo, según especificaciones recibidas y necesidades de uso.

CR 3.4 Los procesos de ejecución de aplicaciones se realizan, para explotar las funciones de cada una de ellas de acuerdo a las necesidades operacionales y funcionales.

CR 3.5 Los mensajes proporcionados por el software base se interpretan, para controlar el funcionamiento del sistema microinformático mediante la consulta de manuales, documentación proporcionada por el fabricante y especificaciones dadas por la organización.

CR 3.6 Los procedimientos de uso y gestión, por parte de los usuarios, de los periféricos conectados al sistema microinformático, se realizan para explotar sus funcionalidades, siguiendo la documentación técnica y procedimientos estipulados por la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos. Periféricos. Sistemas operativos. Utilidades y aplicaciones incorporadas a los sistemas operativos. Versiones de actualización de sistemas operativos. Herramientas de clonación de discos. Documentación técnica asociado a los sistemas operativos. Utilidades no incorporadas al sistema operativo. Dispositivos de almacenamiento masivo.

Productos y resultados:

Equipos informáticos con sistemas operativos instalados y configurados. Sistemas operativos configurados y en explotación. Equipo informático organizado lógicamente. Sistemas operativos actualizados. Aplicaciones publicadas disponibles.

Información utilizada o generada:

Manuales y documentación técnica de sistemas operativos. Manuales de actualización de sistemas operativos. Manuales de las aplicaciones incluidas en el sistema operativo y las publicadas. Informes de instalación, configuración y actualización del sistema operativo. Plan de seguridad y calidad de la organización. Aplicaciones de gestión de incidencias.

UNIDAD DE COMPETENCIA 2: INSTALAR, CONFIGURAR Y VERIFICAR LOS ELEMENTOS DE LA RED LOCAL SEGÚN PROCEDIMIENTOS ESTABLECIDOS

Nivel: 2

Código: UC0220_2

Realizaciones profesionales y criterios de realización:

RP 1: Instalar y configurar los nodos de la red local y el software para implementar servicios de comunicaciones internas, siguiendo procedimientos establecidos.

CR 1.1 Los módulos de los equipos de la red se instalan para que ofrezcan las características de conectividad especificadas según la configuración física indicada y siguiendo los procedimientos establecidos.

CR 1.2 La versión de ‘firmware’ del equipo de red se instala o actualiza de acuerdo con sus características y las funcionalidades deseadas.

CR 1.3 Los procesos de instalación y configuración de los dispositivos de la red local se documentan para su registro utilizando los formatos indicados por la organización según el procedimiento establecido.

RP 2: Realizar la configuración mínima del nodo de la red para su posterior gestión, siguiendo los procedimientos establecidos.

CR 2.1 La conexión de red se determina y configura para la gestión del equipo de red, en base a la topología de la red.

CR 2.2 El funcionamiento de los protocolos de gestión (SNMP, Telnet, SSH, CDP, entre otros) necesarios para la gestión remota del equipo de comunicaciones se habilita y comprueba en función de las especificaciones del proyecto o las normas y procedimientos de la organización.

CR 2.3 La configuración realizada se documenta utilizando los formatos indicados por la organización.

CR 2.4 El nodo de red se prepara/embala para su transporte si el equipo debe remitirse a otra sede, cuidando que no se deteriore durante el mismo.

RP 3: Instalar el nodo de red en su ubicación definitiva, permitiendo el acceso posterior al mismo según especificaciones de la organización.

CR 3.1 El equipo se instala en el bastidor definitivo siguiendo las instrucciones del fabricante y atendiendo a las condiciones medioambientales de temperatura y humedad.

CR 3.2 Las conexiones eléctricas se realizan siguiendo el procedimiento establecido por la organización, teniendo en cuenta la conexión a circuitos independientes en el caso de equipos con fuente de alimentación redundante y verificando la toma de tierra.

CR 3.3 Las conexiones de datos del nodo de red se realizan siguiendo las especificaciones de la organización y quedando el dispositivo accesible para su gestión remota.

CR 3.4 La instalación realizada se documenta indicando las interconexiones realizadas, siguiendo las normas o procedimientos de la organización.

RP 4: Configurar el dispositivo para asegurar su funcionalidad en la red según los procedimientos establecidos por la organización.

CR 4.1 Los protocolos asociados a las aplicaciones de red instaladas se configuran en los servidores para soportar los servicios implementados de acuerdo con los manuales de instalación y siguiendo las especificaciones recibidas.

CR 4.2 Los encaminadores y conmutadores se configuran para que gestionen protocolos y servicios según especificaciones recibidas y procedimientos de trabajo predefinidos.

CR 4.3 El software de cifrado se instala y configura en los nodos de la red que se determine según las especificaciones recibidas y procedimientos establecidos para crear redes privadas virtuales.

CR 4.4 Las pruebas funcionales de la configuración de los dispositivos de comunicaciones se realizan para asegurar la conformidad de la misma con respecto a los requerimientos establecidos en la especificación operativa de la organización.

CR 4.5 El nodo de red se incluye en los sistemas de monitorización de la infraestructura de red, incluyendo la recolección de sus parámetros de funcionamiento característicos (tramas gestionadas, ancho de banda utilizado, errores/colisiones, entre otros).

CR 4.6 Las operaciones de configuración realizadas se documentan, siguiendo los procedimientos establecidos por la organización.

RP 5: Gestionar las incidencias detectadas en los dispositivos de la red para corregirlas o informar de ellas, según los protocolos establecidos y los procedimientos de actuación predefinidos.

CR 5.1 Los sistemas de notificación de incidencias se observan para atender posibles alarmas según los procedimientos operativos y de seguridad de la organización.

CR 5.2 La localización del elemento en el que se ha producido la incidencia se realiza mediante la interpretación de la información recibida y la documentación técnica, para aislar el problema físico y lógico, según la documentación técnica y los protocolos de actuación de la organización ante contingencias.

CR 5.3 Los síntomas reportados por el usuario o por los sistemas de gestión de incidencias se verifican para obtener un diagnóstico del problema según la documentación técnica.

CR 5.4 La incidencia detectada y aislada se diagnostica y se plantea su solución para rehabilitar los servicios interrumpidos o deteriorados, según las normas de calidad y los planes de contingencia.

CR 5.5 La incidencia que no se ha conseguido aislar se reporta al nivel de responsabilidad superior para su gestión según los protocolos y procedimientos de actuación ante contingencias de la organización.

CR 5.6 La reparación de la incidencia se realiza con las herramientas adecuadas y respetando las normas de seguridad establecidas por la organización.

CR 5.7 La documentación de la detección, diagnóstico y solución de la incidencia se confecciona para realizar el registro de la misma según los protocolos de la organización.

CR 5.8 La información del estado de la incidencia se transmite al usuario final para cumplimentar el proceso de su gestión según la normativa de la organización.

Contexto profesional:

Medios de producción:

Analizadores de red. Certificadores de cableado. Herramientas manuales para trabajos eléctricos y mecánicos. Herramientas software para pruebas de conectividad. Herramientas software para control de inventario de elementos de red. Ordenadores, impresoras y periféricos. Sistemas operativos. Concentradores, conmutadores, encaminadores. Tarjetas de red. Cables y conectores. Software de clientes de red. Software de gestión de red. Software propietario de los dispositivos de red. Herramientas ofimáticas. Mapa de la red.

Productos y resultados:

Equipo de comunicaciones conectado a las líneas de datos. Red local instalada y configurada según especificaciones. Inventario y registro descriptivo de los dispositivos físicos de comunicaciones de la red y de su configuración.

Información utilizada o generada:

Mapa de la red. Inventario del hardware de la organización. Órdenes de trabajo. Documentación de red. Manuales de instalación de los dispositivos. Manuales de configuración de los dispositivos. Especificaciones operativas de la organización. Manual de calidad. Normas y criterios de calidad de la organización. Plan de seguridad. Plan de mantenimiento. Normativa medioambiental aplicable. Normativa aplicable de seguridad e higiene en el trabajo. Documentación de red fiable y actualizada.

UNIDAD DE COMPETENCIA 3: INSTALAR, CONFIGURAR Y MANTENER PAQUETES INFORMÁTICOS DE PROPÓSITO GENERAL Y APLICACIONES ESPECÍFICAS

Nivel: 2

Código: UC0221_2

Realizaciones profesionales y criterios de realización:

RP 1: Instalar, configurar y actualizar paquetes informáticos de propósito general, utilidades y aplicaciones específicas para su explotación posterior por parte de los usuarios y según las directrices recibidas.

CR 1.1 La configuración de parámetros y definiciones en los equipos de la infraestructura de red de datos se determina de manera individual con los valores fijados en el diseño, asegurando su compatibilidad con las características de la máquina y el sistema operativo descritas en la documentación técnica sobre el que será instalado y las especificaciones establecidas.

CR 1.2 La aplicación o utilidad se instala y configura siguiendo el procedimiento establecido y utilizando las herramientas de la propia aplicación, herramientas de comunicación remota o del sistema operativo.

CR 1.3 La actualización del software se lleva a cabo asegurando la integridad del equipo y la disponibilidad de la información.

CR 1.4 Las incidencias que aparezcan se resuelven mediante la consulta de la documentación técnica o recurriendo al administrador de la red.

CR 1.5 Las pruebas establecidas se realizan comprobando que se han instalado todos los paquetes y que la aplicación funciona en todos sus aspectos tales como accesos a periféricos, accesos a red, o en su caso acceso a servidor, entre otros.

CR 1.6 Las aplicaciones previamente instaladas se prueban verificando que la instalación de la aplicación o utilidad no ha perjudicado su funcionamiento.

CR 1.7 La instalación y configuración se documenta incluyendo los detalles relevantes en la documentación del equipo, las incidencias generadas y referenciando soportes y registros en los formatos establecidos.

CR 1.8 Los soportes para la instalación del software se guardan de forma que permitan su utilización posterior.

RP 2: Resolver las incidencias que se presenten en la explotación de las aplicaciones para asistir al usuario, identificando su naturaleza, en el tiempo y el nivel de calidad requerido en las normas internas de la organización.

CR 2.1 La asistencia al usuario se realiza teniendo en cuenta las técnicas de comunicación interpersonal establecidas, identificando la actuación requerida, satisfaciendo las exigencias y demandas del usuario y garantizando el resultado de la actuación.

CR 2.2 Los componentes software afectados se reinstalan, actualizan o configuran con los parámetros adecuados de acuerdo con las especificaciones establecidas en la documentación técnica y las necesidades de uso.

CR 2.3 Las medidas de seguridad preventivas y los posibles procedimientos de explotación alternativos se activan para mantener la integridad de la información y la continuidad en la explotación durante la resolución del problema, siguiendo los procedimientos establecidos.

CR 2.4 La información original se restaura y actualiza, siguiendo el protocolo establecido, de forma que el sistema vuelva a estar en explotación.

CR 2.5 La verificación del funcionamiento del sistema, una vez restaurado, se realiza para comprobar su correcta funcionalidad mediante pruebas, siguiendo las especificaciones recibidas.

CR 2.6 Las actuaciones realizadas se documentan en los formatos establecidos a tal efecto para facilitar su seguimiento, actualizando el repositorio de incidencias y la documentación técnica de la instalación y de la configuración del sistema.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Software de seguridad y antivirus, de aplicaciones específicas. Herramientas de detección, diagnóstico y reparación de errores (en local o en remoto). Herramientas software de instalación y actualización. Actualizaciones y parches. Dispositivos móviles. Software de gestión colaborativo. Elementos de instalación (programas de ayuda, manuales, licencias). Software de copias de seguridad y recuperación. Soportes para copias de seguridad. Acceso a internet.

Productos y resultados:

Paquetes informáticos, utilidades y aplicaciones específicas instaladas o actualizadas. Incidencias de aplicaciones resueltas.

Información utilizada o generada:

Manuales de instalación del software de aplicación o de la aplicación específica. Guía de explotación de la aplicación. Partes de incidencias e histórico de incidencias. Documentación de la instalación. Petición de asistencia de usuarios. Normas internas de la empresa sobre atención al cliente y confidencialidad de la información. Normativa aplicable en materia de protección de datos y propiedad intelectual, entre otras. Aplicaciones de gestión de incidencias.

UNIDAD DE COMPETENCIA 4: FACILITAR AL USUARIO LA UTILIZACIÓN DE PAQUETES INFORMÁTICOS DE PROPÓSITO GENERAL Y APLICACIONES ESPECÍFICAS

Nivel: 2

Código: UC0222_2

Realizaciones profesionales y criterios de realización:

RP 1: Facilitar a los usuarios la explotación de los paquetes informáticos mediante la capacitación para su utilización.

CR 1.1 Las nuevas aplicaciones o versiones instaladas se muestran a los usuarios, explicando las diferencias para garantizar una transición eficaz.

CR 1.2 Las instrucciones de explotación de la aplicación o nueva versión instalada se elaboran facilitando la comprensión de las mismas a los usuarios.

CR 1.3 Las utilidades tales como antivirus, programas de compresión y otros se explican a los usuarios de forma que no haya dudas en su manejo.

CR 1.4 La aplicación de políticas de seguridad tales como la de realización de copias de seguridad, de protección de carpetas y uso de carpetas compartidas entre otras se explican a los usuarios de forma que no haya dudas de utilización.

CR 1.5 Las aplicaciones que permiten navegar por páginas web, comunicase en una conferencia o descargar ficheros entre otras se explican a los usuarios de manera que comprendan sus principales ventajas y puedan realizar su trabajo de manera eficiente.

RP 2: Facilitar a los usuarios la explotación de los paquetes informáticos mediante la elaboración directa de trabajos.

CR 2.1 Las plantillas de documentos se elaboran según las instrucciones recibidas, poniéndose a disposición de los usuarios de forma que su acceso se conozca y sea fácil y cómodo.

CR 2.2 Las operaciones de importación/exportación de datos entre aplicaciones se realizan asegurando su integridad.

CR 2.3 Las imágenes y gráficos que se necesitan en la elaboración de documentos se elaboran mediante programas sencillos de creación y/ o edición de imágenes.

CR 2.4 Los documentos, hojas de cálculo y presentaciones elaborados por los usuarios se adaptan, si es necesario, a los modelos corporativos.

CR 2.5 Los documentos elaborados siguiendo el modelo corporativo se archivan para su posterior uso o consulta, en el repositorio de archivos digitales siguiendo los procedimientos establecidos.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Software de seguridad y antivirus, de aplicaciones específicas. Herramientas de diagnóstico y de generación de plantillas de las aplicaciones. Actualizaciones y parches. Dispositivos móviles. Software de gestión colaborativo y de enseñanza asistida por ordenador. Software de acceso a internet.

Productos y resultados:

Asistencia a los usuarios en la utilización de aplicaciones. Instrucciones de utilización de aplicaciones o versiones. Plantillas y documentos en formato de la organización. Formularios de entrada/salida.

Información utilizada o generada:

Manuales de instalación del software de aplicación o de la aplicación específica. Guía de explotación de la aplicación. Partes de incidencias e histórico de incidencias. Documentación de la instalación. Petición de asistencia de usuarios. Reglas internas de normalización de documentos. Normas internas de la empresa sobre atención al cliente y confidencialidad de la información. Normativa aplicable en materia de protección de datos y propiedad intelectual, entre otras.

MÓDULO FORMATIVO 1: INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS

Nivel: 2

Código: MF0219_2

Asociado a la UC: Instalar y configurar el software base en sistemas microinformáticos

Duración: 120 horas

Capacidades y criterios de evaluación:

C1: Clasificar las funciones y características del software base para el funcionamiento de un sistema microinformático.

CE1.1 Describir las principales arquitecturas de sistemas microinformáticos detallando la misión de cada uno de sus bloques funcionales.

CE1.2 Explicar el concepto de sistema operativo e identificar las funciones que desempeña en el sistema microinformático.

CE1.3 Distinguir los elementos de un sistema operativo identificando las funciones de cada uno de ellos, teniendo en cuenta sus especificaciones técnicas.

CE1.4 Clasificar los sistemas operativos y versiones que se utilizan en equipos informáticos detallando sus principales características y diferencias, según unas especificaciones técnicas.

CE1.5 Identificar las fases que intervienen en la instalación del sistema operativo comprobando los requisitos del equipo informático para garantizar la posibilidad de la instalación.

C2: Aplicar procesos de instalación y configuración de sistemas operativos para activar las funcionalidades del equipo informático, de acuerdo con unas especificaciones recibidas.

CE2.1 En un supuesto práctico, debidamente caracterizado, de instalación de un sistema operativo en un equipo informático para su puesta en funcionamiento:

- Comprobar que el equipo informático cumple con los requisitos y cuenta con los recursos necesarios para la instalación del software base.

- Preparar el equipo destino de la instalación formateando y creando las particiones indicadas.

- Instalar el sistema operativo siguiendo los pasos de la documentación técnica.

- Configurar el sistema con los parámetros indicados.

- Instalar los programas de utilidad indicados y verificar la instalación.

- Documentar el trabajo realizado.

CE2.2 Identificar los procedimientos que se utilizan para automatizar la instalación de sistemas operativos en equipos informáticos de las mismas características mediante el uso de herramientas software de clonación y otras herramientas de instalación desasistida.

CE2.3 En un supuesto práctico, debidamente caracterizado, de instalación de un sistema operativo en equipos informáticos con las mismas características:

- Preparar uno de los equipos para instalar el sistema operativo y las utilidades.

- Instalar y configurar el sistema operativo y los programas de utilidad indicados.

- Seleccionar la herramienta software para realizar el clonado de equipos y proceder a la obtención de las imágenes del sistema instalado para su posterior distribución.

- Implantar, mediante herramientas de gestión de imágenes de disco, aquellas obtenidas en varios equipos de iguales características al original para conseguir activar sus recursos funcionales.

- Realizar pruebas de arranque y parada para verificar las instalaciones.

- Documentar el trabajo realizado.

C3: Actualizar el sistema operativo de un equipo informático para incluir nuevas funcionalidades y solucionar problemas de seguridad, atendiendo a unas especificaciones técnicas.

CE3.1 Identificar los componentes software de un sistema operativo susceptibles de reajuste para realizar su actualización, teniendo en cuenta sus especificaciones técnicas.

CE3.2 Identificar y clasificar las fuentes de obtención de elementos de actualización para realizar los procesos de implantación de parches y actualizaciones del sistema operativo.

CE3.3 Describir los procedimientos para la actualización del sistema operativo teniendo en cuenta la seguridad y la integridad de la información en el equipo informático.

CE3.4 En un supuesto práctico, debidamente caracterizado, de actualización de un sistema operativo para la incorporación de nuevas funcionalidades:

- Identificar los componentes a actualizar.

- Comprobar los requisitos de actualización del software.

- Actualizar los componentes especificados.

- Verificar los procesos realizados y la ausencia de interferencias con el resto de componentes del sistema.

- Documentar los procesos de actualización.

C4: Utilizar las aplicaciones que proporcionan los sistemas operativos, para la explotación del mismo de acuerdo con unas especificaciones técnicas.

CE4.1 Utilizar las aplicaciones proporcionadas por el sistema operativo describiendo sus características para el uso y explotación del mismo, teniendo en cuenta sus especificaciones técnicas y necesidades funcionales.

CE4.2 Utilizar las aplicaciones proporcionadas por el sistema operativo para la organización del disco y el sistema de archivos, de acuerdo con unas especificaciones técnicas recibidas.

CE4.3 Utilizar las opciones de accesibilidad de los sistemas operativos, para configurar entornos accesibles para personas con discapacidades, de acuerdo con unas especificaciones técnicas y funcionales.

CE4.4 Configurar las opciones del entorno de trabajo utilizando las herramientas y aplicaciones que proporciona el sistema operativo, siguiendo especificaciones recibidas y necesidades de uso.

CE4.5 Describir las aplicaciones proporcionadas por el sistema operativo para la explotación de las funcionalidades de los periféricos conectados al sistema, de acuerdo con las necesidades de uso.

CE4.6 Clasificar los mensajes y avisos proporcionados por el sistema microinformático para discriminar su importancia y criticidad, y aplicar procedimientos de respuesta de acuerdo con unas instrucciones dadas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.1 y CE2.3; C3 respecto a CE3.4.

Otras capacidades:

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.

Adaptarse a situaciones o contextos nuevos.

Respetar los procedimientos y normas internas de la organización.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Arquitectura del ordenador

Esquema funcional de un ordenador: subsistemas.

La unidad central de proceso y sus elementos: la memoria Interna, tipos y características; las unidades de entrada y salida; la memoria masiva, tipos y características.

Buses: características y tipos.

Correspondencia entre los subsistemas físicos y lógicos de un equipo informático.

2. Sistemas operativos

Clasificación de los sistemas operativos.

Funciones de un sistema operativo.

Sistemas operativos para equipos microinformáticos: características y utilización.

Modo comando.

Modo gráfico.

3. Instalación de sistemas operativos

Procedimientos para la instalación de sistemas operativos.

Preparación del soporte: particionado y formateado.

Tipos de instalación de un sistema operativo: mínima, estándar y personalizada.

Configuraciones de dispositivos.

Herramientas para la clonación de discos.

Actualización de sistemas operativos.

4. Utilidades del sistema operativo

Características y funciones.

Utilidades del software base: configuración del entorno de trabajo; administración y gestión de los sistemas de archivos; gestión de procesos y recursos; gestión y edición de archivos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la instalación y configuración del software base en sistemas microinformáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: IMPLANTACIÓN DE LOS ELEMENTOS DE LA RED LOCAL

Nivel: 2

Código: MF0220_2

Asociado a la UC: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Clasificar los elementos de comunicaciones que conforman una red local, para identificar los componentes que constituyen el mapa físico.

CE1.1 Explicar las topologías de una red local teniendo en cuenta las arquitecturas y tecnologías existentes.

CE1.2 Enumerar los elementos que pueden encontrarse en el mapa físico de una red local en función del ámbito de aplicación y las infraestructuras de red utilizadas.

CE1.3 Describir cada uno de los elementos integrantes de una red local teniendo en cuenta sus características y funcionalidades asociadas.

CE1.4 En un supuesto práctico de clasificación de elementos de comunicaciones de una red local ya instalada:

- Elaborar su mapa físico según unas especificaciones recibidas.

- Elaborar su mapa lógico según unas especificaciones recibidas.

CE1.5 Identificar la normativa aplicable y la reglamentación técnica que afecta a la implantación de las redes locales en función de los procedimientos dados.

C2: Aplicar los procedimientos de instalación y configuración de los nodos de la red local, así como los gestores de protocolos y otros programas que soportan servicios de comunicaciones.

CE2.1 Enumerar y explicar las características de los protocolos que se configuran en una red local teniendo en cuenta la tecnología y estándares utilizados.

CE2.2 Explicar el sistema de direccionamiento de los nodos que se utiliza en la red local en función de las tecnologías de red usadas.

CE2.3 En un supuesto práctico de instalación y configuración de los nodos de una red para implementar servicios de comunicaciones internas, según unas especificaciones recibidas:

- Identificar las diferentes tomas de red de los nodos y su representación en el armario de conexiones, interpretando la documentación técnica.

- Seleccionar las herramientas adecuadas para realizar la instalación.

- Instalar los adaptadores de red junto con sus correspondientes controladores.

- Instalar y configurar los protocolos de red a utilizar según las especificaciones recibidas.

- Instalar y configurar los diferentes servicios de red según las especificaciones recibidas.

- Documentar las actividades realizadas, incluyendo todos los aspectos relevantes.

CE2.4 Aplicar la configuración especificada a los elementos activos (conmutadores y encaminadores), haciendo uso de unos procedimientos especificados.

CE2.5 Identificar la normativa aplicable y la reglamentación técnica que afecta a la implantación de las redes locales en función de unas especificaciones dadas.

C3: Aplicar los procedimientos de prueba y verificación de los elementos de conectividad de la red y las herramientas para estos procesos.

CE3.1 Explicar las etapas de un proceso de verificación de conectividad en una red local.

CE3.2 Enumerar las herramientas utilizadas para verificar la conectividad en una red local, según las tecnologías implementadas en las redes locales.

CE3.3 Explicar el funcionamiento operativo de las herramientas de gestión de red para comprobar el estado de los dispositivos de comunicaciones, teniendo en cuenta las especificaciones técnicas de las herramientas.

CE3.4 En un supuesto práctico de verificación de la conexión en una red local ya instalada, y a partir de unos procedimientos dados:

- Verificar las opciones de conexión permitidas y prohibidas.

- Verificar el acceso a los recursos compartidos, siguiendo unos procedimientos dados.

- Documentar los procesos de prueba y verificación realizados, de acuerdo con unas especificaciones técnicas.

C4: Establecer la configuración de los parámetros de los protocolos de comunicaciones en los nodos de la red, para su integración en la propia red, siguiendo unos procedimientos dados.

CE4.1 Identificar los parámetros de los protocolos de comunicaciones a configurar, su función y su rango de valores permitido.

CE4.2 Interpretar las especificaciones de una configuración de protocolos de comunicaciones determinada, teniendo en cuenta las necesidades de integración del nodo en la red y la implementación de los servicios correspondientes.

CE4.3 Enumerar el procedimiento a seguir para aplicar una configuración predeterminada a un nodo de red.

CE4.4 En una simulación práctica, configurar los diferentes protocolos de comunicaciones según unas especificaciones técnicas dadas.

CE4.5 Identificar los parámetros de configuración de los protocolos con características de seguridad de transmisión y cifrado, para su integración en redes seguras teniendo en cuenta los criterios de seguridad dados.

CE4.6 Documentar los procesos a realizar en la configuración de los protocolos en los nodos de la red local de acuerdo a unas especificaciones dadas.

C5: Atender las incidencias de los elementos de comunicaciones de la red local, y proceder a su solución siguiendo unas especificaciones dadas.

CE5.1 Describir las incidencias que se producen en los elementos de comunicaciones de las redes locales, según las tecnologías de comunicaciones empleadas y los elementos involucrados con ellas.

CE5.2 Enumerar los procedimientos y herramientas utilizadas para la detección de incidencias de los elementos de comunicaciones de la red local, según especificaciones de un plan de contingencias definido.

CE5.3 Describir las técnicas y herramientas que se utilizan para aislar y diagnosticar las causas que han producido una incidencia reportada en la red, según se indica en el plan de contingencias.

CE5.4 Explicar los procedimientos sistemáticos de resolución de incidencias de los elementos de comunicaciones de la red local, en función de los dispositivos en los que se detectan las incidencias.

CE5.5 En supuestos prácticos, debidamente caracterizados, de resolución de averías simuladas dentro de una red local, según unas especificaciones recibidas y siguiendo unos procedimientos dados:

- Interpretar las alarmas generadas por el sistema de detección de incidencias.

- Localizar el elemento causante de la incidencia.

- Resolver la incidencia aplicando los procedimientos preestablecidos.

- Registrar la incidencia en el documento establecido al efecto.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.3; C3 respecto a CE3.4; C5 respecto a CE5.5.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla.

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Redes locales

Características.

Topologías.

Arquitecturas.

Elementos de una red local.

Mapas físicos y lógicos de una red.

Normativa aplicable y reglamentación técnica que afecta a la implantación de redes locales.

2. Protocolos de nivel de enlace de una red local

Protocolos de control de enlace lógico.

Protocolos de acceso al medio: protocolos de contienda, de paso de testigo, entre otros.

Direcciones físicas.

Dirección MAC.

3. Protocolos de nivel de red de una red local

Protocolo de red IP.

Direccionamiento lógico.

4. Procedimientos de verificación y prueba de elementos de conectividad de redes locales

Herramientas de verificación de elementos de conectividad de redes locales.

Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes locales.

5. Procedimientos de configuración de protocolos de comunicaciones en nodos de redes locales

Parámetros característicos de los protocolos de comunicaciones más habituales.

Procedimientos sistemáticos de configuración de los protocolos de comunicaciones más habituales en nodos de redes locales.

6. Detección y diagnóstico de incidencias en redes locales

Herramientas de diagnóstico de dispositivos de comunicaciones en redes locales.

Procesos de gestión de incidencias en redes locales.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la instalación, configuración y verificación de los elementos de la red local según procedimientos establecidos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Nivel: 2

Código: MF0221_2

Asociado a la UC: Instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas

Duración: 60 horas

Capacidades y criterios de evaluación:

C1: Interpretar la información relativa a la configuración de los equipos informáticos para determinar la adecuada instalación de las aplicaciones.

CE1.1 Describir los recursos y componentes de un sistema que deben tenerse en cuenta en la instalación de una aplicación.

CE1.2 Clasificar tipos de programas y aplicaciones según las necesidades de recursos del equipo para su funcionamiento óptimo.

CE1.3 En un supuesto práctico de instalación de aplicaciones en equipos informáticos:

- Identificar y localizar los elementos necesarios para la instalación de la aplicación (soportes, llaves, licencias, mochilas, procedimientos y manuales).

- Interpretar desde la documentación de instalación de la aplicación, los requisitos mínimos y óptimos requeridos en función de los componentes que se desean instalar.

- Determinar las características del equipo informático requeridas por la aplicación (velocidad de CPU, cantidad de memoria, espacio disponible en disco, hardware específico y otras) usando las herramientas del sistema operativo.

- En función de las conclusiones anteriores, determinar qué tipo de instalación puede realizarse, qué partes no pueden ser instaladas y en ese caso, qué modificaciones (hardware o software) deben realizarse para realizar una instalación óptima.

- Documentar las actividades realizadas y los resultados obtenidos.

C2: Instalar, configurar y actualizar las aplicaciones ofimáticas y corporativas en un equipo informático.

CE2.1 Enumerar los tipos de virus, la forma de propagación de la infección y los efectos que pueden causar en un equipo informático.

CE2.2 Explicar el funcionamiento de las herramientas usadas para la prevención y reparación de los daños causados por los virus informáticos.

CE2.3 Describir las precauciones básicas que deben tomar los usuarios en cuestiones de seguridad informática y de prevención de infecciones por virus informático.

CE2.4 Describir las actividades que se han de realizar en el proceso de instalación o actualización de una aplicación en un equipo informático.

CE2.5 En un supuesto práctico, debidamente caracterizado, de actualización del software antivirus disponible:

- Comprobar la versión de antivirus y de los patrones de virus.

- Descargar desde Internet la última versión de patrones de virus.

- Actualizar el soporte de instalación/actualización del antivirus con la última base de datos de patrones disponibles.

- Documentar convenientemente los datos de configuración de la base de datos de patrones.

- Documentar las actividades realizadas y los resultados obtenidos.

CE2.6 En un supuesto práctico, debidamente caracterizado, de instalación o actualización de un programa antivirus:

- Instalar o actualizar correctamente el programa antivirus.

- Configurar el programa, según los requisitos.

- Actualizar la versión del antivirus con los últimos patrones disponibles.

- Anotar la acción realizada en la hoja de registro del equipo.

- Documentar las actividades realizadas y los resultados obtenidos.

CE2.7 En un supuesto práctico debidamente caracterizado, de instalación de una determinada aplicación en un equipo informático:

- Instalar o actualizar correctamente los componentes establecidos de la aplicación siguiendo el procedimiento establecido por el fabricante y/o las especificaciones recibidas.

- Configurar la aplicación en función de las características y recursos del equipo en el que se ha instalado.

- Personalizar la aplicación para atender diferentes posibles preferencias del usuario.

- Configurar la aplicación para tener en cuenta posibles discapacidades del usuario, aprovechando para ello todas las posibilidades que ofrezca la misma aplicación, el sistema operativo y el hardware instalado para ese fin.

- Configurar los directorios que usa la aplicación para facilitar el acceso a la documentación preexistente, plantillas u otra información relevante.

- Comprobar el funcionamiento de la aplicación mediante pruebas sistemáticas que aseguren el correcto funcionamiento de los componentes instalados y el acceso tanto a los recursos del propio del equipo como a los compartidos en la red.

CE2.8 En un supuesto práctico, debidamente caracterizado, de instalación que no responda a los resultados esperados:

- Consultar la documentación técnica para identificar el problema y encontrar su solución.

- Consultar Internet (páginas de servicio técnico, foros) para identificar el problema y encontrar su solución.

- Documentar la incidencia y la solución encontrada en un formato establecido para tal efecto.

C3: Facilitar el uso de las aplicaciones informáticas mediante la asistencia técnica ante el mal funcionamiento del programa.

CE3.1 Describir el proceso de gestión de una incidencia, indicando los pasos desde que se recibe un aviso hasta que se resuelve totalmente.

CE3.2 Enumerar el tipo de averías más comunes en un sistema microinformático y los síntomas relacionados, asociando a cada una posibles soluciones y niveles de urgencia en la reparación.

CE3.3 Elaborar informes de incidencia a partir de supuestos errores descritos por un usuario.

CE3.4 En un supuesto práctico, debidamente caracterizado, de avería de un equipo informático con descripción del error:

- Reproducir el problema en el equipo.

- Describir la incidencia asociada a la avería del equipo.

- Establecer el tipo de causa probable (hardware, sistema operativo, aplicación, virus, correo, acceso a Internet, otros) y el nivel de urgencia de la reparación.

- Describir posibles causas y soluciones al problema.

- Enumerar los elementos y las actividades previstas para su reparación.

- Estimar el tiempo necesario para la reparación.

CE3.5 Recuperar, en la medida de lo posible, la información dañada por la avería.

CE3.6 Aplicar los procedimientos establecidos para la salvaguarda de información y la recuperación de la misma después de una reparación.

CE3.7 En un supuesto práctico de fallo de software (del sistema operativo o de la aplicación):

- Identificar la causa con la ayuda de asistentes, programas de ayuda, manuales y consultas en Internet (FAQ, tutoriales, foros).

- Identificar y localizar los elementos necesarios para la reparación (firmware, drivers, soporte magnético de instalación, licencias, manuales y otros) usando Internet en el caso de no tenerlos disponibles.

- Realizar la reparación siguiendo los procedimientos requeridos.

- Comprobar, una vez finalizada la reparación, que no se produce de nuevo el mal funcionamiento.

- Documentar las actividades realizadas y los resultados obtenidos.

CE3.8 En un supuesto práctico de infección por un virus en un equipo informático:

- Comprobar que el equipo informático tiene un programa antivirus y que éste está actualizado (consultando si es necesario Internet), y en caso contrario, y si es posible, instalar la última versión.

- Localizar los ficheros infectados mediante el programa antivirus.

- Eliminar el virus procurando salvar la mayor cantidad de datos.

- Documentar las actividades realizadas y los resultados obtenidos.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.3; C2 respecto a CE2.5, CE2.6, CE2.7, CE2.8; C3 respecto a CE3.4, CE3.7 y CE3.8.

Otras capacidades:

Adaptarse a la organización específica de la empresa, integrándose en el sistema de relaciones técnico-laborales.

Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.

Organizar y ejecutar las operaciones de acuerdo con las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la organización.

Habituarse al ritmo de trabajo de la organización cumpliendo los objetivos de rendimiento diario definidos en la organización.

Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la organización.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Configuración de equipos informáticos

Requisitos del sistema exigidos por las aplicaciones informáticas: fuentes de obtención, requisitos de componentes hardware, requisitos de sistema operativo, otros requisitos.

Herramientas del sistema operativo para la obtención de información.

Verificación del sistema: obtener información y características del hardware, utilidades de diagnóstico y test (CPU, memoria, discos, controlador gráfico), controladores de dispositivos.

2. Aplicaciones, programas y utilidades. Instalación y configuración

Tipos de programas en cuanto a licencias: uso libre, uso temporal, en desarrollo (beta), acuerdos corporativos de uso de aplicaciones, licencias mediante código, licencias mediante mochilas.

Componentes de una aplicación: manual de instalación, manual de usuario.

Instalación y registro de aplicaciones.

Configuración de aplicaciones.

Programas de diagnóstico.

Metodología para la resolución de problemas.

3. Virus y antivirus

Virus informático: concepto, medios de propagación, evolución, efectos.

Precauciones para evitar infección.

Virus en correos, en programas y en documentos.

Programas antivirus: concepto y función.

Discos de recuperación.

Componentes activos de los antivirus: activación y desactivación de las protecciones.

Eliminación de virus y recuperación de los datos.

Actualización de los patrones del antivirus.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la instalación, configuración y mantenimiento de paquetes informáticos de propósito general y aplicaciones específicas, en lengua propia y extranjera, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 4: APLICACIONES MICROINFORMÁTICAS

Nivel: 2

Código: MF0222_2

Asociado a la UC: Facilitar al usuario la utilización de paquetes informáticos de propósito general y aplicaciones específicas

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Facilitar el uso de las aplicaciones informáticas asistiendo al usuario durante el período de utilización.

CE1.1 Aplicar las técnicas de comunicación personal de forma que se consiga una buena comunicación con el usuario.

CE1.2 Elaborar una guía visual con los conceptos básicos de uso de una aplicación, describiendo los procedimientos y las precauciones básicas.

CE1.3 Describir las distintas utilidades como compresión de archivos, antivirus y copias de seguridad, de forma que el usuario pueda entender sus características y forma de uso.

CE1.4 En un supuesto práctico de asistencia al usuario, debidamente caracterizado:

- Interpretar adecuadamente la necesidad del usuario según sus explicaciones.

- Definir el procedimiento de intervención.

- Elaborar la guía textual o visual adecuada al problema.

- Adiestrar el usuario en la aplicación de la solución.

C2: Elaborar documentos mediante aplicaciones ofimáticas de procesado de textos.

CE2.1 Describir las características fundamentales de un documento que puedan ser realizadas por un procesador de textos.

CE2.2 Describir la forma de elaborar distintos documentos tipo: cartas, oficios, certificados, reclamaciones, faxes, actas, y convocatorias, entre otros.

CE2.3 Explicar las características fundamentales que proporcionan los procesadores de textos para comentar y revisar documentos por varios usuarios.

CE2.4 Realizar operaciones de localización, recuperación, nombrado y grabación de documentos desde un procesador de textos.

CE2.5 Incorporar al documento elementos de otras aplicaciones (tablas, gráficas, trozos de texto).

CE2.6 Importar documentos procedentes de otros procesadores de textos o de versiones anteriores usando las herramientas de la aplicación.

CE2.7 Imprimir documentos desde el procesador de textos, usando todas las posibilidades de la aplicación y de la impresora.

CE2.8 Elaborar plantillas, usando para ello las características proporcionadas por el procesador de textos. Elaborar sobres y etiquetas combinando plantillas con campos de una base de datos.

CE2.9 Elaborar macros sencillas poniéndolas a disposición de otros usuarios.

CE2.10 Describir las opciones básicas de configuración de la aplicación de procesamiento de textos, indicando los posibles problemas que puedan surgir y proporcionando soluciones a los mismos.

CE2.11 En un supuesto práctico, de elaboración de un documento a partir de varios ficheros:

- Elaborar un documento a partir de varios ficheros correspondientes a partes del mismo.

- Homogeneizar formatos entre las distintas partes.

- Utilizar documentos maestros y subdocumentos.

C3: Elaborar documentos mediante aplicaciones ofimáticas de hoja de cálculo.

CE3.1 Explicar los conceptos básicos de una función: datos de entrada, función, salida.

CE3.2 Organizar las carpetas y los documentos del ordenador de forma que se tenga un acceso cómodo y eficaz desde la hoja de cálculo.

CE3.3 Realizar operaciones de localización, recuperación, nombrado y grabación de documentos desde una hoja de cálculo.

CE3.4 En un supuesto práctico de elaboración y edición de documentos usando las características proporcionadas por una hoja de cálculo:

- Incorporar los datos en sus diferentes formatos.

- Realizar los cálculos con los datos mediante fórmulas.

- Dar el formato adecuado para la correcta presentación de los datos y verificar su validez mediante cálculos paralelos.

- Resolver problemas de referencias circulares y divisiones por cero, entre otros, con las utilidades proporcionadas por la aplicación.

- Usar referencias a otras hojas del documento y a hojas de otros documentos.

- Incluir gráficos y mapas de distintos tipos con los datos de la hoja de cálculo e incorporar al documento elementos de otras aplicaciones (tablas, gráficas, trozos de texto).

CE3.5 Importar documentos procedentes de otros programas o de versiones anteriores usando las herramientas de la aplicación.

CE3.6 Imprimir documentos desde la hoja de cálculo, usando todas las posibilidades de la aplicación y de la impresora.

CE3.7 En un supuesto práctico de trabajo con hoja de cálculo:

- Usar filtros, esquemas y operaciones de inmovilización de celdas para presentar de forma adecuada los datos.

- Elaborar plantillas siguiendo las instrucciones recibidas, haciendo especial hincapié en la protección de celdas y en la presentación clara para que un usuario las pueda usar de forma cómoda y sin posibilidad de error.

- Elaborar funciones de usuario y macros sencillas, poniéndolas a disposición de los usuarios.

C4: Elaborar documentos mediante aplicaciones ofimáticas de presentaciones.

CE4.1 Explicar las partes de una diapositiva y los factores que se han de tener en cuenta para conseguir la correcta transmisión de la información en una presentación.

CE4.2 Organizar las carpetas y las presentaciones del ordenador para que tengan un acceso cómodo y eficaz desde la aplicación.

CE4.3 Realizar operaciones de localización, recuperación, nombrado y grabación de presentaciones desde la aplicación.

CE4.4 Elaborar plantillas de presentaciones usando las características proporcionadas por la aplicación.

CE4.5 En un supuesto práctico de elaboración y edición de presentaciones usando las características proporcionadas por la aplicación:

- Usar la plantilla que se establezca.

- Localizar en el catálogo disponible las figuras que más se adapten a lo requerido.

- Establecer la distribución de cuadros (textos, figuras, tablas y otros) sobre las diapositivas de acuerdo con lo requerido, usando diferentes colores, texturas, efectos y otras características proporcionadas por la aplicación y utilizando las operaciones de edición que permita la aplicación para copiar, mover de sitio y modificar las dispositivas.

- Incorporar elementos de otras aplicaciones ofimáticas y comentarios.

- Usar las diferentes técnicas de transición entre diapositivas proporcionadas por la aplicación.

CE4.6 Imprimir presentaciones desde la aplicación, en papel o transparencias, usando todas las posibilidades de la aplicación y de la impresora.

CE4.7 Conectar el equipo informático al de proyección para iniciar una presentación, comprobando su funcionamiento o resolviendo los problemas que puedan surgir.

C5: Elaborar documentos sencillos con aplicaciones de base de datos ofimáticas.

CE5.1 Describir la forma de importar datos de otras aplicaciones ofimáticas.

CE5.2 Crear tablas utilizando la ayuda de asistentes, insertando, modificando y eliminando datos en las mismas.

CE5.3 Crear consultas básicas utilizando asistentes.

CE5.4 Elaborar informes básicos a partir de tablas y consultas ya realizadas, utilizando asistentes.

CE5.5 Modificar informes realizados a partir de aplicaciones de bases de datos ofimáticas, cambiando opciones de diseño de los mismos.

C6: Elaborar gráficos mediante aplicaciones ofimáticas de edición de imágenes.

CE6.1 Describir las formas de representación de gráficos (mapas de bit, vectoriales) y los formatos más usuales, indicando los que se ajustan más a cada situación.

CE6.2 Explicar el concepto de resolución en gráficos, las formas de compresión y las posibles pérdidas de calidad, indicando sus ventajas e inconvenientes.

CE6.3 Explicar los conceptos de obtención de fotografías con cámaras digitales.

CE6.4 Explicar los conceptos de contraste, brillo, gamma y filtros asociados a imágenes, aplicándolo a diferentes contextos.

CE6.5 Organizar por contenidos un catálogo de gráficos que permita el acceso rápido y eficaz a las imágenes, gráficos y fotos incluidas en él.

CE6.6 Obtener imágenes mediante cámaras de fotografías digitales, escáneres, Internet u otros medios, e incorporarlas al catálogo.

CE6.7 En un supuesto práctico de elaboración de gráficos y edición:

- Utilizar las herramientas disponibles para cambiar el formato de las imágenes.

- Modificar su resolución, adaptando el tamaño al uso especificado, y optimizando la relación tamaño/calidad.

- Elaborar gráficos, editando las imágenes y haciendo uso de las características que proporcione la aplicación de edición gráfica.

C7: Gestionar aplicaciones de comunicación.

CE7.1 Describir los elementos que componen un correo electrónico, indicando su utilidad.

CE7.2 Enumerar y describir las necesidades básicas de gestión de correos y agendas electrónicas.

CE7.3 Enumerar las similitudes y diferencias entre correo electrónico, correo electrónico en Internet y suscripciones.

CE7.4 Conectar y sincronizar agendas en equipos informáticos con agendas en dispositivos portátiles tipo ‘smartphone’, según los requerimientos.

CE7.5 Describir la utilización de navegadores, incidiendo en las características de configuración del mismo.

CE7.6 Describir el uso de aplicaciones de videoconferencia, incidiendo en su configuración.

CE7.7 Describir el uso de aplicaciones de transferencia de archivos, explicando su configuración básica.

CE7.8 En un supuesto práctico de gestión de la libreta de direcciones:

- Importar y exportar contactos.

- Organizar los contactos en carpetas y crear listas de distribución.

- Disponer la libreta de direcciones a otros programas para envío de cartas o creación de etiquetas.

- Insertar nuevos contactos eliminar o modificar los ya existentes.

CE7.9 En un supuesto práctico de gestión del correo electrónico:

- Importar y exportar correos de/a otras herramientas u otras versiones del programa de correo.

- Crear plantillas de correo y firmas corporativas.

- Organizar el correo en carpetas siguiendo los criterios que se indiquen.

- Realizar salvaguardas, recuperación y eliminación de correos antiguos.

- Configurara la aplicación para redirección automática de correos, evitar correo no deseado ‘spam’ y otras funciones de la aplicación.

CE7.10 En un supuesto práctico de gestión de la agenda:

- Incluir entradas en la agenda.

- Organizar reuniones.

- Incluir tareas.

- Incluir avisos.

CE7.11 En un supuesto práctico de utilización de una aplicación ofimática de correo electrónico:

- Efectuar suscripciones a foros de noticias.

- Sincronizar correos.

- Participar en el foro de noticias para comprobar su funcionamiento.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.11; C3 respecto a CE3.4 y CE3.7; C4 respecto a CE4.5; C6 respecto a CE6.7; C7 respecto a CE7.8, CE7.9, CE7.10 y CE7.11.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla.

Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.

Demostrar interés y preocupación por atender satisfactoriamente las necesidades de los clientes.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Aprender nuevos conceptos o procedimientos y aprovechar eficazmente la formación utilizando los conocimientos adquiridos.

Demostrar capacidad de comunicación y empatía con los clientes y usuarios finales de sus trabajos.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Instrucción en el uso de utilidades informáticas

Compresión de archivos.

Utilización de antivirus.

Realización de copias de seguridad de usuario.

2. Procesadores de texto

Ficheros de documentos. Almacenamiento.

Formato de caracteres, párrafos, páginas.

Diseño de documentos: esquemas, viñetas y listas numeradas; columnas; documentos maestros y subdocumentos; plantillas, estilos; tablas de contenido, índices; numeración de páginas.

Tablas y funciones asociadas.

Imágenes y funciones asociadas.

Corrector ortográfico y sinónimos.

Impresión de documentos, y funciones asociadas.

Protección de documentos.

Combinación de correspondencia.

Métodos de tecla abreviada.

Macros.

Gestión de versiones, cambios, comentarios y revisiones.

Trabajo colaborativo con documentos.

Configuración de la aplicación de procesamiento de textos.

3. Hojas de cálculo

Ficheros de datos. Almacenamiento. Importación y exportación de documentos.

Formato de la hoja de cálculo, celdas y textos.

Tipos de datos y presentación asociada a cada uno.

Fórmulas y relaciones entre celdas.

Rangos y operaciones derivadas.

Formatos condicionales.

Celdas: selección, desplazamiento en la hoja, copiado y pegado de datos, búsqueda y reemplazado.

Inmovilizado y protección de celdas.

Agrupación de celdas y esquemas.

Filtros automáticos y de usuario y ordenación de datos.

Funciones de rastreo de errores en la aplicación.

Generación de gráficos y mapas e inclusión de imágenes externas.

Uso de métodos de tecla abreviada.

Gestión de versiones, cambios, comentarios y revisiones.

Generación de funciones de usuario.

Generación de plantillas.

Impresión: rangos, formato, cabeceras y pies, saltos de página, entre otros.

Trabajo colaborativo con hojas de cálculo.

Configuración de la aplicación de hojas de cálculo.

4. Aplicaciones para la realización de presentaciones

Ficheros de presentaciones. Almacenamiento.

Elementos de la presentación: diapositivas y en ella cuadros de textos, tablas, organigramas y gráficos.

Elementos de la presentación: selección, desplazamiento, copiado y pegado, búsqueda y reemplazado.

Plantillas y patrones.

Textos: tipos, formas y colores; interlineado, alineación, sangrías, tabulaciones, justificaciones, y otros.

Gráficos y animaciones.

Estilos, tramas de relleno, bordes, texturas, degradados, sombreados, efectos 3D, entre otros.

Transición entre diapositivas.

Conexión a un proyector y configuración.

Impresión de presentaciones.

Realización de presentaciones online.

Configuración de la aplicación de realización de presentaciones.

5. Bases de datos ofimáticas

Utilización de asistentes para la creación de tablas, consultas e informes.

Inserción, modificación y eliminación de datos.

Diseño y modificación de informes con bases de datos.

6. Aplicaciones para la creación y edición de gráficos

Formas de representación de gráficos (mapas de bit, vectoriales).

Formatos usados para representación de gráficos.

Resolución y calidad de gráficos. Formatos comprimidos. Pérdidas de calidad en la compresión.

Cámaras digitales. Obtención de fotos con cámaras digitales. Copia de las fotos al equipo informático.

Brillo contraste, gamma y filtros asociados a imágenes.

Organización de un catálogo de imágenes.

Impresión de gráficos.

Aplicaciones de elaboración de gráficos: Líneas, figuras geométricas sencillas, imágenes de librería y fotos, texto, conexión y alineación de figuras, giros, agrupaciones, entre otros.

Aplicaciones de edición de imágenes: recortado de las zonas de interés o desechables; brillo, contraste y gamma; perfilado, suavizado de líneas, retoques de color, difuminado, y otros.

Importación y exportación de gráficos a diferentes formatos.

Uso de los gráficos en el resto de aplicaciones ofimáticas.

7. Aplicaciones de comunicación

Utilización y configuración del navegador.

El correo electrónico: remitente, destinatario (con copia, con copia oculta), asunto, texto del mensaje y datos adjuntos.

Formato de correo, plantillas y firmas corporativas.

Programas de cifrado de correos (PGP). Instalación y envío de correos cifrados.

Instalación y uso de certificados de firma electrónica.

Componentes fundamentales de una aplicación de gestión de correos y agendas electrónicas.

Foros de noticias ‘news’: configuración, uso y sincronización de mensajes.

Programas de agendas en sincronización con dispositivos portátiles tipo ‘smartphone’. Instalación, uso y sincronización.

Gestión de la libreta de direcciones: importar, exportar, añadir contactos, crear listas de distribución, poner la lista a disposición de otras aplicaciones ofimáticas.

Gestión de correo: organización en carpetas: importar, exportar, borrar mensajes antiguos guardando copias de seguridad, configuración del correo de entrada, protección de correos no deseados ‘spam’.

Gestión de la agenda: citas, calendario, avisos, tareas, notas, organizar reuniones, ver disponibilidad del asistente.

Aplicaciones de videoconferencia y transferencia de archivos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionadas con facilitar al usuario la utilización de paquetes informáticos de propósito general y aplicaciones específicas, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 1 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO II
Cualificación profesional: Administración de Bases de Datos

Familia Profesional: Informática y Comunicaciones

Nivel: 3

Código: IFC079_3

Competencia general

Administrar un sistema de bases de datos en sistemas informáticos, interpretando su diseño y estructura, y realizando la adaptación del modelo a los requerimientos del sistema gestor de bases de datos, y configurándolo a fin de asegurar la integridad, disponibilidad y confidencialidad de la información almacenada, cumpliendo la normativa aplicable en materia de protección de datos.

Unidades de competencia

UC0223_3: Configurar y explotar sistemas informáticos

UC0224_3: Configurar y gestionar un sistema gestor de bases de datos

UC0225_3: Configurar y gestionar la base de datos

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de producción dedicada/o a la administración de bases de datos, en entidades de naturaleza pública o privada, empresas de tamaño mediano, grande o microempresas con sistemas de información o bien empresas de cualquier tamaño que gestionan sistemas de información para otras organizaciones, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica en el sector servicios, en el subsector de la gestión de sistemas de información para otras organizaciones, en el de desarrollo de software, en el de consultoría técnica en sistemas de información o en cualquier sector productivo con empresas que dispongan de sistemas de información para la gestión de sus procesos de negocio.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Administradores de bases de datos

Técnicos en Data Mining (minería de datos)

Formación Asociada (630 horas)

Módulos Formativos

MF0223_3: Sistemas operativos y aplicaciones informáticas (180 horas)

MF0224_3: Administración de sistemas gestores de bases de datos (210 horas)

MF0225_3: Gestión de bases de datos (240 horas)

UNIDAD DE COMPETENCIA 1: CONFIGURAR Y EXPLOTAR SISTEMAS INFORMÁTICOS

Nivel: 3

Código: UC0223_3

Realizaciones profesionales y criterios de realización:

RP 1: Adaptar la configuración lógica del sistema para su explotación, según las necesidades de uso y dentro de las directivas de la organización.

CR 1.1 Los parámetros del sistema que afectan a la memoria, procesador y periféricos se ajustan a las necesidades de uso, optimizando el rendimiento del mismo.

CR 1.2 Los dispositivos necesarios y sus ficheros de control se añaden, eliminan o reparan empleando para ello las utilidades del sistema operativo.

CR 1.3 Las conexiones lógicas del equipo se configuran para acceder a servicios remotos dentro o fuera de la organización.

CR 1.4 Los parámetros del sistema que afectan a la ergonomía o a la facilidad de uso se ajustan para mejorar las condiciones de trabajo del usuario, dentro de las directivas de la organización.

RP 2: Organizar la información en los sistemas de archivo del sistema operativo y mantener sus propiedades para facilitar el aprovechamiento de los recursos y asegurar el cumplimiento de las directivas de la organización.

CR 2.1 Las aplicaciones informáticas se organizan con una estructura y configuración que permitan su uso en óptimas condiciones.

CR 2.2 La información de usuario del sistema operativo se mantiene en estructuras organizadas de acuerdo con las posibilidades del propio sistema (ficheros, directorios, volúmenes, entre otros) para facilitar el acceso a dicha información y mantener la homogeneidad en los diversos equipos de la organización.

CR 2.3 La estructura y configuración del sistema de archivos se conservan en disposición de uso para evitar fallos accidentales y compartir información.

CR 2.4 El espacio de almacenamiento de información se mantiene libre de informaciones inútiles u obsoletas para mejorar el rendimiento del sistema y aumentar su vida útil.

RP 3: Elaborar y transferir documentos mediante el uso de aplicaciones informáticas de propósito general, para colaborar en las tareas de planificación y documentación de trabajos, cumpliendo con la normativa aplicable.

CR 3.1 Las herramientas ofimáticas se utilizan con la destreza necesaria para auxiliar en las tareas de planificación y documentación de los trabajos.

CR 3.2 El intercambio de información con otras personas se realiza utilizando los sistemas de correo o mensajería electrónica para facilitar el flujo de información y reducir costes y tiempos cuando la naturaleza de dicho intercambio de información lo permita.

CR 3.3 Los servicios disponibles en Internet u otras redes se obtienen mediante el correcto uso de las herramientas necesarias (navegación, foros, clientes ftp, entre otros) para facilitar el acceso a información necesaria para el trabajo.

RP 4: Proteger la información de la que se es responsable y se encuentre almacenada en el sistema de archivos para garantizar la integridad, disponibilidad y confidencialidad de la misma, cumpliendo la normativa aplicable.

CR 4.1 La información (datos y software) se almacena de forma que permita devolverse a un estado de utilización en cualquier momento mediante las copias de seguridad, entre otros medios.

CR 4.2 El acceso a la información se protege mediante el uso de claves y otras medidas de seguridad establecidas en la organización.

CR 4.3 Los medios de protección frente a desastres o accesos indebidos (antivirus, cortafuegos, ‘proxys’, sistemas de gestión de cambios, entre otros) se implantan y utilizan en los sistemas de los que se es responsable.

CR 4.4 El sistema se mantiene libre de software no licenciado.

CR 4.5 Las normas internas de la organización y la normativa aplicable sobre protección de datos se cumplen en los sistemas de los que se es responsable.

CR 4.6 Las incidencias se notifican al Administrador de sistemas para que realice las labores oportunas.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas ofimáticas. Servicios de transferencia de ficheros y mensajería. Herramientas de ‘backup’. Cortafuegos antivirus y servidores proxy. Herramientas de gestión de cambios, incidencias y configuración.

Productos y resultados:

Sistema informático en funcionamiento con un rendimiento óptimo y una utilización adecuada de sus recursos. Equipos conectados en red. Sistema operativo y aplicaciones configurados y parametrizados. Ficheros con información acorde a la naturaleza de la actividad profesional desarrollada (programas, guiones de consultas, documentos de texto, hojas de cálculo, entre otros) almacenados. Copias de seguridad de la información según criterios de integridad, confidencialidad y disponibilidad.

Información utilizada o generada:

Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de funcionamiento del software asociado. Material de cursos de formación. Sistemas de ayuda de las aplicaciones informáticas Soportes técnicos de asistencia (telefónica, Internet, mensajería, foros, entre otros).

UNIDAD DE COMPETENCIA 2: CONFIGURAR Y GESTIONAR UN SISTEMA GESTOR DE BASES DE DATOS

Nivel: 3

Código: UC0224_3

Realizaciones profesionales y criterios de realización:

RP 1: Instalar y parametrizar inicialmente el Sistema Gestor de Bases de Datos (SGBD) para su puesta en marcha, según las especificaciones técnicas y las características de la explotación posterior.

CR 1.1 El sistema operativo se adapta a los requerimientos del SGBD según las especificaciones técnicas del fabricante.

CR 1.2 Los dispositivos, procesos y espacio físico se configuran de acuerdo con las características del SGBD, sistema operativo, hardware, necesidades de almacenamiento y requerimientos de servicio.

CR 1.3 El diccionario de datos se crea según las especificaciones del SGBD.

CR 1.4 Los componentes del cluster, si procede, se configuran de acuerdo con el SGBD, las necesidades de almacenamiento y las políticas de disponibilidad de servicio.

CR 1.5 Las utilidades de soporte adicionales (de copias de seguridad, de carga y de transformación de datos, entre otras) se integran en el entorno operativo existente.

CR 1.6 Las herramientas administrativas gráficas y el interfaz de línea de comandos se emplean ambas con destreza, para las tareas de instalación y parametrización.

CR 1.7 Las responsabilidades de los administradores locales se establecen de modo individual en el caso de existir varios nodos.

CR 1.8 En el caso de bases de datos NoSQL distribuidas en que el SGBD se ubique en varios nodos, la estructura del sistema se planifica según las BBDD que se haya previsto que contenga.

CR 1.9 En el caso de un sistema de BD NoSQL éste se adapta a los requerimientos específicos de los datos y su modo de explotación (transaccionalidad, orientado a grafos, orientado a documento, clave/valor, conectividad de los nodos, tamaño de datos, entre otros).

RP 2: Organizar y realizar tareas administrativas del Sistema Gestor de Bases de Datos para permitir su óptima explotación y según los procedimientos establecidos.

CR 2.1 El inicio y la parada del SGBD se efectúa en función de las necesidades de uso de la organización y las políticas de mantenimiento.

CR 2.2 Las tareas administrativas se organizan según las necesidades de uso.

CR 2.3 Las tareas administrativas se codifican mediante guiones de sentencias o mediante el uso de herramientas propias del SGBD.

CR 2.4 Los guiones de sentencias se prueban en un entorno controlado, verificando los resultados antes de su implantación.

CR 2.5 Los guiones de sentencias se programan para su ejecución según las necesidades de la organización e interfiriendo lo menos posible en el sistema en explotación.

CR 2.6 Los procedimientos de operación se documentan para su utilización en producción, utilizando los modelos establecidos.

CR 2.7 El diccionario de datos se utiliza en aquellas tareas administrativas que lo requieran, manteniendo su integridad.

CR 2.8 El diccionario de datos se mantiene actualizado tras los cambios en la estructura del SGBD y se conserva su integridad.

RP 3: Monitorizar los indicadores del Sistema Gestor de Bases de Datos para evaluar el estado del sistema y el grado de cumplimiento de los criterios de rendimiento, realizando los ajustes necesarios para su optimización.

CR 3.1 Los criterios de rendimiento del sistema de bases de datos se establecen según los criterios generales de la organización y los establecidos para cada base de datos.

CR 3.2 El sistema se prepara para su monitorización mediante herramientas de traza, ficheros de log, estadísticas de rendimiento, programación de alertas y otros elementos de monitorización.

CR 3.3 La monitorización del sistema se lleva a cabo durante los períodos de tiempo más indicados para obtener conclusiones sobre su rendimiento.

CR 3.4 El sistema operativo y los dispositivos físicos se ajustan para mejorar el rendimiento y corregir las anomalías de funcionamiento detectadas en el sistema de base de datos.

CR 3.5 El SGBD se adapta para mejorar su rendimiento o corregir las anomalías de funcionamiento detectadas.

CR 3.6 Las bases de datos se adaptan para mejorar su rendimiento o corregir las anomalías de funcionamiento detectadas.

CR 3.7 La información de los sistemas de monitorización se utiliza para analizar tendencias de comportamiento y anticiparse a las incidencias y problemas.

RP 4: Asesorar en la adquisición y actualización de los sistemas lógicos y físicos asociados al Sistema Gestor de Bases de Datos que aporten mejoras en las prestaciones del sistema.

CR 4.1 El hardware y el software se analizan y valoran para realizar informes de necesidad y viabilidad sobre posibles mejoras y actualizaciones del SGBD.

CR 4.2 Las nuevas versiones, actualizaciones, herramientas y alternativas se evalúan para determinar la idoneidad de su implantación en el sistema.

CR 4.3 Las actualizaciones de versiones se planifican y ejecutan en colaboración con las áreas afectadas y minimizando sus efectos sobre la explotación.

CR 4.4 El mantenimiento correctivo del SGBD y herramientas asociadas se realiza aplicando los parches suministrados por el fabricante.

CR 4.5 Los sistemas físicos de almacenamiento se configuran y definen de acuerdo a las necesidades y requerimientos de cada SGBD.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Sistemas de almacenamiento (RAID, SAN y NAS). Cluster y centros de respaldo. Herramientas de diseño de bases de datos. Herramientas de administración de SGBD. Soportes de copias de seguridad. Herramientas ofimáticas. Sistemas gestores de bases de datos. Diccionarios de datos (o catálogo, o tablas de sistema). Lenguajes de manipulación de datos. Lenguajes de control y definición de datos. Herramientas de gestión de archivos de registro (log). Lenguajes estructurados. Herramientas de depuración. Herramientas de control de cambios. Planificadores de tareas. Monitores de rendimiento.

Productos y resultados:

Sistema operativo y aplicaciones configurados y parametrizados. Copias de seguridad de la información. Consultas para la manipulación de la base de datos de forma interactiva. Aplicaciones que manipulan la base de datos a través de código embebido. Conexiones lógicas disponibles para permitir el acceso a clientes. Mecanismos de recuperación de transacciones. Puesta en marcha y mantenimiento operativo de SGBD en red. Programas para la realización de tareas administrativas. Activación de controles para adecuada gestión de la seguridad del SGBD. Trazas de rendimiento del sistema disponibles para su análisis.

Información utilizada o generada:

Manuales de administración y operación de los SGBD. Manuales de instalación del sistema operativo. Manual de operación del sistema operativo. Organigrama de la organización. Conocimientos sobre redes de comunicaciones de datos. Normas de seguridad (plan de seguridad) y calidad de la organización. Normativa aplicable en materia de protección de datos y confidencialidad de la información. Manuales de herramientas administrativas. Manuales de ayuda en línea. Asistencia técnica en línea.

UNIDAD DE COMPETENCIA 3: CONFIGURAR Y GESTIONAR LA BASE DE DATOS

Nivel: 3

Código: UC0225_3

Realizaciones profesionales y criterios de realización:

RP 1: Realizar y/o modificar el diseño físico de las bases de datos a partir del diseño lógico previo para ajustarlo a los requerimientos de explotación de la base de datos.

CR 1.1 El diseño lógico se valora y se adapta, si procede, a las características del entorno (número de usuarios, volumen de datos, volatilidad, tráfico de datos estimados, entre otros) y a las normas de calidad de la organización.

CR 1.2 Las tablas, vistas, índices y otros objetos propios de un gestor de base de datos, se crean mediante sentencias DDL o herramientas administrativas del Sistema Gestor de Bases de Datos (SGBD).

CR 1.3 La asignación de espacio y las restricciones físicas de la base de datos se determinan de acuerdo con las características lógicas definidas y a los requerimientos de explotación.

CR 1.4 En el caso de bases de datos NoSQL distribuidas la información se mantiene disponible y en la versión apropiada en cada nodo según los requerimientos de los datos.

CR 1.5 En el caso de bases de datos NoSQL distribuidas se establecen los mecanismos necesarios para mantener la sincronización entre ellas.

CR 1.6 En el caso de bases de datos NoSQL distribuidas, el esquema de distribución de los nodos y de los fragmentos y en el caso de estar particionada, de los fragmentos en los nodos, se realiza teniendo en cuenta la organización lógica de la base de datos, la ubicación de las aplicaciones, sus características de acceso.

CR 1.7 El diccionario de datos se actualiza en aquellas tareas de mantenimiento de la base de datos que lo requieran, preservando su integridad.

RP 2: Implantar la política de control de acceso en los gestores de bases de datos para garantizar su seguridad siguiendo las normas de la organización y la normativa aplicable en materia de protección de datos.

CR 2.1 Los perfiles de seguridad se definen y mantienen de acuerdo con la política de seguridad de la organización, mediante guiones de sentencias DCL y/o herramientas administrativas.

CR 2.2 El registro de actividad se configura para llevar a cabo el seguimiento de las actividades realizadas por los usuarios y detectar deficiencias en los sistemas de control de acceso.

CR 2.3 Las medidas de implantación de la política de seguridad se documentan ajustándose a los estándares de la organización.

RP 3: Planificar y realizar copias de seguridad, así como la recuperación de datos en caso necesario, para mantener la integridad de la base de datos, cumpliendo las normas de seguridad de la organización.

CR 3.1 La política de copias de seguridad y recuperación ante un desastre se definen y aplican de acuerdo con las normas de seguridad de la organización y a los requerimientos de cada base de datos.

CR 3.2 La información de los SGBD existentes en el centro de respaldo se mantiene actualizada de forma que pueda ser recuperada en casos de desastre.

CR 3.3 El almacenamiento de las copias se supervisa, comprobando que se cumplen los estándares de la organización (armarios ignífugos, ubicación física diferente, entre otros).

CR 3.4 Las copias de seguridad se recuperan a petición del responsable de los datos según las normas de la organización.

RP 4: Habilitar el acceso a las bases de datos según criterios de confidencialidad, integridad y disponibilidad, cumpliendo con la normativa aplicable.

CR 4.1 La carga inicial de datos se realiza en la base de datos de forma que el resultado corresponda a la información original para garantizar su coherencia.

CR 4.2 Las conexiones necesarias para el acceso desde clientes se habilitan de acuerdo con las redes y protocolos disponibles.

CR 4.3 Los mecanismos de recuperación de transacciones se habilitan de forma que garanticen la integridad de la información al realizar operaciones sobre los datos.

CR 4.4 Los mecanismos disponibles en el SGBD para garantizar la confidencialidad e integridad de la información que se obtiene y que se almacena en la base de datos (criptografía, ‘checksum’, algoritmos de firma, entre otros) se habilitan.

CR 4.5 La estrategia de ejecución y la optimización de consultas se establecen minimizando los tiempos de respuesta y las transferencias de datos a través de la red.

CR 4.6 Las restricciones de uso de la base de datos se especifican y documentan para garantizar el rendimiento óptimo.

CR 4.7 Los datos se importan y exportan con las herramientas disponibles de acuerdo a los procedimientos establecidos para la transferencia de información entre diferentes bases de datos o sistemas.

CR 4.8 En el caso de bases de datos NoSQL distribuidas se establecen los mecanismos de replicación de la información.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Sistemas de almacenamiento. Cluster y centros de respaldo. Herramientas de diseño de bases de datos. Herramientas de administración de SGBD. Soportes de copias de seguridad. Herramientas ofimáticas. Sistemas gestores de bases de datos. Diccionarios de datos (o catálogo, o tablas de sistema). Lenguajes de manipulación de datos. Lenguajes de control y definición de datos. Herramientas de gestión de archivos de log. Lenguajes estructurados. Herramientas de control de cambios. Planificadores de tareas. Monitores de rendimiento. Herramientas de depuración. Optimizadores de consultas.

Productos y resultados:

Bases de datos disponibles para uso. Perfiles de acceso acordes a la planificación. Registros de actividad en la base de datos. Copias de seguridad acordes a la planificación. Copias de la base de datos en centro de respaldo. Conexiones en clientes para acceder a la BD. Configuración de los mecanismos para recuperación de transacciones. Estrategia de ejecución de consultas eficiente que minimice los tiempos de respuesta. Procedimientos de importación y exportación de datos. Trazas de rendimiento del sistema disponibles para su análisis. Consultas para la manipulación de la base de datos de forma interactiva. Conexiones lógicas disponibles para permitir el acceso a clientes. Puesta en marcha y mantenimiento operativo de SGBD en red, bien en ejecución aislada o en cluster. Programas para la realización de tareas administrativas.

Información utilizada o generada:

Manuales de administración y operación de los SGBD. Manuales de instalación del sistema operativo. Manual de operación del sistema operativo. Organigrama de la organización. Normas de seguridad (plan de seguridad) y calidad de la organización. Normativa aplicable en materia de protección de datos y confidencialidad de la información. Manuales de herramientas administrativas. Diseños lógico y físico de la Base de Datos. Libro de registro de las copias de seguridad. Medidas de implantación de la política de seguridad. Diccionario de datos.

MÓDULO FORMATIVO 1: SISTEMAS OPERATIVOS Y APLICACIONES INFORMÁTICAS

Nivel: 3

Código: MF0223_3

Asociado a la UC: Configurar y explotar sistemas informáticos

Duración: 180 horas

Capacidades y criterios de evaluación:

C1: Diferenciar los componentes principales de un ordenador indicando sus funciones y características técnicas.

CE1.1 Explicar los componentes principales de un ordenador o servidor de propósito general sobre la base de su función y utilidad.

CE1.2 Enumerar y describir los elementos de la placa base de un ordenador reconociendo sus funciones principales.

CE1.3 Clasificar los tipos de procesadores principales atendiendo a su familia tecnológica, evolución histórica y características más relevantes.

CE1.4 Clasificar y explicar los periféricos y componentes de entrada/salida principales de un ordenador señalando la función que desarrollan en el conjunto del sistema.

CE1.5 Enumerar y clasificar los comandos principales del conjunto de instrucciones de bajo nivel de un procesador sobre la base de la función que ejecutan.

CE1.6 En un supuesto práctico, debidamente caracterizado, de configuración de sistemas microinformáticos a partir de un diagrama de conexiones y documentación técnica:

- Identificar la placa base.

- Reconocer el procesador y los bancos de memoria.

- Localizar los discos y unidades ópticas.

- Localizar los conectores de entrada/salida y clasificarlos por tipo.

C2: Analizar las funciones principales de un sistema operativo multiusuario y multitarea, reconociendo y clasificando los diferentes tipos de sistemas operativos existentes.

CE2.1 Explicar los conceptos de núcleo, núcleo virtual e intérprete de comandos de un sistema operativo, indicando sus características.

CE2.2 Explicar los diferentes modos de direccionar y almacenar los archivos y sistemas de archivo de un sistema operativo y de estructurar los permisos de lectura y edición, detallando las ventajas de cada modo.

CE2.3 Analizar la función de la memoria en el proceso de tareas del ordenador, a partir de las características asociadas a los conceptos implicados: memoria central y expandida, memoria virtual y paginación e intercambio.

CE2.4 Enumerar las diferentes políticas de reparto de tiempo de procesador implementadas en los sistemas operativos, identificando el impacto de cada una de ellas en los tipos de procesos.

CE2.5 Reconocer y explicar las funciones de los cambios de contexto, semáforos, planificador de trabajos y manejadores de interrupciones en el funcionamiento de los sistemas operativos multiusuario y multitarea.

CE2.6 Explicar los diferentes mecanismos de entrada/salida que maneja un sistema operativo en función del manejo de recursos.

CE2.7 Clasificar los sistemas operativos y arquitecturas por las diferentes formas que históricamente se han empleado.

CE2.8 En un supuesto práctico, debidamente caracterizado, de configuración de un sistema informático multiusuario y multiproceso:

- Instalar diferentes sistemas operativos en la máquina identificando los hitos importantes del proceso.

- Configurar las áreas de paginación e intercambio de memoria y reconocer su impacto en el sistema.

- Provocar e interpretar los bloqueos de recursos y su impacto en el comportamiento del sistema.

- Crear y organizar archivos y sistemas de archivos.

C3: Distinguir y analizar las variables de configuración de un sistema operativo, especificando su efecto sobre el comportamiento del sistema.

CE3.1 Enumerar y explicar los diferentes tipos de dispositivos lógicos usados para la instalación de servicios y aplicaciones.

CE3.2 Reconocer y explicar los principales parámetros de configuración del núcleo de un sistema operativo y su impacto sobre el comportamiento del sistema.

CE3.3 Analizar los servicios principales que se ejecutan en un sistema operativo y su influencia y competencia en la gestión de recursos.

CE3.4 Describir las diferentes maneras de monitorizar y ajustar los componentes de un sistema operativo y analizar tendencias a partir del estado de carga.

CE3.5 Correlacionar alarmas enviadas por el sistema de monitorización previamente implementado y definir eventos para su resolución.

CE3.6 En un supuesto práctico, debidamente caracterizado, de identificación y análisis de variables de configuración de un sistema operativo y a partir de la documentación técnica de la instalación y configuración del sistema operativo:

- Confeccionar la estructura de archivos y sistemas de archivo con los permisos de usuario.

- Detallar los procesos arrancados en la máquina.

- Detallar el estado de carga de ocupación en disco, y uso de memoria.

- Identificar las redes definidas en el sistema.

- Instalar y compilar diferentes manejadores de dispositivo de componentes hardware.

- Arrancar monitores del sistema.

- Analizar los datos en tiempo real y en modo agregado.

C4: Reconocer y describir codificaciones y nomenclaturas de elementos informáticos de acuerdo con los criterios de estandarización más extendidos.

CE4.1 Describir y aplicar la normativa referente a la nomenclatura y clasificación de ficheros y sus contenedores requerida para facilitar la salvaguarda y administración de los datos del sistema.

CE4.2 Describir y emplear normativas de nomenclatura estandarizada de máquinas, servicios y aplicaciones requeridas para facilitar las tareas de administración.

CE4.3 Reconocer y aplicar las políticas de migración y archivado de ficheros que se han de utilizar en la gestión de almacenamiento del sistema en función de su necesidad de proceso posterior y de la eficiencia de uso de recursos.

CE4.4 En un supuesto práctico, debidamente caracterizado, de gestión de servidores conectados a diferentes redes de comunicaciones TCP/IP:

- Generar un mapa de direcciones IP de redes y servidores.

- Definir un servidor de nombres (DNS).

- Implantar un servidor de nombres (DNS).

CE4.5 En un supuesto, práctico debidamente caracterizado, de análisis de arquitectura de sistemas de archivo:

- Analizar y explicar la estructura implementada.

- Identificar las fechas de creación, vigencia y última modificación de un conjunto característico de archivos.

- Identificar los usuarios autorizados para abrir y modificar un conjunto de archivos.

- Aplicar diferentes políticas de migración de datos analizando su influencia en la disponibilidad de espacio y en el tiempo de ejecución de procesos.

C5: Distinguir los diferentes tipos de almacenamiento usados en los sistemas operativos multiusuario indicando su estructura, características y modos de operación.

CE5.1 Enumerar y clasificar los diferentes sistemas de almacenamiento en función de su capacidad, características de rendimiento y compatibilidad con los sistemas operativos más extendidos.

CE5.2 Describir y clasificar los mecanismos de protección y recuperación física de la información en función de su modo de funcionamiento y rendimiento.

CE5.3 Enumerar y analizar las agrupaciones de volúmenes, volúmenes lógicos y tipos de formato que se definen e implementan en cada sistema operativo y gestor de volúmenes.

CE5.4 Escoger y emplear las herramientas de gestión de volúmenes lógicos que se usan para la administración de almacenamiento sobre la base de su modo de funcionamiento y por su compatibilidad con los diferentes sistemas operativos.

CE5.5 Explicar cómo funciona y qué valor aporta para el sistema operativo el acceso en paralelo a múltiples volúmenes físicos.

CE5.6 Enumerar los distintos sistemas de almacenamiento y clasificarlos por tipo de soporte, por su gestión manual o automática y por su uso en los sistemas operativos y aplicaciones.

CE5.7 En un supuesto práctico, debidamente caracterizado, de gestión de sistemas con almacenamiento externo e interno y librerías:

- Documentar un mapa físico/lógico de capacidades que defina: volúmenes físicos con su capacidad, dirección y modo de acceso, protecciones de paridad implementada y número de accesos a cada volumen.

- Definir volúmenes lógicos y sistemas de archivo con diferentes tamaños y estructura.

- Instalar y configurar un sistema de balanceo de accesos tolerante a fallos.

- Definir acceso en paralelo a sistemas de archivo y analizar el impacto en el rendimiento del sistema usando las herramientas de monitorización del sistema operativo.

- Implementar con el gestor de volúmenes lógicos el espejado de volúmenes por software y analizar su utilidad para la recuperación del sistema operativo.

C6: Usar los principales tipos de herramientas ofimáticas y los servicios y aplicaciones asociados a Internet.

CE6.1 Enumerar y explicar las funciones principales de los procesadores de texto, hojas de cálculo y edición de presentaciones.

CE6.2 Relacionar los principales servicios asociados a Internet y clasificarlos sobre la base de su función y especificidad.

CE6.3 Aplicar las funciones de las herramientas ofimáticas y servicios de Internet a la elaboración de documentación técnica debidamente estructurada y estandarizada para facilitar la comprensión y el control de versiones.

CE6.4 Utilizar los servicios de transferencia de ficheros para el intercambio de información con los servicios de soporte que los fabricantes de tecnologías de la información publican en Internet.

CE6.5 En un supuesto práctico, debidamente caracterizado, de operación con un sistema microinformático con posibilidad de conexión a Internet:

- Elaborar documentos de texto, hojas de cálculo y presentaciones a partir de una serie de modelos entregados y que requieren el uso de diferentes funcionalidades de las herramientas en dificultad creciente.

- Configurar el equipo para su acceso a Internet a partir de las especificaciones del Proveedor de Servicios.

- Encontrar y extraer documentación técnica y aplicaciones de diferentes proveedores de servicios en Internet a partir de una relación de situaciones planteadas.

C7: Aplicar técnicas y procedimientos relacionados con la seguridad de sistemas, redes de comunicaciones y datos.

CE7.1 Explicar los conceptos fundamentales de las políticas de seguridad y protección de datos y su relación en la recuperación y continuidad de servicios y aplicaciones.

CE7.2 Explicar las diferencias entre copias de seguridad físicas y lógicas y su influencia en los sistemas operativos, sistemas de ficheros y bases de datos.

CE7.3 Identificar las principales arquitecturas de alta disponibilidad de sistemas y componentes y analizar sus ventajas y debilidades en función de cada caso.

CE7.4 Explicar el modo de funcionamiento de los cortafuegos, antivirus y ‘proxys’ en las arquitecturas de redes de comunicaciones.

CE7.5 Reconocer las técnicas y procedimientos operativos empleados para garantizar la seguridad en los accesos de usuario a los servicios y aplicaciones con especial interés en las arquitecturas relacionadas con Internet.

CE7.6 En un supuesto práctico, debidamente caracterizado, de configuración de sistemas informáticos conectados a redes de comunicaciones:

- Implementar copias de seguridad de ficheros y bases de datos.

- Recuperar aplicaciones que usen bases de datos a partir de copias de seguridad físicas e incrementales y especificaciones de continuidad de las mismas.

- Instalar y configurar cortafuegos en los servidores que sólo permitan el acceso desde los clientes y protocolos especificados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.6; C2 respecto a CE2.8; C3 respecto a CE3.6; C4 respecto a CE4.4 y CE4.5; C5 respecto a CE5.7; C6 respecto a CE6.5; C7 respecto a CE7.6.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.

Adaptarse a la organización, a sus cambios organizativos y tecnológicos así como a situaciones o contextos nuevos.

Demostrar flexibilidad para entender los cambios.

Habituarse al ritmo de trabajo de la organización.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Conceptos de ordenadores y servidores de propósito general

La estructura y componentes principales: procesador (Set de Instrucciones, Registros, Contador, Unidad Aritmético-Lógica, Interrupciones); memorias RAM y xPROM; interfaces de entrada/salida; discos.

Procesadores: familias y tipos de procesadores; evolución histórica.

Tipos de periféricos.

2. Sistemas operativos

Características de un sistema operativo.

Tipos de clasificación.

Principales funciones: manejo de la memoria: memoria Virtual y paginación; políticas de reparto de tiempo de proceso; entrada/salida; manejadores de interrupciones y dispositivos; bloqueo de recursos; sistemas de archivo; multiproceso y multiusuario; Organización de usuarios.

Particionamiento lógico y núcleos virtuales.

3. Técnicas de configuración y ajuste de sistemas

Rendimiento de los sistemas.

Consumo de recursos y competencia.

Modelos predictivos y análisis de tendencias.

Planes de pruebas preproducción.

4. Organización y gestión de la información

Sistemas de archivo: nomenclatura y codificación; jerarquías de almacenamiento; migraciones y archivado de datos.

Volúmenes lógicos y físicos: particionamiento; sistemas NAS y SAN; gestión de volúmenes lógicos; acceso paralelo; Protección RAID.

Políticas de Salvaguarda: salvaguarda física y lógica; conceptos de Alta Disponibilidad.

Cluster y balanceo de carga.

Integridad de datos y recuperación de servicio.

Custodia de ficheros de seguridad.

Políticas de Seguridad: acceso restringido por cuentas de usuario, propiedad de la información; identificador único de acceso; protección antivirus; auditorías de seguridad; cortafuegos y servidores proxy.

5. Aplicaciones microinformáticas e Internet

Procesadores de texto, hojas de cálculo y presentaciones: manejo y conocimiento a nivel de usuario; técnicas de elaboración de documentación técnica; formatos de documento.

Estructura de la información.

Uso de Internet: conocimiento de WWW; navegadores; sistemas de correo electrónico, chat y foros; transferencia de ficheros.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la configuración y explotación de sistemas informáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS

Nivel: 3

Código: MF0224_3

Asociado a la UC: Configurar y gestionar un sistema gestor de bases de datos

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Describir los sistemas fundamentales de almacenamiento de información y determinar los entornos en los que es adecuada su implantación.

CE1.1 Describir los sistemas lógicos fundamentales de almacenamiento de la información (ficheros planos, ficheros indexados, ficheros de acceso directo, ficheros XML, ficheros JSON, sistemas gestores de base de datos, entre otros).

CE1.2 Distinguir otros mecanismos avanzados de almacenamiento de información estructurada: Directorios (LDAP), XML.

CE1.3 Distinguir los diferentes tipos de SGBD existentes: Jerárquicos, en Red, Relacionales, Orientados a Objeto, Documentales.

CE1.4 Explicar las funciones principales que debe realizar un SGBD.

CE1.5 Describir los niveles de organización en la arquitectura estándar de un SGBD.

CE1.6 Describir los componentes funcionales principales que forman parte de un SGBD, tanto a nivel de procesos como de estructuras de datos.

CE1.7 Distinguir las características que diferencian cada uno de los tipos de SGBD comerciales que existen (centralizados, cliente/servidor, paralelos, NoSQL distribuidos).

CE1.8 Describir los tipos de usuario que pueden necesitar acceso al SGBD: (administrador de la base de datos, usuarios de datos, usuarios de aplicaciones, administradores de red).

C2: Instalar el sistema de bases de datos, determinando y aplicando la configuración del SGBD adecuada a los requisitos de rendimiento planteados.

CE2.1 Describir los componentes lógicos fundamentales y estructura de ficheros física del SGBD distinguiendo los diferentes componentes así como su ubicación física en la máquina objeto de la instalación.

CE2.2 Describir los componentes lógicos optativos y/o auxiliares así como las dependencias existentes entre ellos y que condicionan su instalación.

CE2.3 Describir el proceso a seguir para realizar la instalación del SGBD, identificando las herramientas implicadas en dicho proceso.

CE2.4 Enumerar y describir las diferentes utilidades de soporte que pueden integrarse en el entorno del SGBD.

CE2.5 Explicar los parámetros de configuración implicados en la puesta en marcha de un SGBD.

CE2.6 Explicar los parámetros de configuración particulares de un SGBD NoSQL distribuido (distribución de los datos, esquema de replicación, estructura local de cada nodo, administración local de cada nodo).

CE2.7 En un supuesto práctico, debidamente caracterizado, de instalación y configuración de un SGBD, dados unos requisitos de rendimiento a cumplir:

- Identificar todos los parámetros y características del sistema operativo que afectan al funcionamiento del SGBD y configurarlos de forma adecuada (cambio de variables, recompilación, entre otros), consultando e interpretando la documentación técnica facilitada por el fabricante del SGBD.

- Efectuar la instalación del SGBD y configurarlo de forma que se optimice el rendimiento y se cubran las necesidades de almacenamiento, adaptando los requisitos a las características del SGBD.

- Integrar las herramientas de soporte, en función de los requisitos establecidos.

- Crear y configurar inicialmente el diccionario de datos, en función de los requisitos establecidos.

- Configurar el acceso remoto a la base de datos, tanto desde los clientes como desde otros procesos ejecutados en el mismo servidor.

- Documentar el proceso de instalación seguido y los parámetros de configuración aplicados.

C3: Aplicar técnicas de organización y realización de tareas administrativas, operando con las herramientas del SGBD.

CE3.1 Enumerar y describir las tareas administrativas comunes a realizar en un SGBD: Salvaguarda y recuperación, creación y mantenimiento de bases de datos, gestión de usuarios y permisos de acceso, gestión del espacio físico, gestión del cluster, gestión del particionamiento, gestión de bases de datos distribuidas, gestión de procesos, arranques y paradas manuales y programados, entre otros).

CE3.2 Enumerar y describir las herramientas gráficas disponibles, según el SGBD, para la realización de tareas administrativas.

CE3.3 Enumerar y describir los comandos disponibles, según el SGBD, para la realización de tareas administrativas en modo texto.

CE3.4 Describir las técnicas de planificación de tareas y de gestión de colas.

CE3.5 Identificar las herramientas disponibles en el SGBD para la planificación de tareas.

CE3.6 Explicar los comandos existentes en el SGBD para la planificación de tareas.

CE3.7 En un supuesto práctico, debidamente caracterizado, de administración de la base de datos para cubrir las necesidades más comunes y disponiéndose del plan de seguridad y normas de la organización:

- Establecer un plan de ejecución de las tareas administrativas que se ajuste a las necesidades de la organización.

- Iniciar y detener el SGBD según las necesidades de uso de la organización y de las políticas de mantenimiento.

- Realizar las tareas administrativas, mediante la utilización de herramientas gráficas disponibles o comandos de usuario, utilizando el diccionario de datos, siguiendo las normas de la organización y procurando interferir lo menos posible en la explotación del sistema.

- Comprobar los resultados obtenidos de en la ejecución de las tareas administrativas, antes de su implantación definitiva, mediante pruebas en un entorno controlado.

- Modificar las tareas administrativas establecidas para cumplir nuevos requerimientos o para corregir posibles fallos de funcionamiento, y documentarlas.

- Documentar las tareas administrativas establecidas, el plan de ejecución de las mismas y los resultados que producen.

C4: Construir guiones de sentencias para automatizar tareas administrativas.

CE4.1 Diferenciar las clases de guiones que se pueden desarrollar en el sistema de bases de datos.

CE4.2 Enumerar los recursos de programación disponibles en el sistema para la codificación, depuración y ejecución de guiones de sentencias (lenguajes de guión disponibles, compiladores y/o intérpretes, entornos de desarrollo).

CE4.3 Describir la sintaxis de diferentes aspectos de un lenguaje de guión para la codificación de guiones de sentencias.

CE4.4 Describir las técnicas básicas de diseño de desarrollo estructurado.

CE4.5 Describir los tipos de pruebas existentes, caracterizando cada una de ellas.

CE4.6 Describir las herramientas existentes para la prueba del código así como la funcionalidad que aportan: traza, depuración, plan de ejecución, entre otros.

CE4.7 En un supuesto práctico, debidamente caracterizado, de administración de la base de datos y a partir del plan de seguridad y normas de la organización:

- Diseñar los módulos necesarios y las pruebas de cada módulo, utilizando para ello el lenguaje de guión más idóneo.

- Programar los guiones de sentencias necesarios para atender las tareas administrativas que los requieran, según el plan establecido y siguiendo las técnicas de programación correspondientes.

- Comprobar los resultados obtenidos de la ejecución de los guiones, antes de su implantación definitiva, mediante pruebas en un entorno controlado.

- Modificar los guiones para cumplir nuevos requerimientos o para corregir posibles fallos de funcionamiento.

- Incluir los guiones desarrollados en el plan de ejecución de tareas administrativas.

- Documentar los guiones codificados, indicando las tareas administrativas que automatizan y los resultados que producen.

C5: Aplicar técnicas de monitorización y optimización del rendimiento del sistema.

CE5.1 Enumerar y describir las distintas técnicas para la monitorización del sistema, indicando las ventajas e inconvenientes de cada una.

CE5.2 Enumerar y describir las herramientas disponibles, según el SGBD, para la monitorización del sistema.

CE5.3 Describir los mecanismos disponibles en el SGBD para la optimización automática de consultas e identificar sus ventajas e inconvenientes (Optimizadores de SQL disponibles, parámetros de configuración para identificar bases de datos de consulta o de actualización, creación de índices, cachés, entre otros).

CE5.4 Enumerar los parámetros usuales fijados como objetivo de la optimización del sistema.

CE5.5 Describir las principales técnicas para la optimización de consultas en SGBD.

CE5.6 En un supuesto práctico, debidamente caracterizado, de monitorización de un SGBD, en el que se introducirán artificialmente una serie de problemas pendientes de detección y corrección, y disponiéndose del plan de seguridad y normas de la organización:

- Establecer los criterios de rendimiento del sistema de bases de datos según los criterios generales de la organización y los establecidos para cada base de datos.

- Preparar el sistema para su monitorización, determinando la técnica más ajustada a utilizar en cada caso.

- Evaluar el estado del sistema a partir de los resultados de la monitorización y el grado de cumplimiento de los criterios de rendimiento.

- Realizar las adaptaciones del SGBD, del sistema operativo y de los dispositivos físicos implicados para mejorar el rendimiento y/o corregir las anomalías de funcionamiento detectadas durante la monitorización del SGBD.

- Descubrir las tendencias de comportamiento a partir de la información de los sistemas de monitorización, estableciendo las tareas administrativas necesarias para anticiparse a las incidencias y problemas.

- Documentar los criterios de rendimiento y otros parámetros monitorizados, los resultados obtenidos y las adaptaciones del sistema realizadas (si fueron necesarias).

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.7; C3 respecto a CE3.7; C4 respecto a CE4.7; C5 respecto a CE5.6.

Otras capacidades

Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.

Adaptarse a la organización, a sus cambios organizativos y tecnológicos así como a situaciones o contextos nuevos.

Demostrar flexibilidad para entender los cambios.

Habituarse al ritmo de trabajo de la organización.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Almacenamiento de la información y sistemas gestores de bases de datos

Almacenamiento en ficheros: planos, indexados, acceso directo.

Almacenamiento en SGBD: en red/codasyl, jerárquico, relacional, documental, orientado a objetos, NoSQL.

Otros tipos de almacenamiento: XML, Servicios de Directorio (LDAP).

Sistemas gestores de bases de datos (SGBD).

Evolución de los SGBD.

Funciones del SGBD.

Tipos de SGBD: SGBD centralizados y SGDB cliente/servidor (motores multiproceso y motores ‘multihilo’); modelo de 2 capas y modelo de 3 capas; SGBD paralelos; SGBD distribuidos.

Arquitectura general de un SGBD (Arquitectura ANSI/SPARC): esquema interno/físico; esquema conceptual; esquema externo/’subesquema’.

2. Estructura funcional del SGBD

Procesos del SGBD.

Gestor de ficheros.

Preprocesador y compilador del DML.

Compilador del DDL.

Gestor de la base de datos (Control de autorización, Gestor de archivos, Control de la integridad, Optimizador de consultas, Gestor de transacciones, Gestor de recuperación, Gestor de ‘buffers’, Gestor de memoria compartida, Planificador, Gestor del diccionario de datos, Procesos de cliente).

Gestión de conexiones y acceso en red (‘listeners’, y otros).

Estructuras de datos del SGBD.

Estructuras de almacenamiento en disco.

Áreas de memoria compartida.

Buffers de intercambio entre memoria y disco.

Estructuras de control interno.

Estructuras de gestión de transacciones.

Archivos de ‘log’.

Estructuras físicas de indexación.

3. Instalación de un SGBD concreto

Implementación física en un SGBD.

Archivos de datos, diccionario de datos, índices y otros archivos auxiliares, almacenes de datos estadísticos.

Organización del software de un SGBD.

Características dependientes del S.O.

Memoria compartida.

Semáforos.

Gestión de procesos y CPU.

Gestión de E/S a disco.

Privilegios.

Otros parámetros de entorno del sistema.

4. Comunicaciones del SGBD

Configuración del acceso remoto a la base de datos.

Filosofía Cliente/Servidor (sockets, RPC, CORB, entre otros).

Interoperabilidad entre Sistemas de Bases de Datos (RDA, ODBC, C/S, entre otros).

5. Administración de SGBD

Las funciones del administrador del SGBD.

Tipos de usuarios (roles) en un SGBD.

Tareas administrativas comunes: creación de una base de datos; arranque y parada; gestión de colas de procesos.

Estrategias: políticas de seguridad; políticas de recursos.

Herramientas administrativas del SGBD.

Planificación de las tareas administrativas: técnicas de planificación de tareas; herramientas de planificación del SGBD.

6. Construcción de scripts

Tipos de scripts: scripts simples, procedimientos y funciones almacenadas, y disparadores.

Herramientas disponibles para: la codificación de scripts de sentencias, la depuración de scripts y para la prueba de scripts de sentencias.

Técnicas de diseño estructurado.

Diagrama de estructura de cuadros.

Diagrama de transición de estados.

Lenguaje de Programación (PL/SQL, Transact-SQL, entre otros): tipos de datos; estructuras de control; estructuras funcionales: módulos, procedimientos, funciones.

Librerías o comandos administrativos disponibles desde el lenguaje de programación.

7. Monitorización y ajuste del rendimiento

Factores y parámetros que influyen en el rendimiento.

Herramientas para la monitorización: trazas, ficheros ‘log’, definición de alertas, otras herramientas del SGBD.

Optimización del almacenamiento en memoria.

Optimización del espacio en disco.

Optimización de procedimientos de transferencia y comunicaciones.

Ajuste de parámetros del SGBD para optimización de la ejecución de consultas.

Mantenimiento preventivo.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la configuración y gestión de un sistema gestor de bases de datos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: GESTIÓN DE BASES DE DATOS

Nivel: 3

Código: MF0225_3

Asociado a la UC: Configurar y gestionar la base de datos

Duración: 240 horas

Capacidades y criterios de evaluación:

C1: Dominar los fundamentos conceptuales y las técnicas de las bases de datos relacionales.

CE1.1 Describir los conceptos del modelo relacional, indicando sus características.

CE1.2 Describir las operaciones básicas del álgebra relacional, indicando sus características.

CE1.3 Identificar las técnicas de modelización de datos habituales, indicando sus características.

CE1.4 Identificar correctamente los elementos que componen un modelo Entidad/Relación así como aquellos presentes en las extensiones del modelo.

CE1.5 Describir las formas normales habituales.

CE1.6 Describir los grados de normalización posibles para una base de datos, especificando los procedimientos de normalización y las ventajas e inconvenientes que suponen.

CE1.7 Describir los principales elementos y objetos del esquema físico de una base de datos relacional.

CE1.8 Describir los mecanismos presentes en el modelo físico para garantizar la integridad de la base de datos: integridad referencial, aserciones, disparadores, claves únicas, foráneas, entre otros.

CE1.9 Describir la sintaxis básica de un lenguaje de manipulación de datos (DML) y establecer su relación con el álgebra relacional.

CE1.10 En un supuesto práctico, debidamente caracterizado, de identificación de conceptos de un modelo relacional, a partir de un diseño lógico dado:

- Identificar las entidades que pueden ser consideradas débiles.

- Identificar el grado de normalización del diseño indicando qué partes del mismo se encuentran en tercera forma normal y qué partes no, así como el grado concreto de cada parte.

- Identificar elementos en cuarta y quinta forma normal o que sean susceptibles de ser modificados para alcanzar dichas formas normales.

CE1.11 En un supuesto práctico, debidamente caracterizado, de normalización de un diseño lógico completamente ‘desnormalizado’ con una descripción suficiente de los elementos presentes:

- Efectuar la normalización a la primera forma normal.

- Efectuar la normalización a la segunda forma normal.

- Efectuar la normalización a la tercera forma normal.

- Efectuar la normalización a la cuarta forma normal.

- Efectuar la normalización a la quinta forma normal.

CE1.12 En un supuesto práctico, debidamente caracterizado, de utilización del lenguaje de manipulación de datos (DML) a partir de una base de datos física con información conocida:

- Realizar operaciones de extracción de la información a partir de una descripción textual de la información a obtener y utilizando el lenguaje de consulta de la base de datos y los conceptos conocidos del álgebra relacional.

- Realizar operaciones de actualización de la información a partir de una descripción textual de la operación a realizar.

- Documentar las operaciones realizadas, indicando los resultados obtenidos, y los cambios realizados en la base de datos.

C2: Realizar el diseño físico de las bases de datos según las especificaciones del diseño lógico.

CE2.1 Explicar los elementos, objetos y estructuras de almacenamiento físico disponibles en un SGBD concreto (volúmenes, archivos, espacios de tabla, ficheros de datos, bloques, segmentos, entre otros) para organizar la información del mismo en los recursos de almacenamiento del sistema operativo.

CE2.2 Explicar la relación de los elementos citados en el punto anterior con los elementos del esquema físico: tablas, vistas, índices.

CE2.3 Explicar las consecuencias prácticas de establecer diferentes organizaciones de las estructuras de almacenamiento físico.

CE2.4 Explicar los diferentes esquemas de replicación de la información, sus características y formas de implementación.

CE2.5 Detallar los diferentes métodos de fragmentación de la información (vertical, horizontal o mixta) para bases de datos distribuidas.

CE2.6 Describir la estructura del diccionario de datos del SGBD que contiene la información de la base de datos.

CE2.7 En un supuesto práctico, debidamente caracterizado, de realización del diseño físico de una BBDD partiendo del diseño lógico de la misma:

- Verificar que el diseño lógico se ajusta al grado de normalización exigible según los tipos de uso establecidos, a las normas de calidad de la organización y a los recursos disponibles, adaptándolo si resultara preciso.

- Dimensionar las necesidades de almacenamiento del sistema y restricciones físicas según las especificaciones del diseño lógico (número y características de los usuarios previstos, volumen inicial de datos, las previsiones de crecimiento, la volatilidad y tráfico de datos esperados).

-Seleccionar y aplicar el sistema de replicación de la información más adecuado según las necesidades de la organización en los casos en que sea necesario.

- Elegir e implementar los métodos de sincronización y recuperación de transacciones más adecuados según las necesidades de la organización y los requisitos del diseño lógico.

- Establecer los mecanismos de control de concurrencia más adecuados a las necesidades de la organización y los requisitos del diseño lógico.

- Crear las tablas, vistas, índices y otros objetos propios de la base de datos mediante sentencias DDL y/o herramientas administrativas del SGBD.

C3: Mantener la seguridad de los accesos a las bases de datos garantizando la confidencialidad.

CE3.1 Explicar los métodos para la definición de perfiles de acceso, indicando las características de cada uno.

CE3.2 Explicar los conceptos disponibles en el SGBD para la aplicación de las políticas de seguridad (roles, ‘login’, usuarios, grupos, permisos, privilegios, entre otros).

CE3.3 Describir la normativa de protección de datos aplicable y los mecanismos del SGBD que permiten garantizar el cumplimiento de la misma.

CE3.4 Describir los principios sobre la protección de datos, indicando las características de los mismos.

CE3.5 Describir los derechos de las personas, haciendo hincapié en lo que más influye en la seguridad de las bases de datos.

CE3.6 Identificar las herramientas para llevar a cabo el seguimiento de la actividad de los usuarios, y las utilidades de las mismas.

CE3.7 Enumerar los posibles mecanismos de confidencialidad de la información (criptografía, ‘checksum’, algoritmos de firma, entre otros) disponibles en el SGBD: tanto para los datos en la base de datos como para las comunicaciones.

CE3.8 Describir los dos grandes grupos de técnicas criptográficas: de clave pública y de clave privada (asimétrica o simétrica), indicando las características respectivas.

CE3.9 Enumerar los problemas que se pueden resolver utilizando técnicas criptográficas: autenticación, confidencialidad, integridad, no repudio.

CE3.10 En un supuesto práctico, debidamente caracterizado, de determinación de las obligaciones en relación con la normativa aplicable, a partir de un esquema de base de datos definido y una especificación de su uso:

- Reconocer el tipo de contenido según la normativa aplicable (titularidad pública o privada, tipo de información).

- Determinar si la información es ajustada a los fines, detallando en su caso los desajustes encontrados.

- Determinar cuáles son las obligaciones a cumplir según la información disponible.

CE3.11 En un supuesto práctico, debidamente caracterizado, de aplicación de políticas de control de acceso a una base de datos, a partir de una base de datos en un funcionamiento, de un plan de seguridad y de las normas internas de trabajo de una organización:

- Establecer los perfiles de acceso a la base de datos necesarios de acuerdo con unas características de uso dadas en el diseño lógico, con las normas de seguridad de la organización y respetando la normativa aplicable.

- Crear y mantener los perfiles de seguridad definidos mediante sentencias DCL y/o herramientas administrativas.

- Crear los usuarios de la base de datos adaptándolos a los perfiles de seguridad establecidos.

- Configurar el registro de actividad para llevar a cabo el seguimiento de las actividades realizadas por los usuarios, de forma que se puedan detectar deficiencias en los sistemas de control de acceso.

- Documentar las medidas de implantación de la política de seguridad a nivel de usuario.

C4: Garantizar la salvaguarda y recuperación de la información almacenada en las bases de datos según las necesidades de cada una de ellas.

CE4.1 Describir los principales fallos posibles en una base de datos: fallo de algún soporte físico, fallos lógicos: fallo interno de la base de datos, procesos abortados, transacciones canceladas, entre otros).

CE4.2 Describir los principales medios que aporta el SGBD para la recuperación de los fallos lógicos indicando cuál es su utilidad en el contexto de un fallo lógico: salvaguardas y tipos disponibles, archivos de registro de transacciones, espacios de ‘rollback’, entre otros.

CE4.3 Detallar las principales formas de acceso a los medios secundarios de almacenamiento, explicitando sus características.

CE4.4 Describir las diferentes técnicas de realización de copias de seguridad (incrementales, acumulativas y completas), indicando las ventajas e inconvenientes de cada una.

CE4.5 Identificar la normativa aplicable a la planificación de sistemas de copia de seguridad, relativa a los diferentes tipos de contenidos almacenados.

CE4.6 Explicar el funcionamiento de los mecanismos de conexión con servidores remotos de salvaguarda para realización de copias de seguridad.

CE4.7 En un supuesto práctico, debidamente caracterizado, de salvaguarda y recuperación de datos almacenados de una base de datos sobre una base de datos en funcionamiento, partiendo del plan de seguridad y normas internas de trabajo:

- Definir la política de copias de seguridad y recuperación ante un desastre de acuerdo con las normas de seguridad de la organización, a los requerimientos de cada base de datos y a la normativa aplicable.

- Planificar la realización de las copias de seguridad, calculando sus costes, en función de los estándares de la organización (características, temporalización, almacenamiento, ventanas de tiempo para ejecución por lotes, entre otros).

- Calcular los recursos necesarios para ejecutar la planificación establecida sobre una base de datos dada.

- Disponer los procedimientos adecuados para implementar la planificación de las copias mediante scripts y/o herramientas administrativas.

- En caso de existir un centro de respaldo de la BBDD, realizar las operaciones necesarias para mantener la información que contiene actualizada: enlazado con el servidor remoto, exportación e importación de datos, entre otros.

- Recuperar en condiciones de integridad las copias de seguridad.

C5: Aplicar técnicas de exportación e importación de datos de la base de datos garantizando su integridad.

CE5.1 Explicar los mecanismos de importación y exportación de datos posibles (exportación directa de los recursos físicos, espacios de tabla transportables, archivos, entre otros) que componen la base de datos a otro SGBD similar, (exportación e importación directa mediante el enlazado de bases de datos, exportación e importación de datos a través de una estructura intermedia).

CE5.2 Describir las herramientas de importación y exportación disponibles en el SGBD concreto especificando las ventajas e inconvenientes de cada una de ellas, cuándo es apropiado su uso teniendo en cuenta las consideraciones de rendimiento de cada una de ellas, la posibilidad de automatización, la flexibilidad en cuanto a formatos de datos reconocidos y potencia en la transformación de datos.

CE5.3 Describir las herramientas de verificación de integridad de la estructura de una base de datos disponibles en el SGBD.

CE5.4 Describir las consecuencias posibles en la realización de importaciones y exportaciones de datos sin registro de ‘log’ teniendo en cuenta la oposición existente entre las consideraciones de rendimiento y recuperación ante un fallo.

CE5.5 Describir los mecanismos de configuración de juegos de caracteres y otros relativos a la internacionalización del sistema, para evitar problemas en la carga de campos de tipo carácter, numéricos con y sin punto decimal y de tipo fecha.

CE5.6 En un supuesto práctico, debidamente caracterizado, de importación o exportación de datos sobre una BBDD configurada y un conjunto de ficheros planos y otras bases de datos con unas estructuras conocidas:

- Determinar el procedimiento de carga inicial de datos en la BBDD para cada conjunto de datos y establecer las herramientas a utilizar y los mecanismos de creación inicial de los índices.

- Realizar la carga inicial de datos garantizando su integridad.

- Importar datos a la BBDD, en su caso (desde otra BBDD u otra fuente de información), aplicando el método más adecuado en función de las necesidades y normas internas de trabajo.

- Exportar datos desde la BBDD, en su caso (hacia otra BBDD u otro destino de información), aplicando el método más adecuado y las transformaciones de datos necesarias para realizarlo en función de las necesidades y normas internas de trabajo.

- Realizar la transferencia de datos (importación/exportación) según el método seleccionado y garantizando la integridad de la información.

- Realizar operaciones básicas de alta, baja modificación y consulta manual sobre una base de datos en funcionamiento.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.10, CE1.11 y CE1.12; C2 respecto a CE2.7; C3 respecto a CE3.10 y CE3.11; C4 respecto a CE4.7; C5 respecto a CE5.6.

Otras capacidades

Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.

Adaptarse a la organización, a sus cambios organizativos y tecnológicos así como a situaciones o contextos nuevos.

Demostrar flexibilidad para entender los cambios.

Habituarse al ritmo de trabajo de la organización.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Introducción a las bases de datos relacionales y al modelo relacional

Conceptos teóricos fundamentales de las bases de datos relacionales.

Modelos de datos.

Tipos de modelos de datos.

El modelo relacional: relaciones y propiedades de las relaciones; claves; álgebra relacional; cálculo relacional de ‘tuplas’; cálculo relacional de dominios.

Teoría de normalización: dependencias funcionales; formas normales; razones para justificar la desnormalización.

2. Modelos lógicos de datos

Modelo entidad-relación: diagrama entidad-relación; entidades débiles; diseño de un esquema de base de datos con el diagrama entidad-relación.

Modelo orientado a objetos: conceptos de orientación a objetos (clases, objetos, atributos, métodos, herencia, polimorfismo, entre otros); diagramas de clases y de objetos.

Modelo distribuido: introducción, ventajas e inconvenientes; técnicas de fragmentación: vertical, horizontal, mixta; técnicas de distribución de datos; esquemas de asignación y replicación de datos.

3. Lenguajes de definición, manipulación y control

Estructura básica, historia y estándares.

El lenguaje de definición de datos (DDL): sentencias de creación de elementos (tablas, vistas, disparadores, restricciones, entre otros); sentencias de modificación de elementos; sentencias de eliminación de elementos; mantenimiento de la integridad referencial: aserciones, disparadores y claves foráneas.

El lenguaje de manipulación de datos (DML): consulta de datos, inserción de datos, modificación de datos, eliminación de datos; uniones; tratamiento de valores nulos; subconsultas anidadas; transacciones.

Opcionalmente: Características específicas del SGBD con el que se realice la formación, particularmente las citadas por su importancia actual: extensiones para el almacenamiento de objetos en bases de datos relacionales; extensiones para el almacenamiento y extracción de XML en bases de datos relacionales.

Manipulación del diccionario de datos; estructura; permisos.

4. Estrategias para el control de las transacciones y de la concurrencia

Concepto de integridad.

Concepto de transacción.

Propiedades de las transacciones: atomicidad, consistencia, aislamiento y permanencia.

Problemas derivados de la ejecución concurrente de transacciones.

Control de concurrencia: técnicas optimistas y pesimistas.

Recuperación ante fallos.

Mecanismos para deshacer transacciones.

5. Salvaguarda y recuperación de datos

Clases de soportes.

RAID.

Cachés.

Planificación de procesos de salvaguarda.

Tipos de copias: copias completas, copias incrementales, copias acumulativas.

6. Seguridad de los datos

Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad.

Normativa aplicable sobre protección de datos.; los datos de carácter personal y el derecho a la intimidad; leyes de primera, segunda y tercera generación; La Agencia de Protección de Datos; Registro General de Protección de Datos.

Tipos de amenazas a la seguridad: accidentales: errores humanos, fallos software/hardware; intencionadas: ataques directos e indirectos.

Políticas de seguridad asociadas a BBDD: perfiles de usuario; privilegios de usuario; vistas de usuario; encriptación de datos.

El lenguaje de control de datos DCL.

Seguimiento de la actividad de los usuarios.

Introducción básica a la criptografía: técnicas de clave privada o simétrica; técnicas de clave pública o asimétrica; la criptografía aplicada a: la autenticación, confidencialidad, integridad y no repudio; mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos.

7. Transferencia de datos

Herramientas para importar y exportar datos.

Migración de datos entre diferentes SGBD.

Interconexión con otras bases de datos.

Configuración del acceso remoto a la base de datos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la configuración y gestión de la base de datos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO III
Cualificación profesional: Administración y Diseño de Redes Departamentales

Familia Profesional: Informática y Comunicaciones

Nivel: 3

Código: IFC081_3

Competencia general

Diseñar la arquitectura de comunicaciones de un entorno de complejidad media o baja, supervisar su implantación siguiendo el proyecto y administrar el sistema resultante, proporcionando la asistencia técnica necesaria.

Unidades de competencia

UC0228_3: Diseñar la infraestructura de red telemática

UC0229_3: Coordinar la implantación de la infraestructura de red telemática

UC0230_3: Administrar la infraestructura de red telemática

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el departamento de comunicaciones dedicado a la administración y mantenimiento de redes corporativas en empresas de tamaño mediano o grande y en el área de diseño e instalación de redes en empresas de tamaño pequeño o mediano, en entidades de naturaleza pública o privada, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica en el sector de las telecomunicaciones, en el subsector de diseño y desarrollo de sistemas e instalaciones de comunicaciones, instalación y mantenimiento de redes telemáticas y en cualquier sector productivo que utilice una red corporativa como soporte del proceso de negocio.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Administradores de sistemas telemáticos

Administradores de redes y comunicaciones

Técnicos de redes locales y telemática

Supervisores de instalación de redes

Técnicos en diseño de redes telemáticas

Formación Asociada (600 horas)

Módulos Formativos

MF0228_3: Diseño de redes telemáticas (210 horas)

MF0229_3: Gestión de la implantación de redes (150 horas)

MF0230_3: Administración de redes telemáticas (240 horas)

UNIDAD DE COMPETENCIA 1: DISEÑAR LA INFRAESTRUCTURA DE RED TELEMÁTICA

Nivel: 3

Código: UC0228_3

Realizaciones profesionales y criterios de realización:

RP 1: Determinar la configuración topológica de interconexión de equipos en red que responda adecuadamente a las necesidades del proyecto.

CR 1.1 Las especificaciones del sistema se elaboran recogiendo los requerimientos y prestaciones funcionales, técnicas y de costes.

CR 1.2 La topología del sistema se determina mediante la elección de un modelo de referencia estándar que satisfaga los requerimientos de las aplicaciones que se van a utilizar, tales como: tiempo de respuesta, calidad de servicio, esquema de direccionamiento, volumen de datos a transferir, distancias o accesos a otras redes.

CR 1.3 Los elementos de comunicación se valoran teniendo en cuenta la infraestructura existente y el estado de la tecnología en el presente así como su posible evolución a corto y medio plazo.

CR 1.4 La topología y elementos de la red se eligen de acuerdo con los requisitos de accesibilidad, confidencialidad e integridad requeridos por el usuario y la normativa vigente.

RP 2: Analizar las posibilidades de conectividad de los equipos de comunicaciones del mercado a fin de integrarlos en un proyecto de infraestructura de redes telemáticas.

CR 2.1 Las características y especificaciones de los equipos de comunicaciones se identifican para determinar su idoneidad para el diseño de redes.

CR 2.2 Los diferentes medios físicos de transmisión se diferencian por sus características técnicas y su idoneidad de uso para los diferentes tipos de redes, interpretando la documentación técnica de referencia.

CR 2.3 Los requerimientos ambientales de los equipos de comunicaciones (superficie ocupada, consumo eléctrico, disipación calórica, etc.) se contrastan con las posibilidades de la instalación.

CR 2.4 Las condiciones de contratación y servicio de los medios de acceso básico a redes públicas ofertadas por las operadoras de telecomunicaciones se incluyen en las especificaciones del diseño de redes, revisando el contenido.

CR 2.5 Las prestaciones y características de los productos hardware de comunicaciones y los productos software análogos, tales como: routers, concentradores, conmutadores, servidores VPN -redes privadas virtuales-, o cortafuegos, se comparan de cara a su inclusión en el diseño de la red, interpretando la documentación técnica asociada.

CR 2.6 La implantación de productos software de comunicaciones se evalúa sobre distintas plataformas y sistemas operativos, teniendo en cuenta todos los casos posibles.

RP 3: Determinar la configuración física de interconexión de equipos en red mediante la selección de los equipos, dispositivos y software que se ajusten a las necesidades del proyecto.

CR 3.1 La ubicación de los equipos y dispositivos de red se determina teniendo en cuenta las condiciones de ergonomía, seguridad y aprovechamiento del espacio disponible.

CR 3.2 Los componentes software de la infraestructura de red se eligen de acuerdo con los requerimientos del sistema y con las prestaciones requeridas por las aplicaciones y especificadas previamente.

CR 3.3 El sistema de cableado y el tipo de soporte utilizado para la red local se determina en función de las distancias existentes entre los distintos nodos del sistema, la velocidad necesaria para la transmisión de los datos y las condiciones ambientales.

CR 3.4 Los equipos y dispositivos de la red se seleccionan de acuerdo con los siguientes criterios:

- La condición de homologación de los mismos, tanto interna como externamente, proponiendo para su homologación interna aquellos elementos cuya utilización sea imprescindible.

- El cumplimiento de las condiciones técnicas y económicas prescritas.

- La garantía de suministro y su disponibilidad en los plazos concertados.

CR 3.5 Los croquis y diagramas de bloques del sistema se elaboran reflejando la estructura del sistema y los distintos elementos que lo componen, identificando los puestos de trabajo de usuario en el plano y sus conexiones en el rack de planta, las interconexiones con otros racks el edificio, y la identificación y ubicación de los dispositivos de comunicaciones de cada rack.

RP 4: Elaborar o supervisar la elaboración de la documentación técnica que permita la ejecución de la instalación de la red de datos y su posterior mantenimiento.

CR 4.1 La memoria descriptiva de la instalación se elabora detallando las características y ámbito de aplicación de la misma.

CR 4.2 La documentación técnica se elabora incluyendo los esquemas y planos de conjunto y de detalle necesarios, utilizando la simbología y presentación normalizadas.

CR 4.3 La relación de materiales, equipos y dispositivos se realiza utilizando la codificación normalizada y garantizando su adquisición interna y/o externa.

CR 4.4 Los planos constructivos de la instalación se elaboran recogiendo las características de los equipos para su implantación, tales como: dimensiones físicas, localización de dispositivos y tarjetas, identificación codificada de E/S y de cableados, entre otros.

CR 4.5 El software de red y los programas de comunicación del sistema se documentan de forma que permitan la implantación y el posterior mantenimiento de las funciones de los mismos.

CR 4.6 La documentación técnica se elabora de forma que se ajuste a los estándares de la organización, contenga los capítulos necesarios para la instalación y el mantenimiento del sistema, e incluya:

- Proceso que hay que seguir en la puesta en servicio.

- Pruebas y ajustes que hay que realizar en el proceso de puesta en marcha del sistema.

- Parámetros que se deben verificar y ajustar.

- Márgenes estables de funcionamiento.

- Pautas para la realización del mantenimiento preventivo del sistema.

Contexto profesional:

Medios de producción:

Instrumentos para la realización de esquemas de instalaciones (programas de CAD/CAM/CAE, entre otros). Documentación técnica de fabricante. Herramientas de planificación de proyectos. Configuradores de servicios de comunicaciones de operadoras.

Productos y resultados:

Diseño de redes: planos y diagramas de bloques. Memoria de componentes. Pautas de mantenimiento de infraestructura de red. Directrices de verificación y pruebas de componentes y equipos.

Información utilizada o generada:

Política de seguridad de infraestructura de comunicaciones. Manuales de instalación, referencia y uso de equipos de comunicaciones. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones. Normativa aplicable y estándares de redes de comunicaciones. Documentación técnica de proyectos e instalaciones de comunicaciones. Manuales de tiempos y precios de instalaciones de comunicaciones.

UNIDAD DE COMPETENCIA 2: COORDINAR LA IMPLANTACIÓN DE LA INFRAESTRUCTURA DE RED TELEMÁTICA

Nivel: 3

Código: UC0229_3

Realizaciones profesionales y criterios de realización:

RP 1: Controlar la implantación y el mantenimiento de redes de datos comprobando que se cumplen la planificación y las condiciones establecidas en el plan general de ejecución, elaborando un procedimiento de seguimiento y control.

CR 1.1 Los protocolos de comprobación y pruebas de los sistemas se elaboran de forma que permitan asegurar la identificación normalizada de los conductores y el ajuste del tipo, aislamiento y sección de los conductores y del tipo y características de las canalizaciones a las especificaciones del proyecto.

CR 1.2 La implantación de la red de datos se realiza según las especificaciones del proyecto y la reglamentación electrotécnica aplicable.

CR 1.3 Los protocolos de comprobación y pruebas de los sistemas se elaboran de forma que permitan asegurar que los aparatos de protección eléctrica y de señalización y control están homologados, la resistencia de las puestas a tierra está dentro de los márgenes establecidos, las caídas de tensión son las admisibles y el disparo de las protecciones ante fallos potenciales es el prescrito según la reglamentación electrotécnica aplicable.

CR 1.4 Los distintos controles que se aplican durante la ejecución de la instalación se ajustan en tiempo y forma al plan general de ejecución.

CR 1.5 El procedimiento a aplicar en el proceso de seguimiento y control de la ejecución de los trabajos se elabora explicitando todos los pasos a seguir.

CR 1.6 Los datos a recoger sobre el estado de montaje o mantenimiento del sistema se determinan de forma que permitan evaluar la marcha de los trabajos y su adecuación a la planificación establecida.

CR 1.7 Las incidencias y desviaciones surgidas durante el proceso se comunican con la suficiente celeridad y se explican las causas de las mismas.

CR 1.8 Las mejoras y/o modificaciones en la implantación del sistema se proponen para resolver contingencias o aumentar su rendimiento, adjuntando una evaluación técnica y económica de las mismas que facilite la toma de decisiones.

CR 1.9 Las respuestas a incidencias que puedan producirse, sobre el personal o los materiales, se incluyen en un plan de contingencias.

CR 1.10 Los partes de trabajo se recopilan diariamente, asegurando que recogen en forma y contenido los datos necesarios para realizar el seguimiento de la planificación.

CR 1.11 Las modificaciones a realizar sobre la planificación de la implantación o el mantenimiento del sistema se reflejan permanentemente en los gráficos de producción elaborados al respecto.

RP 2: Supervisar la instalación del cableado y la certificación de la misma de acuerdo con el proyecto de instalación para que cumpla los criterios de calidad establecidos.

CR 2.1 Los materiales y herramientas utilizadas en la instalación se ajustan a las especificaciones del proyecto, cumpliendo los criterios de calidad establecidos.

CR 2.2 La realización de cableados, conexionados y canalizaciones se supervisa comprobando que se adecuan a los esquemas y planos y resolviendo las contingencias que surjan.

CR 2.3 Los cableados y conexionados se realizan de acuerdo con los esquemas y planos, resolviendo las contingencias que surjan.

CR 2.4 Los cables y conectores se etiquetan correctamente en sus orígenes y tipo según las especificaciones del proyecto.

CR 2.5 El respeto de las condiciones de seguridad personales y de los medios y materiales utilizados se supervisa de forma que asegure su cumplimiento en todo momento, tomando las medidas oportunas en caso de incidencias.

CR 2.6 El programa de modificaciones que haya que realizar se redacta cuando sea necesario, informando y tomando las medidas oportunas según el procedimiento normalizado o más adecuado, optimizando los recursos y minimizando los tiempos de corte y/o demora.

CR 2.7 Las modificaciones introducidas durante el montaje se registran en los planos y esquemas manteniendo actualizada la documentación de la instalación.

CR 2.8 Las operaciones de mantenimiento preventivo se supervisan, comprobando que se realizan de acuerdo con los procedimientos establecidos.

CR 2.9 Los cambios y/o mejoras del sistema se proponen ante fallos repetitivos del mismo para proporcionar un funcionamiento más seguro y fiable.

CR 2.10 Los informes periódicos y los partes diarios se supervisan, verificando que recogen con precisión la labor desarrollada, las incidencias surgidas y las soluciones adoptadas, y que permiten la actualización y seguimiento de la información sobre la implantación del sistema.

CR 2.11 La formación e información del personal a su cargo sobre la calidad requerida en la ejecución de los trabajos se realiza de forma continuada, dando las instrucciones y/o emprendiendo las acciones necesarias a tal fin.

RP 3: Supervisar la instalación de los equipos y dispositivos de red para que se ajuste a los criterios de calidad establecidos, comprobando que se cumple la normativa aplicable y/o las recomendaciones del fabricante y que está conforme con el proyecto de instalación.

CR 3.1 La ubicación de los equipos se revisa comprobando que corresponde con los planos de la instalación y respeta los criterios de ergonomía, seguridad y aprovechamiento del espacio.

CR 3.2 La conexión de los equipos a la alimentación eléctrica se supervisa comprobando que se siguen los criterios de seguridad y la normativa aplicable.

CR 3.3 La instalación de equipos de red se supervisa comprobando que en la medida de lo posible se coloque en bastidores respetando las especificaciones de los fabricantes y mantenga una ventilación adecuada.

CR 3.4 La sujeción y conexión de los cables de los equipos se supervisa verificando que se siguen criterios funcionales que mantienen un correcto etiquetado y permiten la manipulación posterior.

CR 3.5 La manipulación de los equipos en producción se efectúa en los horarios y del modo que minimicen el impacto en el servicio.

CR 3.6 La formación e información del personal a su cargo sobre la calidad requerida en la ejecución de los trabajos se realiza de forma continuada, dando las instrucciones y/o emprendiendo las acciones necesarias a tal fin.

CR 3.7 La selección de los canales de comunicación inalámbricos y su potencia de emisión, se realizan en función de las características del entorno y los requisitos de prestaciones del proyecto.

RP 4: Realizar y/o supervisar las pruebas necesarias para la comprobación del funcionamiento básico de los equipos y dispositivos, de forma que se asegure su conformidad con los requerimientos establecidos en la documentación de la implantación.

CR 4.1 Las pruebas se realizan siguiendo las recomendaciones del fabricante y el plan de pruebas de la organización.

CR 4.2 Los informes de anomalías o mal funcionamiento de parte o de la totalidad del equipo de red se elaboran detallando las características y se remiten al fabricante.

CR 4.3 La reparación o sustitución de los componentes o equipos con averías o mal funcionamiento se supervisa de forma que se asegure el buen funcionamiento del mismo.

CR 4.4 Las características de los materiales que se utilizan se verifican de forma que se asegure la adecuación de los mismos a las especificaciones del proyecto.

CR 4.5 Las pruebas de conexionado y funcionales (en reposo y actividad) se realizan siguiendo el protocolo establecido, efectuando los ajustes necesarios para alcanzar las especificaciones prescritas.

CR 4.6 Los informes de pruebas se elaboran, evaluando los registros de resultados de las pruebas y ensayos de equipos y materiales, y se transmiten al responsable del sistema según el procedimiento establecido.

RP 5: Elaborar la documentación técnica de cierre de proyecto y capacitar al equipo de administración para que asuma la gestión de la infraestructura instalada.

CR 5.1 El informe de verificación y puesta en servicio del sistema de comunicación se elabora de forma que incluya con precisión los resultados globales de las pruebas realizadas y la aceptación del mismo por el cliente.

CR 5.2 La documentación se prepara de forma que permita al equipo de administración configurar y operar los sistemas para obtener el resultado esperado y adecuado a los requisitos.

CR 5.3 La documentación de cierre se elabora incluyendo diagramas y esquemas de la instalación, informes de anomalías de componentes y equipos, plan de mantenimiento detallado de cada uno de los componentes y manual de operación de los equipos, entre otros.

CR 5.4 El plan de capacitación se elabora con el objetivo de facilitar la administración de los elementos de red.

CR 5.5 Las acciones formativas se imparten sobre la propia instalación y haciendo énfasis en el componente práctico.

Contexto profesional:

Medios de producción:

Programas de gestión de proyectos. Herramientas ofimáticas. Presentación gráfica de informes. Certificadores de cableado. Analizadores de red. Herramientas manuales para instalación de infraestructuras de comunicaciones. Equipamiento de infraestructura de comunicaciones. Medios de soporte de software de comunicaciones. Cableados de cobre y fibra óptica. Partes de trabajo. Bastidores de comunicaciones. Herramientas de monitorización de niveles de cobertura en redes inalámbricas.

Productos y resultados:

Redes de datos instaladas. Documentos de planificación y control de la ejecución de instalaciones de comunicaciones. Cableado instalado y etiquetado. Documentación técnica de cierre. Plan de capacitación. Equipamiento de infraestructura de comunicaciones instalado. Software de comunicaciones instalado. Pruebas individuales ejecutadas.

Información utilizada o generada:

Manuales de instalación, referencia y uso de equipos de comunicaciones. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Normativa, reglamentación y estándares aplicables. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones. Documentación técnica de proyectos e instalaciones de comunicaciones. Manuales de tiempos y precios de instalaciones de comunicaciones. Tarifas y condiciones de servicios de comunicaciones de operadoras. Plan de ejecución. Informes de seguimiento y propuestas/modificaciones de las instalaciones. Partes de trabajo cumplimentados.

UNIDAD DE COMPETENCIA 3: ADMINISTRAR LA INFRAESTRUCTURA DE RED TELEMÁTICA

Nivel: 3

Código: UC0230_3

Realizaciones profesionales y criterios de realización:

RP 1: Configurar los equipos y dispositivos de la infraestructura de red de datos a partir del diseño establecido para su puesta en explotación.

CR 1.1 Los equipos de la infraestructura de red de datos se configuran ajustando los parámetros y definiciones de manera individual con los valores fijados en el diseño y en el orden y modo que determina el fabricante.

CR 1.2 Los medios de identificación de accesos a la red (usuarios, perfiles u otros) se ajustan de forma que garanticen la seguridad y trazabilidad de los parámetros y definiciones de configuración.

CR 1.3 Los parámetros de los que dependan la estabilidad y disponibilidad de los componentes y/o equipos de red se configuran prestando especial atención a los recursos disponibles y siempre según el diseño establecido.

CR 1.4 Los nombres de usuario y contraseñas de los equipos de red se eligen siguiendo los criterios establecidos en la política de seguridad, se almacenan utilizando aplicaciones y/ o procedimientos que garanticen su confidencialidad.

CR 1.5 El acceso a los equipos de la infraestructura de red de datos se realiza por medio de aplicaciones que garanticen la seguridad del sistema frente a accesos indebidos.

CR 1.6 Los mecanismos de control de acceso del equipo de red se configuran de forma que sólo puedan ser modificados desde los puntos autorizados.

CR 1.7 La documentación de configuración se elabora incluyendo todos los valores implantados y las definiciones topológicas implícitas en modo de esquema gráfico.

RP 2: Verificar y probar los elementos de la infraestructura de red de datos para comprobar el funcionamiento integrado de la misma, empleando herramientas, técnicas de verificación, pruebas y asegurando el correcto funcionamiento de la misma.

CR 2.1 Las pruebas de continuidad de red extremo a extremo, de carga y de las aplicaciones clientes de la infraestructura de red se llevan a cabo, verificando que se ajustan a lo planificado en la etapa de diseño.

CR 2.2 Las pruebas de cobertura y calidad de la señal se realizan en diferentes puntos de la zona de cobertura, teniendo en cuenta la ubicación de los puntos de acceso y las características arquitectónicas del edificio.

CR 2.3 Las verificaciones funcionales se realizan, según lo planificado en la etapa de diseño, de forma que se garantice el funcionamiento de la red en casos extremos.

CR 2.4 El software de red se verifica conjuntamente con los equipos y empleando las técnicas y herramientas que se adapten mejor a la situación a comprobar.

CR 2.5 La documentación final de verificación y prueba se elabora incluyendo las actividades realizadas y los resultados obtenidos.

RP 3: Definir e implantar los procedimientos de monitorización de los elementos de la infraestructura de red de datos, de forma que permitan evaluar las prestaciones del sistema, estimar su rendimiento y determinar los elementos que deben ampliarse o sustituirse antes de que degraden del rendimiento del sistema.

CR 3.1 Los procesos y componentes a monitorizar se seleccionan con criterios de disponibilidad y estado de carga.

CR 3.2 Los umbrales de los procesos y componentes que se van a monitorizar se seleccionan de acuerdo con el nivel de servicio requerido y las especificaciones de los fabricantes.

CR 3.3 Las alarmas previstas se seleccionan de forma que estén relacionadas entre sí para facilitar el análisis a los operadores.

CR 3.4 Los monitores de elementos de red distintos que configuren un servicio determinado se agrupan de forma lógica para facilitar la comprensión por los operadores de red.

CR 3.5 El sistema se configura para generar de forma automática los eventos sobre la base de alarmas o grupos de alarmas.

CR 3.6 Las alarmas y eventos se registran de forma que puedan ser analizados con posterioridad, permitiendo prever qué elementos deben ampliarse o sustituirse con el fin de que el sistema mantenga su rendimiento.

RP 4: Supervisar y/o realizar el mantenimiento de la red de datos adaptando los planes preventivos establecidos a las particularidades de la instalación, aplicando el procedimiento normalizado y con la periodicidad establecida en la etapa de diseño para asegurar el funcionamiento de la red.

CR 4.1 Los sistemas físicos de transmisión se mantienen minimizando los niveles de pérdida de señal.

CR 4.2 Las acciones de mantenimiento se planifican y realizan ajustando los procedimientos y horarios de forma que minimicen el impacto en la producción.

CR 4.3 Las pruebas posteriores a cada acción de mantenimiento se realizan de forma que aseguren el correcto funcionamiento de la infraestructura de red de datos.

CR 4.4 El registro de acciones de mantenimiento se realiza siguiendo criterios que faciliten la consulta y la trazabilidad de incidencias.

RP 5: Atender las incidencias, diagnosticando las causas de disfuncionalidad del sistema y adoptando, a su nivel, las medidas oportunas para el rápido y fiable restablecimiento de la operatividad del mismo.

CR 5.1 La incidencia se verifica, reproduciendo el comportamiento indicado en el parte de avería y precisando el efecto de la misma.

CR 5.2 El diagnóstico y localización de la avería del sistema se realiza utilizando la documentación técnica de la red y los equipos, las herramientas necesarias, software de diagnóstico especializado y aplicando el correspondiente procedimiento de forma breve.

CR 5.3 Los dispositivos y/ o equipos sustituidos se ajustan conforme al diseño establecido, con la precisión requerida, siguiendo los procedimientos documentados.

CR 5.4 Las pruebas funcionales, ajustes finales, reconfiguración de los parámetros, carga del software y, en caso necesario, las pruebas de fiabilidad recomendadas, se realizan de forma sistemática, siguiendo el procedimiento especificado en la documentación del sistema.

CR 5.5 El informe de reparación de averías o incidencias se realiza en el formato normalizado, permitiendo recoger la información para la actualización del repositorio de incidencias.

Contexto profesional:

Medios de producción:

Herramientas de configuración software. Plan de direccionamiento de redes. Software de diagnóstico de averías. Aplicaciones ofimáticas corporativas. Presentación gráfica de informes. Analizadores de red. Equipamiento de infraestructura de comunicaciones. Medios de soporte de software de comunicaciones. Cableados de cobre y fibra óptica. Herramientas de monitorización. Aplicaciones de gestión de incidencias/help-desk. Aplicaciones para almacenamiento y/ o transmisión segura de información. Generadores de contraseñas aleatorias. Programas para configuración remota de equipos de comunicaciones. Herramientas de monitorización de cobertura inalámbrica.

Productos y resultados:

Infraestructura de comunicaciones configurada según las especificaciones del cliente. Redes de datos instaladas. Documentos de planificación y control de la ejecución de instalaciones de comunicaciones. Equipamiento de infraestructura de comunicaciones instalado. Software de comunicaciones instalado. Pruebas integradas ejecutadas. Redes monitorizadas con gestión de alarmas y eventos.

Información utilizada o generada:

Plan de implantación de sistema de comunicaciones. Manuales de instalación de equipos de comunicaciones. Normas internas de trabajo sobre atención al cliente. Guía de calidad. Plan de mantenimiento. Manuales de instalación, referencia y uso de equipos de comunicaciones. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones. Documentación técnica de proyectos e instalaciones de comunicaciones. Normativa de telecomunicaciones aplicable. Informes de monitorización. Informes de prestaciones y propuestas de mejora. Informes de seguimiento y propuestas/modificaciones de las instalaciones.

MÓDULO FORMATIVO 1: DISEÑO DE REDES TELEMÁTICAS

Nivel: 3

Código: MF0228_3

Asociado a la UC: Diseñar la infraestructura de red telemática

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Analizar las características y requisitos de un proyecto de red telemática a partir de las necesidades del cliente.

CE1.1 Identificar las fuentes de información.

CE1.2 Aplicar técnicas de entrevistas y de recogida de información.

CE1.3 Explicar la problemática del estudio de viabilidad de un proyecto.

CE1.4 Elaborar un documento de requisitos del usuario.

CE1.5 Sintetizar la información recogida.

CE1.6 En un supuesto práctico, debidamente caracterizado, de recogida de información:

- Simular una entrevista con el cliente.

- Realizar un documento de requisitos.

- Realizar un estudio de viabilidad técnico-económica.

C2: Diferenciar las características de los medios de transmisión existentes en el mercado.

CE2.1 Explicar razonadamente la relación entre ancho de banda y velocidad de transmisión.

CE2.2 Identificar las características de un producto a partir de sus especificaciones.

CE2.3 Describir la problemática de instalación de un determinado medio de transmisión.

CE2.4 Clasificar los medios de transmisión según las características técnicas de su uso en instalaciones de red.

CE2.5 Detallar la influencia de cada medio de transmisión sobre las prestaciones globales de la red.

CE2.6 Interpretar adecuadamente la simbología y codificación utilizadas comercialmente para los diferentes medios de transmisión.

CE2.7 En un supuesto práctico, debidamente caracterizado, de diseño de redes telemáticas:

- Analizar el mercado de los productos de comunicaciones necesarios para el diseño, consultando documentación en Internet, revistas especializadas, catálogos de fabricantes, entre otros.

- Realizar varias propuestas en función de criterios de economía y rendimiento.

C3: Explicar los niveles existentes en el conjunto de protocolos TCP/IP.

CE3.1 Interpretar el modelo de referencia OSI.

CE3.2 Describir las funciones y servicios de cada nivel del modelo de referencia OSI.

CE3.3 Explicar la arquitectura TCP/IP.

CE3.4 Establecer correspondencias entre la arquitectura de TCP/IP y el modelo de referencia OSI.

CE3.5 Asociar funciones y servicios a cada nivel de la arquitectura TCP/IP.

CE3.6 Describir el sistema de direccionamiento IP.

CE3.7 Aplicar el sistema de direccionamiento IP en la creación de subredes.

CE3.8 Describir los distintos protocolos de encaminamiento en redes IP: BGP, OSPF, RIP.

CE3.9 Describir los protocolos de nivel de aplicación de la arquitectura TCP/IP, FTP, HTTP, SMTP, Telnet, SNMP, entre otros.

C4: Explicar las características técnicas y el modo de funcionamiento de los diferentes equipos de interconexión de red.

CE4.1 Clasificar el funcionamiento de los equipos de red con respecto al modelo de referencia OSI.

CE4.2 Describir las funciones de los diferentes dispositivos de interconexión.

CE4.3 Detallar las características técnicas de los equipos de interconexión para determinar su influencia sobre las prestaciones de la red.

CE4.4 Analizar las diferentes alternativas software con respecto a los productos hardware de comunicaciones equivalentes.

CE4.5 Describir la arquitectura de interconexión mediante el uso de VPN (Virtual Private Network, redes privadas virtuales).

CE4.6 Interpretar la información que aparece en catálogos de productos de comunicaciones.

C5: Seleccionar un determinado equipo de interconexión para una infraestructura de red.

CE5.1 Justificar la elección de los equipos de interconexión de acuerdo a criterios de rendimiento y economía.

CE5.2 Describir la problemática de la interconexión de redes de área local.

CE5.3 Describir la problemática de la interconexión red de área local-red de área amplia.

CE5.4 Justificar la elección entre una solución hardware y otra software de acuerdo con criterios de rendimiento, economía, complejidad y facilidad de administración.

CE5.5 Explicar la influencia de los dominios de colisión y dominios IP en el rendimiento de la red.

C6: Diseñar la topología de red, incluyendo los medios de transmisión y los equipos de comunicaciones más adecuados a las especificaciones recibidas.

CE6.1 En un supuesto práctico de diseño de redes telemáticas a partir de unas especificaciones dadas:

- Diseñar la topología que cumpla las especificaciones sobre rendimiento, costes y calidad del servicio esperados.

- Elegir los medios de transmisión para el diseño de la red de acuerdo con los criterios de calidad y coste esperados.

- Ubicar en el diseño los equipos de interconexión de modo que se cumplan los criterios de calidad establecidos.

CE6.2 En un supuesto práctico de interconexión y configuración lógica de equipos, a partir de un diseño determinado:

- Establecer el modo de direccionamiento y su configuración, incluyendo las subredes que fueran necesarias y teniendo en cuenta la seguridad.

- Seleccionar el sistema de interconexión con la red de área amplia de acuerdo con la topología elegida y cumpliendo los criterios de coste y eficacia acordados.

- Establecer líneas de respaldo si fuera necesario.

- Utilizar programas de simulación que permitan verificar el funcionamiento del diseño obtenido.

C7: Elaborar la documentación necesaria para la ejecución del proyecto.

CE7.1 Identificar en la norma de calidad en vigor los apartados que aplican al proceso de diseño de redes.

CE7.2 En un supuesto práctico de descripción o análisis de un proceso relacionado con la actividad de diseño identificar o establece:

- Datos de entrada al proceso.

- Función asociada al proceso.

- Datos o documentación generados en el proceso.

- Registros y evidencias generados.

- Relación con otros procesos.

- Métricas que pueden aplicarse y posibles puntos de mejora.

CE7.3 En un supuesto práctico, debidamente caracterizado, de documentación técnica de un proyecto existente:

- Identificar la ubicación de los equipos.

- Identificar los medios de transmisión utilizados.

- Identificar las direcciones de red utilizadas.

- Interpretar la codificación de los equipos de interconexión utilizada.

CE7.4 Describir y diferenciar los apartados que componen un proyecto, según la normativa aplicable.

CE7.5 Confeccionar, a partir de las especificaciones formuladas, un plano de red que contenga:

- La ubicación de los equipos.

- El medio de transmisión.

- Las direcciones de red utilizadas.

- Codificación de los equipos de interconexión.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.6; C2 respecto a CE2.7; C6 respecto a CE6.1 y CE6.2; C7 respecto a CE7.2 y CE7.3.

Otras capacidades:

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Tratar al cliente con cortesía, respeto y discreción.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Demostrar flexibilidad para entender los cambios.

Contenidos:

1. Introducción a las comunicaciones y redes de computadoras

Comunicación de datos.

Comunicación a través de redes.

Redes WAN. Redes LAN. Protocolos y arquitectura de protocolos.

El modelo OSI.

La arquitectura de protocolos TCP/IP.

Reglamentación y Organismos de Estandarización. IETF. ISO. ITU ICT.

2. Comunicación de datos

Principios de Transmisión de datos.

Codificación. Multiplexación. Conmutación.

Datos analógicos y digitales.

Transmisión analógica y digital.

Perturbaciones.

Medios de transmisión.

Medios guiados.

Medios inalámbricos.

Control de enlace de datos.

3. Clasificación de redes de Comunicaciones

Redes de conmutación.

Conmutación de Circuitos.

Conmutación de paquetes.

ATM y Frame Relay.

Redes de Difusión.

Redes en bus.

Redes en anillo.

Redes en estrella.

Redes de área local.

Arquitectura LAN.

Interconexión LAN-LAN.

Interconexión LAN-WAN.

4. Diseño de redes de comunicaciones

Medio de transmisión.

Equipos de conexión.

Tarjetas de red.

5. Protocolos

Protocolos de interconexión de redes.

Protocolo IP.

Protocolo de Transporte.

Protocolos TCP/UDP.

Seguridad en redes.

Nivel de aplicación.

Protocolos: HTTP, SMTP, SNMP, FTP, entre otros.

6. Documentación de Proyectos

Técnicas de recogida de información.

Estudio de viabilidad.

Calidad.

Normativa y certificaciones.

El Sistema de Calidad de una empresa.

Procesos y procedimientos.

Planes de Calidad.

Registros y evidencias.

Métricas.

Auditorias.

Mejora y prevención de problemas.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el diseño de la infraestructura de red telemática, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: GESTIÓN DE LA IMPLANTACIÓN DE REDES

Nivel: 3

Código: MF0229_3

Asociado a la UC: Coordinar la implantación de la infraestructura de red telemática

Duración: 150 horas

Capacidades y criterios de evaluación:

C1: Analizar documentación técnica de proyectos para la implantación y mantenimiento de redes, identificando la información necesaria para planificar los procesos que se requieren.

CE1.1 Describir la documentación técnica que se incluye en los proyectos de montaje y mantenimiento de redes, interpretando la información que contiene.

CE1.2 Indicar los distintos tipos de planos o esquemas que componen la documentación gráfica de un proyecto.

CE1.3 Identificar e interpretar la normativa y reglamentación que se ha de utilizar en la planificación de los proyectos de redes.

CE1.4 Explicar las partes, equipos y elementos que conforman las redes (red de cableado, redes wireless, equipos de comunicación telemática, centralitas privadas de telefonía, terminales, y otros).

CE1.5 En un supuesto práctico, de análisis de documentación técnica a partir de la definición de un proyecto de implantación y mantenimiento de una red, debidamente caracterizada:

- Identificar la ubicación de los equipos de comunicaciones de voz y datos.

- Determinar los medios y herramientas necesarios para aplicar los procesos.

- Identificar el sistema de distribución de energía, los elementos de protección, las envolventes, cuadros, armarios y elementos del cableado y los sistemas de ventilación forzada y de alimentación especial.

- Determinar el tipo de canalizaciones y su distribución en plantas, distribución horizontal y vertical así como las características de los cableados y conexionado de los elementos.

- Determinar los sistemas de identificación y señalización de conductores, conectores, tomas de usuario y equipos presentes en la instalación.

C2: Aplicar técnicas de planificación, programación y seguimiento en los procesos de implantación y mantenimiento de redes.

CE2.1 Explicar distintos técnicas y herramientas de planificación y programación de proyectos (GANTT, PERT y CPM), las reglas que se deben de cumplir al aplicarlas e indicar la utilidad de cada una de ellas.

CE2.2 Analizar los distintos componentes que conforman el coste de los procesos de implantación y mantenimiento de las redes.

CE2.3 En un supuesto práctico, debidamente caracterizado, de planificación de un proceso de implantación o mantenimiento de redes, y a partir de la documentación técnica que establezca las especificaciones necesarias:

- Establecer las fases del proceso de implantación y/o mantenimiento, descomponiendo a su vez cada una de las fases en las distintas operaciones que la componen.

- Determinar los equipos e instalaciones necesarios para ejecutar el proceso.

- Calcular los tiempos de cada operación, identificando y describiendo los puntos críticos del proceso.

- Representar la secuencia de tareas utilizando diagramas de GANTT y diagramas de red.

- Determinar los recursos humanos y materiales de forma que se ajuste a las especificaciones recibidas.

- Realizar la estimación de costes, en función de las determinaciones tomadas.

CE2.4 Explicar cómo se establece un gráfico de cargas de trabajo, analizando la asignación de recursos y tiempos.

CE2.5 Enumerar y describir las técnicas más relevantes de programación de trabajos.

CE2.6 En un supuesto práctico de implantación y/o mantenimiento de una red, debidamente caracterizado mediante documentación técnica que incluya, al menos, los planos y esquemas de la misma, las fechas de inicio y finalización, los procesos utilizados, los recursos humanos y medios de producción disponibles, así como el calendario laboral, la temporalización del mantenimiento y del suministro de productos y equipos:

- Determinar hitos de cada una de las principales fases del trabajo.

- Establecer la carga de trabajo en los distintos puestos de trabajo, equilibrando las cargas.

- Identificar, por el nombre o código normalizado, los materiales, productos, componentes, herramientas y equipos requeridos para acometer las distintas operaciones que implican la implantación y/o mantenimiento del sistema.

- Generar la información que defina: los aprovisionamientos, los medios, utillaje y herramientas y los ‘stocks’ intermedios necesarios.

C3: Elaborar/modificar protocolos de intervención para la puesta en servicio y mantenimiento de redes.

CE3.1 En varios supuestos prácticos, debidamente caracterizados, de elaboración de protocolos de puesta en servicio y mantenimiento de redes, lograr que:

- Los problemas detectados en la aplicación del procedimiento que hay que elaborar/modificar estén justificados y explicados suficientemente en el documento normalizado.

- La definición de la solución del nuevo procedimiento está precedida de los ensayos y pruebas necesarios para garantizar la solución más idónea de acuerdo con el procedimiento que hay que mejorar.

- El procedimiento resultado tenga en cuenta la optimización de los recursos materiales y humanos necesarios para su aplicación.

- Las propuestas de los cambios que hay que realizar estén claramente justificadas, especificadas y recogidas en el documento correspondiente, resolviendo de forma satisfactoria las deficiencias del procedimiento.

- El nuevo procedimiento recoja, en el formato normalizado, los aspectos más relevantes para su aplicación, como son las fases a seguir en la aplicación del procedimiento, la descripción tanto gráfica como textual necesaria para la implantación, las pruebas y ajustes a realizar, los medios a utilizar, los parámetros a controlar, las normas de seguridad de personas, equipos y materiales a aplicar, los resultados esperados y/o previsibles, las personas que deben intervenir y el documento normalizado a cumplimentar.

C4: Realizar, con precisión y seguridad, medidas en los distintos elementos que componen las redes, utilizando los instrumentos y los elementos auxiliares apropiados y aplicando el procedimiento más adecuado en cada caso.

CE4.1 Explicar las características más relevantes, la tipología y procedimientos de uso de los instrumentos de medida utilizados en el campo de las redes, en función de la naturaleza de las magnitudes que se deben medir y del tipo de tecnología empleada.

CE4.2 Aplicar los procedimientos más idóneos para la medida de parámetros (diafonía, atenuación, pérdida de retorno, y otros.) requeridos para la certificación de cableados estructurados de cobre y fibra óptica en la distintas categorías y clases normalizadas.

CE4.3 Aplicar los procedimientos más idóneos para la medida de magnitudes eléctricas requeridas en la implantación y mantenimiento de redes (tensiones e intensidades eléctricas, impedancia, resistencia de tierra, y otros).

CE4.4 En varios supuestos prácticos de medidas en redes simuladas, donde intervengan distintos elementos de diferente tipo y en función de la naturaleza de las señales que se deben medir:

- Seleccionar el instrumento de medida y los elementos auxiliares más adecuados en función del tipo y naturaleza de las magnitudes que se van a medir y de la precisión requerida.

- Conexionar adecuadamente los distintos aparatos de medida en función de las características de las magnitudes que se van a medir.

- Medir las señales y estados propios de los equipos y dispositivos utilizados, operando adecuadamente los instrumentos y aplicando, con la seguridad requerida, los procedimientos normalizados.

- Interpretar las medidas realizadas, relacionando los estados y valores de las magnitudes medidas con las correspondientes de referencia, señalando las diferencias obtenidas y justificando los resultados.

- Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándolo en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, esquemas y planos, explicación funcional, medidas, entre otros).

C5: Diagnosticar averías en las redes, identificando la naturaleza de la avería (física y/o lógica), aplicando los procedimientos y técnicas más adecuadas en cada caso.

CE5.1 Clasificar y explicar la tipología y características de las averías de naturaleza física que se presentan en las redes.

CE5.2 Clasificar y explicar la tipología y características de las averías de naturaleza lógica que se presentan en las redes.

CE5.3 Describir las técnicas generales y los medios técnicos específicos necesarios para la localización de averías de naturaleza física en las redes.

CE5.4 Describir las técnicas generales y los medios técnicos específicos necesarios para la localización de averías de naturaleza lógica en las redes.

CE5.5 Describir el proceso general utilizado para el diagnóstico y localización de averías de naturaleza física y/o lógica en las redes.

CE5.6 En varios supuestos prácticos, debidamente caracterizados, de diagnóstico y localización de averías una red donde se simulan distintos problemas:

- Interpretar la documentación del sistema, identificando los distintos bloques funcionales y componentes específicos que lo componen.

- Identificar los síntomas de la avería caracterizándola por los efectos que produce y realizar al menos una hipótesis de la causa posible que puede producir la avería, relacionándola con los síntomas (físicos y/o lógicos) que presenta el sistema.

- Realizar un plan de intervención en el sistema para determinar la causa o causas que producen la avería.

- Localizar el elemento (físico o lógico) responsable de la avería y realizar la sustitución (mediante la utilización de componentes similares o equivalentes) o modificación del elemento, configuración y/o programa, aplicando los procedimientos requeridos y en un tiempo ajustado al tipo de avería.

- Realizar las comprobaciones, modificaciones y ajustes de los parámetros del sistema según las especificaciones de la documentación técnica del mismo, utilizando las herramientas apropiadas, que permitan su puesta a punto en cada caso.

- Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándolo en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, medidas, explicación funcional y esquemas).

C6: Aplicar técnicas y procedimientos para garantizar la seguridad y la calidad en el proceso de implantación y mantenimiento de redes.

CE6.1 Identificar los contenidos de un plan de calidad relacionándolo con el producto o proceso y con las normas y estándares de calidad aplicables.

CE6.2 Describir los criterios de valoración de las características de control.

CE6.3 Explicar la estructura y contenidos de las pautas e informes de control.

CE6.4 En un supuesto práctico de implantación y/o mantenimiento de una red, definida por sus especificaciones técnicas, el proceso, medios técnicos y recursos humanos, temporalización:

- Analizar las especificaciones del sistema para determinar las características de calidad sometidas a control.

- Establecer las fases de control de la implantación del sistema.

- Aplicar las pautas de control, determinando los procedimientos, dispositivos e instrumentos requeridos.

- Elaborar la información y fichas de tomas de datos que se deben utilizar.

- Redactar informes de no conformidad de acuerdo con los procedimientos establecidos.

CE6.5 Identificar los contenidos de un plan de seguridad, relacionándolos con el producto o proceso y con las normas y reglamentación de seguridad aplicables.

CE6.6 En varios supuestos de seguridad y calidad en los que se describen diferentes entornos de trabajo relacionados con la implantación y mantenimiento de redes:

- Determinar las especificaciones de los medios y equipos de seguridad y protección.

- Elaborar documentación técnica en la que aparezca la ubicación de equipos de emergencia, las señales, las alarmas y los puntos de salida en caso de emergencia, ajustándose a la normativa aplicable.

- Elaborar procedimientos y pautas que hay que seguir para actuar con la seguridad que se precisa en cada tipo de actuación.

- Redactar informes de no conformidad de acuerdo con los procedimientos establecidos.

C7: Elaborar e impartir planes de capacitación sobre procedimientos de implantación, mantenimiento y administración de redes.

CE7.1 Definir con precisión los elementos que debe contener un plan de capacitación técnica para un equipo de trabajo.

CE7.2 Enumerar y explicar distintas técnicas para el diagnóstico de necesidades de capacitación de contenidos técnicos de un grupo de personas.

CE7.3 Explicar con precisión la diferencias que existen entre los distintos tipos de contenidos que deben aparecer en un plan de capacitación técnica: conceptuales, procedimentales y actitudinales.

CE7.4 Describir distintas técnicas y métodos formativos para la capacitación técnica de grupos de personas.

CE7.5 En un supuesto práctico debidamente caracterizado de capacitación de un grupo de personas en una técnica, procedimiento o equipo específico, elaborar una presentación multimedia que sirva de apoyo para la exposición de los contenidos, en el que se incluya:

- Guión de la presentación, debidamente estructurado.

- Elementos gráficos de calidad.

- Textos explicativos anexos a los gráficos.

- Cuidado estético de los contenidos.

- Elementos multimedia de apoyo a la presentación.

CE7.6 En un supuesto práctico debidamente caracterizado para la capacitación de un grupo de personas en una técnica, procedimiento o equipo específico, elaborar e impartir, de forma simulada en el entorno de aprendizaje, un programa de capacitación, al menos, con las siguientes características:

- Elaboración precisa de los objetivos a lograr en el tiempo establecido, en función de las necesidades de aprendizaje diagnosticadas.

- Selección de contenidos y su tipología de acuerdo con los objetivos y con la naturaleza de los mismos.

- Preparación de actividades de enseñanza-aprendizaje en el formato adecuado, incluyendo el proceso operativo, los recursos y la metodología a utilizar.

- Establecimiento de la secuenciación en el desarrollo de contenidos y actividades.

- Preparación de las actividades, procedimientos e instrumentos para la evaluación de los aprendizajes.

- Desarrollo de la impartición simulada en tiempo y forma, explicando con detenimiento las acciones que supuestamente se llevarían a cabo en situación real.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.3 y CE2.6; C3 respecto a CE3.1; C4 respecto a CE4.4; C5 respecto a CE5.6; C6 respecto a CE6.4 y CE6.6; C7 respecto a CE7.5 y CE7.6.

Otras capacidades:

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Adaptarse a situaciones o contextos nuevos.

Contenidos:

1. Desarrollo de proyectos

Definición de proyectos. Especificaciones.

La organización por proyectos.

Los grupos de proyectos.

Documentación que compone un proyecto: lista de materiales, esquemas, planos, instrucciones de montaje y puesta a punto, pruebas funcionales, de calidad y de fiabilidad, memoria descriptiva, pliego de condiciones y programas. Documentación para la planificación. Documentación para el seguimiento de las actuaciones a realizar.

Planificación de tiempos, programación de recursos y estimación de costes en la ejecución y mantenimiento de las redes: relación de fases y tareas; desglose de tareas; determinación de tiempos.

Formularios estimativos: materiales, características de los recursos humanos, contingencias, costes. Subcontratación.

Unidades de trabajo.

Técnicas PERT y CPM. Reglas que lo definen. Su aplicación.

Diagramas de Gantt. Reglas que lo definen. Su aplicación.

Finalización y entrega de proyectos: informes y documentación; comunicado de finalización formal del proyecto; documentación: producto, diseños; informes sobre costos.

Correspondencia.

Gestión básica de archivos.

2. Aplicación de los planes de calidad y de seguridad en la ejecución de proyectos para la implantación de redes

La calidad en la ejecución de proyectos para la implantación de redes. El Plan de calidad.

Criterios que deben adoptarse para garantizar la calidad en la ejecución de los proyectos para la implantación de las redes.

Control de calidad. Fases y procedimientos. Recursos y documentación.

Herramientas informáticas para la aplicación y seguimiento de un plan de calidad.

El Plan de Seguridad en la ejecución de proyectos para la implantación de las redes.

Criterios que deben adoptarse para garantizar la seguridad en la ejecución de los proyectos para la implantación de las redes.

Control de la seguridad. Fases y procedimientos. Recursos y documentación.

Normativa de Calidad y de Seguridad aplicables.

3. Elaboración de protocolos de intervención en la implantación y mantenimiento de redes

Procedimientos de implantación de redes. Tipología y características.

Procedimientos de puesta en servicio de redes. Pruebas, verificaciones y registros.

Procedimientos de mantenimiento de redes: preventivo y correctivo.

Fases y tareas.

Registro de procedimientos.

Diagramas de causa y efecto.

4. Procedimientos de certificación de redes de área local

Sistemas de cableado estructurado: Cableado horizontal y cableado vertical.

Instrumentos de medida; téster y certificadores.

Parámetros característicos de un medio de transmisión.

Normativas de certificación de cableados: Categorías y clases.

Reglamentación aplicable en materia de infraestructuras de comunicaciones.

5. Sistemas de suministro eléctrico. Características, magnitudes y medidas

Instalaciones de suministro eléctrico: tipología y características.

Medidas de magnitudes eléctricas: tensión, intensidad, impedancia, resistencia de tierra.

Elementos de protección eléctrica.

Sistemas de alimentación ininterrumpida.

Reglamentación electrotécnica.

6. Elaboración e impartición de planes de capacitación

Técnicas y herramientas para el diagnóstico de necesidades de capacitación.

Elaboración de objetivos didácticos.

Selección de contenidos: conceptuales, procedimentales y actitudinales.

Elaboración de informes y manuales operativos: estructura de la información a transmitir; redacción de textos técnicos; elaboración de guías textuales y visuales para manuales operativos.

Técnicas de presentación y exposición de contenidos: técnicas de elaboración de presentaciones multimedia; preparación de actividades de enseñanza-aprendizaje: formato y contenido; preparación de actividades de evaluación: formato y contenido; registros de seguimiento del proceso de aprendizaje.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la coordinación de la implantación de la infraestructura de red telemática, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE REDES TELEMÁTICAS

Nivel: 3

Código: MF0230_3

Asociado a la UC: Administrar la infraestructura de red telemática

Duración: 240 horas

Capacidades y criterios de evaluación:

C1: Implantar correcta y eficazmente productos software de comunicaciones sobre diferentes plataformas.

CE1.1 Explicar la función de los servicios DNS y DHCP y de sus componentes.

CE1.2 Explicar las funciones de un servidor proxy y sus implementaciones comerciales habituales, destacando si ofrece servicios de cortafuegos, NAT o caché.

CE1.3 En un supuesto práctico, de instalación y configuración de servicios de comunicaciones:

- Instalar y configurar un servicio DNS, incluyendo DNS Dinámico y el servicio DHCP para DNS.

- Instalar el servicio DHCP, creando un ámbito y configurando rangos de direcciones y de reservas.

- Verificar el funcionamiento de los servicios instalados.

CE1.4 En un supuesto práctico de instalación y configuración de un servidor proxy:

- Instalar un servidor proxy.

- Configurar las distintas opciones: NAT, caché, cortafuegos.

CE1.5 En un supuesto práctico de instalación y configuración de un router:

- Instalar y configurar un router utilizando un ordenador.

- Verificar el funcionamiento del equipo router de acuerdo con los requisitos de encaminamiento.

C2: Establecer la configuración de los equipos de interconexión más adecuada a las necesidades de la instalación.

CE2.1 Explicar las diferentes funciones de nivel 2 y 3 del modelo OSI y cuáles son sus características respecto a la manera de aislar el tráfico de red.

CE2.2 Describir la problemática de la aparición de bucles al interconectar LANs mediante conmutadores.

CE2.3 Describir la problemática de la aparición de bucles al interconectar conmutadores con varios enlaces redundantes.

CE2.4 Explicar el funcionamiento del algoritmo ‘Spanning Tree’.

CE2.5 En un supuesto práctico de configuración de VLAN:

- Configurar varias VLAN en un único conmutador.

- Configurar varias VLAN en dos conmutadores y unirlos por un enlace troncal.

- Verificar la configuración y comprobar el correcto funcionamiento de la red.

CE2.6 En un supuesto práctico de encaminamiento, a partir de unos requisitos de funcionamiento planteados:

- Configurar una topología de red con varios encaminadores añadiendo rutas según requisitos planteados.

- Verificar si las tablas de rutas son correctas para el encaminamiento requerido.

- Definir listas de control de acceso para permitir o bloquear cierto tráfico.

C3: Implantar procedimientos de monitorización y alarmas para el mantenimiento y mejora del rendimiento de la red.

CE3.1 Explicar la función de los protocolos de intercambio de mensajes de gestión.

CE3.2 Asociar los parámetros que definen el funcionamiento de un componente de la red a un procedimiento de monitorización para medir sus valores.

CE3.3 Distinguir los equipos susceptibles de ser monitorizados en función de su importancia operativa.

CE3.4 Planificar los procedimientos de monitorización para que tengan la menor incidencia en el funcionamiento de la red.

CE3.5 Emplear los protocolos de gestión y monitorización (SNMP/RMON) para determinar el estado de funcionamiento y la carga de cada elemento de la red.

CE3.6 Emplear programas para monitorizar los servicios activos en los elementos de la red.

CE3.7 Traducir los valores de los parámetros de un componente de la red en el nivel de prestaciones que el componente está ofreciendo.

CE3.8 En un supuesto práctico, de mantenimiento y mejora de la red:

- Emplear los perfiles de tráfico y utilización de la red para determinar cómo va a evolucionar el uso de la red.

- Analizar los resultados obtenidos por la monitorización con el fin de proponer modificaciones.

C4: Aplicar procedimientos de mantenimiento preventivo definidos en la documentación técnica.

CE4.1 Interpretar un manual de operación de un fabricante de componentes de red para efectuar su correcto mantenimiento.

CE4.2 En un supuesto practico de mantenimiento preventivo, a partir de una red de datos ya en funcionamiento:

- Distinguir aquellos equipos que pueden actualizar su firmware.

- Localizar la actualización del firmware adecuada, en función del equipo a actualizar.

- Realizar la actualización del firmware.

- Verificar el funcionamiento del equipo actualizado.

CE4.3 Elaborar de forma gráfica un calendario de operaciones de mantenimiento de acuerdo a un plan de mantenimiento establecido.

CE4.4 Aplicar el plan de calidad establecido para la realización de la auditoria de calidad.

CE4.5 En un supuesto práctico, de análisis de tráfico en una red de datos en funcionamiento:

- Realizar una captura de tráfico utilizando un analizador de tráfico.

- Analizar la captura realizada y determinar las variaciones con respecto a los parámetros de funcionamiento considerados normales.

- Proponer, si es necesario, una solución justificando la respuesta.

C5: Resolver las incidencias que se produzcan llevando a cabo el diagnóstico de las averías y efectuando su reparación en el tiempo adecuado al tipo de avería y con el nivel de calidad esperado.

CE5.1 Definir una secuencia de operaciones a realizar para resolver un problema.

CE5.2 Identificar las herramientas disponibles en el protocolo utilizado según su finalidad (ping, ‘traceroute’, entre otras).

CE5.3 Escoger las herramientas específicas de diagnóstico en función de la operación a realizar.

CE5.4 Emplear analizadores de tráfico para detectar anomalías en el servicio de comunicaciones.

CE5.5 Descubrir los nodos de red intermedios mediante aplicaciones específicas.

CE5.6 Utilizar los procedimientos establecidos por el fabricante para determinar la causa del funcionamiento incorrecto de un equipo.

CE5.7 Discriminar las averías que se presenten en la infraestructura de red diferenciando las que pertenecen a la red local o a la red de área extensa.

CE5.8 En un supuesto practico de resolución de incidencia a partir de una red de datos con un problema detectado:

- Interpretar la documentación técnica de los equipos implicados y del proyecto.

- Elegir las herramientas de diagnóstico en función del problema.

- Estimar la magnitud del problema para definir la actuación.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.3, CE1.4 y CE1.5; C2 respecto a CE2.5y CE2.6; C3 respecto a CE3.8; C4 respecto a CE4.2 y CE4.5; C5 respecto a CE5.8.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Proponer alternativas con el objetivo de mejorar resultados.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Adaptarse a situaciones o contextos nuevos.

Contenidos:

1. Interconexión de redes a nivel 2 del modelo OSI

Funciones principales del nivel 2 del Modelo OSI.

Direccionamiento del nivel 2. Direcciones MAC.

Conmutadores: tabla de direcciones MAC; algoritmo ‘Spanning Tree’; agregación de enlaces (‘Channel Bonding’ o ‘Multi-link trunking’); VLANs.

2. Interconexión de redes a nivel 3 del modelo OSI: Arquitectura TCP/IP

Definición de red IP.

Características de TCP/IP: redes sobre las que se implementa TCP/IP, multiplexación y demultiplexación, correspondencia entre el modelo OSI y TCP/IP.

3. Interconexión de redes a nivel 3 del modelo OSI: IP

Direccionamiento IP: clases de direcciones; estructura de las direcciones; máscara de red; direcciones públicas y privadas; direcciones reservadas y restringidas.

Protocolo IP: resolución de direcciones (Protocolo ARP); routers: encaminamiento estático y dinámico; ‘subnetting’ clásico; máscaras de red de longitud variable (VLSM); traducción de direcciones de red (NAT).

4. Interconexión de redes a nivel 3 del modelo OSI: otros protocolos, servidores proxy

Protocolos ICMP, IGMP, BGP, OSPF, RIP.

Servidores Proxy.

5. Gestión de red

Sistemas de gestión de red.

Protocolo SNMP.

Elementos de SNMP.

Analizadores de tráfico.

6. Servicios de nivel de aplicación: DNS

Servicio de nombres de dominio (DNS).

Archivos DNS y resolución de nombres.

Diseño de la implementación de DNS.

Instalación y configuración de DNS.

7. Servicios de nivel de aplicación: DHCP

Protocolo de configuración dinámica de hosts (DHCP).

Instalación de DHCP.

Configuración de DHCP.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la administración de la infraestructura de red telemática, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO IV
Cualificación profesional: Gestión de Sistemas Informáticos

Familia Profesional: Informática y Comunicaciones

Nivel: 3

Código: IFC152_3

Competencia general

Configurar, administrar y mantener un sistema informático a nivel de hardware y software, garantizando la disponibilidad, óptimo rendimiento, funcionalidad e integridad de los servicios y recursos del sistema.

Unidades de competencia

UC0484_3: Administrar los dispositivos hardware del sistema

UC0485_3: Instalar, configurar y administrar el software de base y de aplicación del sistema

UC0486_3: Asegurar equipos informáticos

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el departamento de informática dedicado al área sistemas y telemática, en entidades de naturaleza pública o privada, empresas de cualquier tamaño, por cuenta propia o ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica en el sector servicios en los subsectores de la comercialización de equipos informáticos y la asistencia técnica informática, así como en cualquier sector productivo que utilice sistemas informáticos para su gestión.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Administradores de sistemas

Responsables de informática

Técnicos de sistemas

Administradores de sistemas de redes

Formación Asociada (420 horas)

Módulos Formativos

MF0484_3: Administración hardware de un sistema informático (120 horas)

MF0485_3: Administración software de un sistema informático (210 horas)

MF0486_3: Seguridad en equipos informáticos (90 horas)

UNIDAD DE COMPETENCIA 1: ADMINISTRAR LOS DISPOSITIVOS HARDWARE DEL SISTEMA

Nivel: 3

Código: UC0484_3

Realizaciones profesionales y criterios de realización:

RP 1: Inventariar los componentes físicos del sistema, manteniéndolos actualizados para asegurar su localización y disponibilidad según las normas de la organización.

CR 1.1 El hardware y los componentes físicos del sistema se identifican correctamente y enumeran exhaustivamente para conocer su disponibilidad actual.

CR 1.2 El inventario hardware se describe detalladamente para informar de las características, configuración actual, situación exacta y estado de cada dispositivo según las normas de la organización.

CR 1.3 Las nuevas adquisiciones, cambios producidos en el hardware o en su configuración se modifican en el inventario para mantenerlo actualizado interpretando la documentación técnica.

CR 1.4 La instalación del hardware se detalla incluyendo las incidencias y se referencia en la documentación generada para su uso posterior.

RP 2: Analizar y parametrizar los dispositivos hardware, monitorizando y evaluando su rendimiento para optimizar el funcionamiento del sistema y proponer, en su caso, modificaciones o mejoras según las necesidades funcionales existentes.

CR 2.1 Las técnicas o herramientas de monitorización a utilizar se seleccionan en función de las características del sistema para optimizar su funcionamiento.

CR 2.2 El sistema se monitoriza, de forma que se puedan obtener las estadísticas de rendimiento, programaciones de alertas y otros elementos, utilizando las técnicas o herramientas de monitorización seleccionadas.

CR 2.3 Los criterios de rendimiento del sistema se establecen según las disposiciones generales establecidas por el fabricante, y los particulares establecidos por la organización para obtener una monitorización adecuada.

CR 2.4 Los datos obtenidos de la monitorización se recogen y presentan de forma clara y concisa mediante la utilización de técnicas de representación.

CR 2.5 La representación del rendimiento del sistema generada por la monitorización, se analiza para localizar posibles pérdidas o degradaciones de rendimiento y proponer las modificaciones necesarias.

CR 2.6 Los parámetros de los dispositivos físicos se ajustan de forma que el rendimiento mejore y las anomalías de funcionamiento detectadas en el sistema se corrijan.

RP 3: Implementar y optimizar soluciones hardware de alta disponibilidad para garantizar y asegurar la protección y recuperación del sistema ante situaciones imprevistas según el plan de contingencias previsto.

CR 3.1 Las incidencias de instalación y configuración del hardware se resuelven consultando la documentación técnica y los servicios de asistencia técnica.

CR 3.2 La verificación de la instalación y configuración de los dispositivos físicos y sus controladores para el almacenamiento masivo y copias de seguridad, se realiza de modo que se pueda comprobar según los estándares y las normas de calidad y seguridad establecidas por la organización.

CR 3.3 La gestión de la reparación o sustitución de los componentes hardware averiados se efectúa de acuerdo con las especificaciones técnicas del sistema y siguiendo el procedimiento de instalación establecido en la documentación técnica facilitada por el fabricante y los planes de implantación de la organización.

CR 3.4 Las verificaciones de los componentes sustituidos se realizan para asegurar su correcto funcionamiento según los estándares y las normas de calidad y seguridad establecidas por la organización.

CR 3.5 Los problemas o desajustes se resuelven garantizando la integridad de la información y la continuidad en el funcionamiento del sistema, tomando las medidas preventivas de seguridad necesarias, activando los posibles procedimientos de explotación alternativos y cumpliendo la normativa aplicable.

CR 3.6 La información original y copias de seguridad se restauran para que el sistema vuelva a entrar en explotación siguiendo el protocolo de seguridad establecido y cumpliendo la normativa aplicable de protección de datos.

CR 3.7 El almacenamiento de las copias se supervisa, comprobando que se cumplen los estándares de seguridad establecidos por la organización y la normativa aplicable en materia de protección de datos.

CR 3.8 Los servidores redundantes y otros sistemas de alta disponibilidad se implementan según especificaciones del fabricante y normas de la organización.

RP 4: Planificar las ampliaciones y crecimiento del sistema proponiendo nuevas configuraciones para asumir incrementos futuros en la carga de trabajo o usuarios según las necesidades de explotación.

CR 4.1 El hardware se analiza y valora para realizar informes de posibles necesidades futuras, así como la viabilidad de posibles mejoras y actualizaciones.

CR 4.2 Los informes de la organización acerca de futuros incrementos en la carga de trabajo o número de usuarios se analizan adecuadamente utilizando técnicas ajustadas a la situación.

CR 4.3 El sistema se representa mediante herramientas matemáticas y de modelado analítico para analizar el rendimiento con las nuevas cargas añadidas.

CR 4.4 Los datos obtenidos a través del modelado y simulación del sistema se analizan para determinar si las nuevas cargas son asumibles.

CR 4.5 Los dispositivos físicos disponibles en el mercado se evalúan para proponer los más adecuados al sistema y que garanticen la absorción de la carga de trabajo planteada.

CR 4.6 La implantación de nuevos dispositivos se desarrolla minimizando sus efectos sobre la explotación del sistema, optimizando los rendimientos del mismo y adecuando la tecnología según la evolución del mercado.

CR 4.7 Las ampliaciones y cambios de configuración del sistema se detallan y referencian en la documentación generada y se guardan para su uso posterior según el procedimiento establecido.

RP 5: Definir las condiciones ambientales y de seguridad apropiadas para evitar interrupciones en la prestación de servicios del sistema según especificaciones del fabricante y el plan de seguridad de la organización.

CR 5.1 Los requerimientos ambientales de los dispositivos físicos se establecen según las especificaciones técnicas y el plan de seguridad de la organización.

CR 5.2 Las condiciones de alimentación eléctrica de los dispositivos físicos se establecen según las especificaciones técnicas y el plan de seguridad de la organización.

CR 5.3 Los requerimientos ambientales y condiciones de alimentación eléctrica de los dispositivos físicos se contrastan con las posibilidades de la instalación para evitar incidencias e interrupciones en el servicio.

CR 5.4 Las condiciones de ergonomía, seguridad y aprovechamiento del espacio disponible se establecen para la correcta ubicación de los equipos y dispositivos físicos de acuerdo con las especificaciones técnicas.

CR 5.5 Las condiciones de seguridad se establecen para evitar accesos indeseados e interrupciones en el servicio de acuerdo con el plan de seguridad de la organización.

CR 5.6 Las condiciones ambientales y de seguridad se detallan y referencian en la documentación generada y se guardan para su uso posterior, según el procedimiento establecido.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas software para control inventarios. Herramientas software de diagnóstico. Dispositivos físicos para almacenamiento masivo y copias de seguridad (como RAID, SAN y NAS). Soportes para copias de seguridad. Herramientas de gestión de archivos de registro (log). Software de diagnóstico, seguridad y restauración. Documentación técnica. Herramientas de ‘backup’. Herramientas de gestión de cambios, incidencias y configuración. Monitores de rendimiento. Sistemas de alimentación ininterrumpidas. Herramientas de modelado analítico. Herramientas de análisis del rendimiento del sistema. Dispositivos móviles. ‘Hosting’.

Productos y resultados:

Inventario y registro descriptivo de los dispositivos físicos del sistema y de su configuración. Sistema informático en funcionamiento con un rendimiento óptimo y una utilización adecuada de sus recursos. Conexión adecuada del sistema a una red dentro de una organización. Informes de ampliaciones y crecimiento del sistema.

Información utilizada o generada:

Inventario de hardware. Especificaciones técnicas para la instalación de los dispositivos. Información técnica de los equipos. Documentación o manuales de uso y funcionamiento del sistema. Documentación sobre la configuración normas de seguridad para la instalación. Recomendaciones de mantenimiento de los fabricantes. Plan de mantenimiento. Relación de incidencias. Recomendaciones de mantenimiento de los fabricantes y soportes técnicos de asistencia. Catálogos de productos hardware, proveedores, precios, normativa empresarial sobre confidencialidad de datos. Normativas de seguridad e higiene. Normativa aplicable sobre protección de datos y normas internas del trabajo sobre confidencialidad de datos y seguridad e higiene.

UNIDAD DE COMPETENCIA 2: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE DE BASE Y DE APLICACIÓN DEL SISTEMA

Nivel: 3

Código: UC0485_3

Realizaciones profesionales y criterios de realización:

RP 1: Instalar y configurar el sistema operativo de servidor para asegurar la funcionalidad del sistema según las necesidades de la organización.

CR 1.1 El sistema operativo del servidor se instala siguiendo los procedimientos y lo indicado en la documentación técnica.

CR 1.2 La verificación de los componentes del sistema operativo y controladores de dispositivos se realiza mediante pruebas de arranque y parada, y la utilización de herramientas software de verificación y diagnóstico, de modo que se pueda comprobar que los componentes son reconocidos y habilitados y no aparecen conflictos según lo dispuesto por la organización.

CR 1.3 Los parámetros del sistema operativo se configuran para garantizar la integridad y fiabilidad del sistema según el plan de seguridad de la organización.

CR 1.4 La configuración de los parámetros de red se establece para conectar el servidor según el diseño de red del sistema y los estándares y normas de seguridad y calidad de la organización.

CR 1.5 Los diferentes grupos y usuarios se crean para permitir la utilización del sistema según las necesidades de la organización y el plan de seguridad del sistema.

CR 1.6 Las actualizaciones necesarias del sistema operativo del servidor se llevan a cabo con eficacia, asegurando la integridad del sistema, la idoneidad de las mismas y siguiendo las normas de seguridad de la organización.

CR 1.7 Los detalles relevantes de la instalación, así como las incidencias durante el proceso, se reflejan en la documentación, según el procedimiento establecido por la organización.

RP 2: Inventariar el software del sistema, actualizando el inventario para garantizar su localización y disponibilidad según las normas de la organización.

CR 2.1 El software y sus versiones se enumeran de forma exhaustiva para mantener un inventario de las aplicaciones y sistemas operativos disponibles en el sistema.

CR 2.2 La configuración actual del software de base y aplicación se registra de forma clara y completa para facilitar las labores de recuperación en caso de fallos.

CR 2.3 La información del software instalado se enumera en relación con cada usuario para permitir el control de instalaciones de aplicaciones no permitidas.

CR 2.4 El número de instalaciones, su situación e identificación se controlan por cada producto software para llevar a cabo un control exhaustivo de licencias cumpliendo la normativa aplicable sobre propiedad intelectual.

CR 2.5 Los privilegios de acceso de los usuarios del sistema a recursos software, se registran para el control de acceso, según el plan de seguridad del sistema y las leyes de datos vigentes.

CR 2.6 Las aplicaciones de inventariado automático se utilizan para mantener actualizada la información acerca del software del sistema, según las normas de la organización.

RP 3: Instalar y configurar aplicaciones corporativas para atender funcionalidades de usuarios según el plan de implantación de la organización.

CR 3.1 La instalación del software corporativo se lleva a cabo con eficacia asegurando la integridad del sistema, cumpliendo los requisitos establecidos por la organización y siguiendo lo indicado en la documentación técnica.

CR 3.2 La verificación del funcionamiento del software en el conjunto del sistema se realiza según los procedimientos de seguridad y calidad establecidos por la organización y el propio fabricante.

CR 3.3 El software corporativo se configura con parámetros adecuados según el plan de seguridad del sistema y las necesidades de la organización.

CR 3.4 Las actualizaciones necesarias del software corporativo se llevan a cabo con eficacia, asegurando la integridad del sistema, la idoneidad de las mismas y siguiendo las normas de seguridad de la organización.

CR 3.5 Los detalles relevantes de la instalación, así como las incidencias durante el proceso, se reflejan en la documentación, según el procedimiento establecido por la organización.

RP 4: Elaborar el plan de soporte a los usuarios, coordinando al personal técnico de apoyo y mantenimiento para asegurar el uso de las funciones del sistema informático.

CR 4.1 Las pautas para la instalación, configuración y mantenimiento de software de base y de aplicación en puestos de usuario se documentan de forma exhaustiva.

CR 4.2 La resolución de problemas comunes referidos a dispositivos hardware y de red en puestos de usuario se documentan de forma exhaustiva.

CR 4.3 La asistencia al usuario se planifica aplicando las técnicas de comunicación, los protocolos de actuación establecidos por la organización y siguiendo las políticas de seguridad y protección de datos vigentes y calidad del servicio.

CR 4.4 El entrenamiento de los usuarios en las diferentes herramientas y equipos a manejar se planifica para ser realizado de forma asistida y gradual, asegurando su completa adaptación al entorno.

CR 4.5 Los procedimientos de asistencia se organizan para asegurar su máxima disponibilidad al requerimiento de asesoramiento y atención por parte de los usuarios.

RP 5: Configurar y administrar los recursos del sistema para optimizar el rendimiento según los parámetros de explotación de las aplicaciones.

CR 5.1 Las métricas de rendimiento a utilizar se establecen para especificar los atributos de rendimiento a considerar.

CR 5.2 Las técnicas de análisis del rendimiento a utilizar se establecen para la obtención de parámetros de funcionamiento del sistema.

CR 5.3 Los programas de comprobación a utilizar se establecen para obtener parámetros del rendimiento del sistema, según las especificaciones del fabricante, y los requisitos establecidos por la organización para obtener un rendimiento adecuado.

CR 5.4 Los modelos que representan al sistema se realizan para obtener parámetros del rendimiento del mismo según las especificaciones del fabricante, y los requisitos establecidos por la organización para obtener un rendimiento adecuado.

CR 5.5 Los sistemas de simulación del sistema se configuran para obtener parámetros del rendimiento del mismo, según las especificaciones del fabricante, y los requisitos establecidos por la organización para obtener un rendimiento adecuado.

CR 5.6 Los parámetros de rendimiento del sistema obtenidos se analizan para localizar posibles conflictos y determinar los dispositivos hardware susceptibles de ser reconfigurados, eliminados o añadidos.

RP 6: Planificar la realización de copias de seguridad así como la recuperación de las mismas para mantener niveles adecuados de seguridad en los datos según las necesidades de uso y dentro de las directivas de la organización.

CR 6.1 La arquitectura del sistema de copias de respaldo se diseña teniendo en cuenta los requisitos del sistema informático.

CR 6.2 Los procedimientos de realización de copias de respaldo y los niveles de dichas copias se planifican en función de las necesidades del servidor, de los tiempos de realización de las copias, de los tiempos de recuperación, de los espacios de almacenamiento requeridos y de la validez del histórico de copias.

CR 6.3 Las pruebas de verificación de las copias de respaldo se realizan y se verifica su funcionalidad atendiendo a las especificaciones de calidad de la organización y de la normativa aplicable de protección de datos.

CR 6.4 La planificación del sistema de identificación y almacenamiento de los soportes se realiza en función de las especificaciones del plan de seguridad de la organización y de la normativa aplicable de protección de datos.

CR 6.5 La documentación de los procedimientos de obtención y verificación de copias de respaldo así como la de los planes de contingencias y resolución de incidencias se confecciona según las normativas de la organización y de la normativa aplicable de protección de datos.

RP 7: Auditar la utilización de recursos del sistema para asegurar un rendimiento óptimo según los parámetros del plan de explotación.

CR 7.1 El plan de auditoría con las pruebas funcionales necesarias y periodos de realización se implementa, de forma que garanticen el óptimo rendimiento del sistema.

CR 7.2 La comprobación de incidencias se realiza para verificar, precisar y minimizar efectos negativos sobre el sistema, según las necesidades de la organización y el plan de seguridad del sistema.

CR 7.3 El diagnóstico y localización de funcionamientos indeseados se realiza utilizando los equipos y las herramientas necesarias, y se aplica el correspondiente procedimiento correctivo en un tiempo adecuado.

CR 7.4 El informe de auditoría se realiza en el formato normalizado que permita recoger la información requerida para la actuación del repositorio de incidencias.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Software del sistema operativo de servidor. Software de aplicación corporativo. Actualizaciones y parches de software de base y aplicación. Controladores de dispositivos Herramientas de seguridad y antivirus. Monitores de rendimiento. Herramientas de modelado y simulación de sistemas. Herramientas de inventariado automático. Herramientas ofimáticas. Herramientas de gestión y realización de copias de seguridad.

Productos y resultados:

Sistema operativo y aplicaciones configurados y parametrizados de acuerdo a las necesidades. Inventarios software y de configuración de aplicaciones del sistema. Registro de incidencias del software de base del sistema. Registro de incidencias del software de aplicación corporativo. Plan de asistencia y entrenamiento de usuarios. Copias de seguridad realizadas, archivadas y documentadas. Plan de realización, almacenamiento y recuperación de copias de respaldo. Plan de auditoría de los recursos del sistema. Informe de auditoría de los recursos del sistema.

Información utilizada o generada:

Manuales de instalación del sistema operativo. Manual de operación del sistema operativo. Manuales de instalación de aplicaciones. Manuales de operación de aplicaciones. Manuales de operación de realización de copias de seguridad. Normas de seguridad (plan de seguridad) y calidad de la organización. Manuales de herramientas administrativas. Manuales de ayuda en línea. Asistencia técnica en línea. Planes de explotación e implantación de la organización. Normativa aplicable sobre protección de datos y propiedad intelectual, normativa empresarial sobre confidencialidad de datos. Documentación de instalación y configuración. Fichas específicas de identificación y configuración de equipos.

UNIDAD DE COMPETENCIA 3: ASEGURAR EQUIPOS INFORMÁTICOS

Nivel: 3

Código: UC0486_3

Realizaciones profesionales y criterios de realización:

RP 1: Aplicar políticas de seguridad para la mejora de la protección de servidores y equipos de usuario final según las necesidades de uso y condiciones de seguridad.

CR 1.1 El plan de implantación del sistema informático de la organización se analiza comprobando que incorpora:

- Información referida a procedimientos de instalación y actualización de equipos, copias de respaldo y detección de intrusiones, entre otros.

- Referencias de posibilidades de utilización de los equipos y restricciones de los mismos.

- Protecciones contra agresiones de virus y otros elementos no deseados, entre otros.

CR 1.2 Los permisos de acceso, por parte de los usuarios, a los distintos recursos del sistema se asignan (provisionan) por medio de las herramientas correspondientes según el Plan de Implantación y el de seguridad del sistema informático.

CR 1.3 La confidencialidad e integridad de la conexión en el acceso a servidores se garantiza según las normas de seguridad de la organización.

CR 1.4 Las políticas de usuario se analizan verificando que quedan reflejadas circunstancias tales como usos y restricciones asignadas a equipos y usuarios, servicios de red permitidos y restringidos y ámbitos de responsabilidades debidas a la utilización de los equipos informáticos.

CR 1.5 La política de seguridad se transmite a los usuarios, asegurándose de su correcta y completa comprensión.

CR 1.6 Las tareas realizadas se documentan según los procedimientos de la organización.

CR 1.7 Las informaciones afectadas por la normativa aplicable de protección de datos se tratan verificando que los usuarios autorizados cumplan los requisitos indicados por la normativa y los cauces de distribución de dicha información están documentados y autorizados según el plan de seguridad.

RP 2: Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización.

CR 2.1 El servidor se ubica en la red en una zona protegida y aislada según las normas de seguridad y el plan de implantación de la organización.

CR 2.2 Los servicios que ofrece el servidor se activan y configuran desactivando los innecesarios según la normativa aplicable de seguridad y plan de implantación de la organización.

CR 2.3 Los accesos y permisos a los recursos del servidor por parte de los usuarios se configuran en función del propósito del propio servidor y de la normativa de seguridad de la organización.

CR 2.4 Los mecanismos de registro de actividad e incidencias del sistema se activan y se habilitan los procedimientos de análisis de dichas informaciones, de forma que permitan sacar conclusiones a posteriori.

CR 2.5 La utilización de los módulos adicionales del servidor se decide en base a sus funcionalidades y riesgos de seguridad, llegando a una solución de compromiso.

CR 2.6 Los mecanismos de autenticación se configuran para que ofrezcan niveles de seguridad e integridad en la conexión de usuarios de acuerdo con la normativa de seguridad de la organización.

CR 2.7 Los roles y privilegios de los usuarios se definen y asignan siguiendo las instrucciones que figuren en las normas de seguridad y el plan de explotación de la organización.

RP 3: Instalar y configurar elementos de seguridad (cortafuegos, equipos trampa, Sistemas de Prevención de Intrusión o Firewalls, entre otros) en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización.

CR 3.1 La topología del cortafuegos se selecciona en función del entorno de implantación.

CR 3.2 Los elementos hardware y software del cortafuegos se eligen teniendo en cuenta factores económicos y de rendimiento.

CR 3.3 Los cortafuegos se instalan y configuran según el nivel definido en la política de seguridad.

CR 3.4 Las reglas de filtrado y los niveles de registro y alarmas se determinan, configuran y administran según las necesidades dictaminadas por la normativa de seguridad de la organización.

CR 3.5 Los cortafuegos se verifican con juegos de pruebas, asegurando que superan las especificaciones de la normativa de seguridad de la organización.

CR 3.6 La instalación y actualización del cortafuegos y los procedimientos de actuación con el mismo se documentan según las especificaciones de la organización.

CR 3.7 Los sistemas de registro se definen y configuran para la revisión y estudio de los posibles ataques, intrusiones y vulnerabilidades.

Contexto profesional:

Medios de producción:

Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas. Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos. Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor. Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos: basados en dispositivos físicos y medidas biométricas. Programas de comunicación con capacidades criptográficas. Herramientas de administración remota segura. IDS Sistemas de Detección de Intrusión (IDS), Sistemas de Prevención de Intrusión (IPS), equipos trampa (‘Honeypots’).

Productos y resultados:

Planes de implantación revisados según directivas de la organización. Informes de auditoría de servicios de red de sistemas informáticos. Mapa y diseño de la topología de cortafuegos corporativo. Guía de instalación y configuración de cortafuegos. Informe de actividad detectada en el cortafuegos. Mapa y diseño del sistema de copias de respaldo. Planificación de la realización de las copias de respaldo. Informe de realización de copias de respaldo. Operativa de seguridad elaborada. Servidores y equipos configurados en materia de seguridad.

Información utilizada o generada:

Política de seguridad de infraestructuras telemáticas. Manuales de instalación, referencia y uso de cortafuegos. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones. Normativa aplicable, reglamentación y estándares. Registro inventariado del hardware. Registro de comprobación con las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema informático a proteger.

MÓDULO FORMATIVO 1: ADMINISTRACIÓN HARDWARE DE UN SISTEMA INFORMÁTICO

Nivel: 3

Código: MF0484_3

Asociado a la UC: Administrar los dispositivos hardware del sistema

Duración: 120 horas

Capacidades y criterios de evaluación:

C1: Identificar los componentes hardware del sistema distinguiendo sus características y detallando parámetros y procedimientos de instalación.

CE1.1 Analizar y explicar los fundamentos de la arquitectura física de un sistema informático precisando las distintas partes que lo componen.

CE1.2 Enumerar y definir las funciones que realizan cada uno de los componentes hardware de un sistema informático explicando sus características.

CE1.3 Clasificar según su tipología cada uno de los componentes hardware de un sistema informático atendiendo a sus características, utilidad y propósitos.

CE1.4 Detallar las características técnicas y procedimientos de instalación y configuración de los componentes hardware de un sistema informático según especificaciones de funcionalidades dadas.

CE1.5 Distinguir y explicar los tipos de dispositivos físicos y técnicas de comunicación posibles entre los diferentes componentes hardware de un sistema informático, describiendo sus principales características y tipología.

CE1.6 Definir y clasificar los diferentes tipos de dispositivos periféricos atendiendo a su propósito, describiendo las diferentes técnicas utilizadas para realizar la comunicación con los mismos y las tecnologías disponibles en controladores de entrada/salida.

CE1.7 Identificar y clasificar los diferentes dispositivos físicos disponibles para conectar el sistema a través de una red de comunicaciones.

CE1.8 En un supuesto práctico de identificación y registro de dispositivos hardware:

- Clasificar una colección de dispositivos hardware atendiendo a diferentes criterios: propósito, idoneidad para un sistema y compatibilidad, entre otros.

- Operar con herramientas de inventariado registrando de forma exhaustiva las características de los dispositivos hardware en estudio.

- Documentar la instalación de los dispositivos físicos detallando los procedimientos, incidencias más frecuentes y parámetros utilizados.

C2: Seleccionar y aplicar los procedimientos y técnicas de monitorización del rendimiento de los dispositivos para ajustar los parámetros de configuración y asegurar la ausencia de conflictos.

CE2.1 Enumerar y definir las métricas de rendimiento comúnmente utilizadas para medir el rendimiento de un sistema.

CE2.2 Caracterizar y analizar los principales procedimientos y técnicas de monitorización utilizados para medir las prestaciones de un sistema.

CE2.3 Aplicar las técnicas y herramientas seleccionadas para conseguir un rendimiento óptimo y determinar el estado del sistema analizando los resultados de las mediciones del rendimiento e indicando si éste se encuentra saturado, equilibrado o infrautilizado.

CE2.4 Representar gráficamente el rendimiento del sistema según los datos obtenidos en la monitorización.

CE2.5 Analizar las alarmas obtenidas en la monitorización y describir los principales problemas de configuración relativos a dispositivos hardware conocidos explicando las soluciones más comunes.

CE2.6 En un supuesto práctico, debidamente caracterizado, de monitorización y ajuste de sistemas:

- Seleccionar las métricas del rendimiento a utilizar según las necesidades del sistema.

- Obtener mediciones del rendimiento del sistema utilizando con destreza las herramientas necesarias para llevarlo a cabo.

- Analizar las mediciones obtenidas, documentándolas y presentándolas para facilitar la toma de decisiones acerca del sistema.

- Configurar los parámetros del sistema necesarios para que se cumplan los requisitos de rendimiento.

- Reconfigurar el sistema dependiendo de las alarmas obtenidas por las mediciones.

- Indicar y documentar las limitaciones que existen en el intento de mejorar las prestaciones de un sistema.

C3: Integrar e implantar en el sistema informático dispositivos hardware que garanticen la continuidad en la prestación de servicios y la seguridad de los datos.

CE3.1 Identificar las diferentes soluciones hardware disponibles para asegurar la continuidad del funcionamiento del sistema, describiendo sus principales características y configuraciones.

CE3.2 Definir las diferentes soluciones hardware disponibles para asegurar la recuperación del sistema ante situaciones imprevistas, describiendo sus principales características y configuraciones.

CE3.3 Identificar las políticas de seguridad y protección de datos y su relación en la recuperación y continuidad de servicios y aplicaciones según normativa de seguridad informática.

CE3.4 En un supuesto práctico, debidamente caracterizado, de implementación y configuración de soluciones para asegurar la continuidad del funcionamiento del sistema:

- Analizar el sistema para determinar las necesidades y disposición de sistemas de alimentación ininterrumpida.

- Instalar adecuadamente las unidades de alimentación y los estabilizadores de tensión respetando las características técnicas de los aparatos y cumpliendo las normas relativas a seguridad en el puesto de trabajo.

- Parametrizar y monitorizar los dispositivos instalados, adecuándolos al sistema para garantizar su total compatibilidad, óptimo funcionamiento, control y gestión de los mismos.

- Realizar un plan de intervención y activación de mecanismos alternativos.

- Documentar la instalación de los dispositivos físicos detallando los procedimientos, incidencias más frecuentes y parámetros utilizados.

CE3.5 En un supuesto práctico, debidamente caracterizado, de implementación y configuración de soluciones para la recuperación del sistema ante situaciones imprevistas:

- Instalar y configurar un servidor local de respaldo que garantice la recuperación inmediata del funcionamiento en casos de caída del servidor principal.

- Instalar y configurar soluciones de ‘arrays’ de discos para aumentar la tolerancia a fallos del sistema y un sistema de ‘clusters’ atendiendo a su tipología para aumentar la fiabilidad y productividad del sistema.

- Realizar un plan de intervención y activación de posibles mecanismos alternativos y localizar los dispositivos de hardware responsables de una posible avería y establecer los procedimientos necesarios para su reparación o sustitución.

- Configurar adecuadamente los dispositivos sustituidos siguiendo los pasos establecidos en el plan de intervención establecido.

- Documentar la instalación de los dispositivos físicos detallando los procedimientos, incidencias más frecuentes y parámetros utilizados y los pasos a seguir para la recuperación del sistema una vez que se ha producido una situación imprevista.

- Planificar y realizar pruebas para verificar la idoneidad de las soluciones implementadas, realizando las mejoras y ajustes necesarios hasta conseguir un óptimo funcionamiento.

C4: Analizar y evaluar los dispositivos disponibles en el mercado para proponer implantaciones hardware que mejoren el rendimiento y las prestaciones del sistema informático.

CE4.1 Identificar, evaluar y clasificar los dispositivos hardware existentes en el mercado, según evolución y tipología, utilizando para ello catálogos comerciales, documentación técnica, revistas especializadas u cualquier otro método y soporte.

CE4.2 Identificar las partes de un sistema informático, típicamente susceptibles de provocar cuellos de botella y degradaciones de la productividad.

CE4.3 Explicar las tendencias de evolución tecnológica en los dispositivos físicos comunes de un sistema informático con objeto de proponer mejoras en el mismo.

CE4.4 En un supuesto práctico, debidamente caracterizado, de planificación de crecimiento de un sistema, dadas unas estimaciones de posibles aumentos de la carga de trabajo o de usuarios:

- Analizar las cargas de trabajo esperadas y futuras, caracterizando las mismas de forma adecuada.

- Implementar las nuevas cargas de trabajo, integrándolas en el sistema para observar posibles efectos en el rendimiento del mismo.

- Analizar los parámetros de rendimiento obtenidos tras someter al sistema a las nuevas cargas de trabajo.

- Planificar y ejecutar la implantación de nuevos dispositivos hardware necesarios para soportar las nuevas cargas de trabajo y minimizando sus efectos sobre el sistema.

- Documentar los resultados de la evaluación del sistema sometido a nuevas cargas y proponer, de forma razonada, cambios en la configuración actual o nuevas implantaciones hardware.

C5: Aplicar procedimientos de seguridad y de acondicionamiento ambiental con el fin de garantizar la integridad del sistema y el entorno adecuado según especificaciones y requisitos de los sistemas a instalar.

CE5.1 Enumerar y describir los principales factores ambientales y del entorno a tener en cuenta en la instalación adecuada de equipos informáticos, para establecer las precauciones que puedan evitarlos o aminorar su efecto.

CE5.2 Enumerar y describir los principales factores ambientales y del entorno que pueden degradar el funcionamiento de una red de comunicaciones, para establecer las precauciones que puedan evitarlos o aminorar su efecto.

CE5.3 Interpretar las especificaciones técnicas de los dispositivos y el plan de seguridad para adecuar su instalación y ubicación física consiguiendo un óptimo rendimiento de los mismos.

CE5.4 Evaluar la instalación de la red eléctrica asegurándose que su capacidad y los equipos disponibles son los adecuados para conectar todos los dispositivos hardware y que el funcionamiento de estos sea óptimo.

CE5.5 En un supuesto práctico, debidamente caracterizado, de instalación de equipamiento informático:

- Ubicar los equipos informáticos respetando las condiciones ambientales de temperatura y humedad recomendadas por los fabricantes.

- Ubicar los equipos informáticos respetando las condiciones ergonómicas y de seguridad laboral recomendadas.

- Comprobar que el entorno de instalación de los equipos informáticos se encuentra libre de humo, polvo o cualquier otra perturbación ambiental.

- Documentar las características de ubicación de los equipos informáticos, detallando los procedimientos, incidencias más frecuentes y parámetros utilizados.

CE5.6 En un supuesto práctico, debidamente caracterizado, de comprobación de la seguridad del sistema informático:

- Asegurar la manipulación de los equipos por parte de los usuarios para que no se varíen las condiciones iniciales de temperatura y humedad.

- Asegurar la manipulación de los equipos por parte de los usuarios comprobando que se respeta la normativa en cuanto a seguridad.

- Comprobar la realización de las copias de respaldo, asegurando la idoneidad de la frecuencia, el soporte y la información salvaguardada.

- Documentar las incidencias de seguridad encontradas para su posterior corrección.

- Interpretar el plan de seguridad del sistema, extrayendo los procedimientos de seguridad a aplicar.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.8; C2 respecto a CE2.6; C3 respecto a CE3.4 y CE3.5; C4 respecto a CE4.4; C5 respecto a CE5.5 y CE5.6.

Otras capacidades:

Adaptarse a la organización específica de la empresa integrándose en el sistema de relaciones técnico-laborales.

Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.

Organizar y ejecutar la intervención de acuerdo a las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la empresa.

Habituarse al ritmo de trabajo de la empresa cumpliendo los objetivos de rendimiento diario definidos en la organización.

Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la empresa.

Tomar en consideración las propuestas recibidas.

Contenidos:

1. Introducción a la arquitectura de ordenadores

Fundamentos de la arquitectura Von-Neumann: principios de funcionamiento, esquema y estructura, elementos funcionales y subsistemas.

Otras arquitecturas de procesadores.

Periféricos.

Arquitecturas de buses.

Unidades de control de entrada y salida.

Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores.

2. Componentes de un sistema informático

La unidad central de proceso: funciones; propósito y esquema de funcionamiento; estructura interna: unidad de control, unidad aritmético-lógica y registros.

El sistema de memoria: funciones, espacios de direccionamiento y mapas de memoria, jerarquías de memoria.

El sistema de E/S: funciones y tipos de E/S (programada, interrupciones, DMA), controladores de E/S, funciones de un sistema de bus, tipos de arquitecturas de bus, organización y arbitraje de un sistema de bus, dispositivos periféricos.

El subsistema de almacenamiento: dispositivos de almacenamiento, interfaces.

Placas base.

Fuentes de alimentación y cajas.

Disipadores de calor.

3. Dispositivos hardware

Evolución actual y tendencias futuras en dispositivos hardware. Procesadores múltiples y memoria distribuida entre otros.

Clasificación y tipología: unidades centrales, memorias, dispositivos de almacenamiento, periféricos.

Instalación y configuración de dispositivos: herramientas y aparatos de medida, normas de seguridad, procedimiento de ensamblado de dispositivos, comprobación de las conexiones, verificación del sistema.

Dispositivos y técnicas de conexión: técnicas de conexión y comunicación; comunicaciones entre sistemas informáticos; conexión a redes: topologías de red, protocolos de comunicación, dispositivos de cableado y conexión en redes locales; herramientas de diagnóstico y medición.

4. Rendimiento de sistemas

Evaluación del rendimiento de sistemas informáticos: métricas del rendimiento, representación y análisis de los resultados de las mediciones.

Técnicas de configuración y ajuste de sistemas: rendimiento de los sistemas, caracterización de cargas de trabajo (cargas reales, cargas sintéticas como ‘benchmarks’, núcleos, programas sintéticos y conjuntos de instrucciones, entre otros).

Técnicas de medición de parámetros del sistema: herramientas de monitorización.

Consumo y competencia de recursos.

Modelos predictivos y análisis de tendencias.

Planes de pruebas preproducción.

Técnicas de diagnóstico y solución de problemas: diagnóstico mediante utilidades del sistema operativo, diagnóstico mediante software específico, diagnóstico mediante herramientas.

Técnicas de actuación: puesta en marcha de mecanismos alternativos, métodos establecidos para solución del problema, verificación.

Alta disponibilidad: definición y objetivos: funcionamiento ininterrumpido, instalación y configuración de soluciones; sistemas de archivo: nomenclatura y codificación, jerarquías de almacenamiento, migraciones y archivado de datos; volúmenes lógicos y físicos: particionamiento, sistemas NAS y SAN, gestión de volúmenes lógicos, acceso paralelo, protección RAID.

5. Políticas de seguridad y de salvaguarda

Acceso restringido por cuentas de usuario.

Propiedad de la información.

Identificador único de acceso.

Entorno físico de un sistema informático: los equipos y el entorno: adecuación del espacio físico, agentes externos y su influencia en el sistema, efectos negativos sobre el sistema, factores que afectan al funcionamiento de una red de comunicaciones.

Creación del entorno adecuado: control de las condiciones ambientales: humedad y temperatura, factores industriales: polvo, humo, interferencias, ruidos y vibraciones, factores humanos: funcionalidad, ergonomía y calidad de la instalación, otros factores.

Evaluación de los factores de riesgo: conceptos básicos en seguridad eléctrica, requisitos eléctricos de la instalación, perturbaciones eléctricas y electromagnéticas, electricidad estática, otros factores de riesgo, introducción a los aparatos de medición.

Salvaguarda física y lógica.

‘Cluster’ y balanceo de carga.

Integridad de datos y recuperación de servicio.

Custodia de ficheros de seguridad.

Normativas sobre seguridad e higiene en el trabajo.

Reglamentos eléctricos y electrotécnicos.

Normativas de calidad y normalización (ISO, AENOR).

Normativas sobre protección de la información.

La protección jurídica de los programas de ordenador.

Organizaciones nacionales e internacionales de normalización.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la administración de los dispositivos hardware del sistema, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: ADMINISTRACIÓN SOFTWARE DE UN SISTEMA INFORMÁTICO

Nivel: 3

Código: MF0485_3

Asociado a la UC: Instalar, configurar y administrar el software de base y de aplicación del sistema

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Especificar y aplicar procedimientos de instalación y configuración del software base y de aplicación según necesidades de explotación del sistema informático.

CE1.1 Analizar la idoneidad de los diferentes tipos de sistemas operativos para diferentes tipos de sistemas y propósitos.

CE1.2 Identificar y describir las distintas fases a seguir en la instalación de software en un sistema informático.

CE1.3 Identificar y explicar los principales parámetros de configuración del sistema operativo para la administración de dispositivos, memoria, procesos y de sistemas de ficheros.

CE1.4 Reconocer y describir los principales parámetros de configuración del software de aplicación para la correcta utilización de los recursos del sistema.

CE1.5 Automatizar y planificar tareas en el sistema mediante la elaboración de ‘scripts’.

CE1.6 En un supuesto práctico, debidamente caracterizado, de instalación y configuración de un sistema operativo en un sistema informático:

- Instalar el software del sistema operativo documentando el proceso, las incidencias ocurridas y los parámetros utilizados.

- Configurar los parámetros del sistema operativo referidos al sistema de memoria, indicando la organización a seguir y la utilización de técnicas avanzadas de gestión.

- Configurar los parámetros del sistema operativo relativos a la ejecución de tareas: planificación de trabajos, mecanismos de sincronización y asignación de recursos.

- Parametrizar el sistema de entrada salida comprobando el funcionamiento óptimo de los dispositivos periféricos.

- Organizar los sistemas de ficheros creando las estructuras necesarias para el correcto funcionamiento del sistema.

- Configurar los parámetros del sistema operativo de forma que se cumplan las especificaciones del plan de seguridad del sistema.

CE1.7 En un supuesto práctico, debidamente caracterizado, de verificación y configuración de la instalación de un sistema operativo en un sistema informático:

- Verificar el funcionamiento del sistema operativo y dispositivos intervinientes en el sistema, asegurando configuración de sus controladores y la ausencia de conflictos, utilizando el software de diagnóstico que fuese necesario.

- Establecer y configurar los parámetros de red del sistema operativo de forma que se aseguren y garanticen la integridad de los datos y fiabilidad del sistema siguiendo en todo momento el plan de seguridad y calidad de la organización.

- Habilitar la organización y configuración de usuarios según las necesidades y plan de seguridad de la organización.

- Actualizar el sistema operativo del servidor asegurando la integridad del sistema, de los datos y según el plan de seguridad de la organización.

- Documentar la configuración del sistema operativo detallando los parámetros utilizados.

- Interpretar el plan de seguridad de la organización para implementar las medidas especificadas en el mismo según normativa de seguridad informática.

CE1.8 En un supuesto práctico, debidamente caracterizado, de instalación y configuración de software de aplicación en un sistema informático:

- Instalar el software de aplicación documentando el proceso, las incidencias ocurridas y los parámetros utilizados.

- Configurar los parámetros del software de aplicación referidos a la utilización de recursos del sistema de forma que se minimice el impacto sobre su rendimiento.

- Configurar los parámetros del software de aplicación de forma que se cumplan las especificaciones del plan de seguridad del sistema.

- Verificar el funcionamiento del software de aplicación y dispositivos que componen el sistema, asegurando la configuración de sus controladores y la ausencia de conflictos utilizando el software de diagnóstico necesario.

- Actualizar el software de aplicación asegurando la integridad del sistema, y de los datos según el plan de seguridad de la organización.

- Documentar la configuración del software de aplicación detallando los parámetros utilizados.

- Interpretar el plan de seguridad de la organización para implementar las medidas especificadas según la normativa de seguridad informática.

C2: Identificar los componentes software del sistema distinguiendo sus características y detallando parámetros.

CE2.1 Analizar y enumerar los diferentes tipos de sistemas operativos precisando sus características más importantes.

CE2.2 Clasificar y describir los diferentes tipos de aplicaciones y componentes software explicando sus principales características, funciones y propósito.

CE2.3 Identificar las funciones que realiza un sistema operativo instalado en un sistema informático.

CE2.4 Explicar los requisitos legales relativos a propiedad intelectual a tener en cuenta en la instalación de software en el sistema.

CE2.5 En un supuesto práctico, debidamente caracterizado, de identificación y registro de software de un sistema informático:

- Clasificar una colección de software instalado atendiendo a diferentes criterios: propósito, idoneidad para un sistema y compatibilidad, entre otros.

- Operar con herramientas de inventariado registrando de forma exhaustiva las características del software instalado.

- Comprobar el número y ubicación de licencias instaladas de aplicaciones protegidas por las leyes de propiedad intelectual para su correcto cumplimiento.

- Comprobar las aplicaciones instaladas para comprobar la no existencia de software no permitido.

- Registrar y controlar los privilegios de acceso a las aplicaciones de los usuarios según el plan de seguridad y las leyes de protección de datos vigentes.

- Documentar la instalación del software detallando los procedimientos, incidencias más frecuentes y parámetros utilizados.

C3: Planificar el soporte a los usuarios asegurando la máxima disponibilidad y la documentación de las tareas correspondientes.

CE3.1 Definir los objetivos de un plan de asistencia técnica y de soporte a usuarios.

CE3.2 Explicar las ventajas y características principales de las técnicas de asistencia remota a los usuarios a través de los servicios y herramientas disponibles en el sistema.

CE3.3 Enumerar y describir los problemas más comunes relativos a la implantación de software en puestos de usuario.

CE3.4 Enumerar y describir los problemas más comunes relativos a dispositivos hardware y de red en puestos de usuario.

CE3.5 Establecer procedimientos de instalación, configuración y mantenimiento de software de base y aplicación en puestos de usuario.

CE3.6 En un supuesto práctico, debidamente caracterizado, de planificación de soporte a los usuarios en un sistema informático:

- Fijar procedimientos de asistencia basados en la anotación sistemática de los problemas detectados y consulta al personal de apoyo.

- Documentar exhaustivamente los problemas más comunes relativos a los recursos software del sistema.

- Documentar exhaustivamente los problemas más comunes relativos a los recursos hardware del sistema.

- Planificar el entrenamiento para la adaptación del personal a las herramientas de trabajo.

- Configurar y operar adecuadamente con herramientas de asistencia remota de usuarios.

C4: Analizar el sistema mediante técnicas de simulación y modelado para optimizar el rendimiento.

CE4.1 Definir el concepto de simulación explicando las ventajas de utilización de esta técnica así como sus posibles aplicaciones en diferentes ámbitos.

CE4.2 Explicar la necesidad de representación de sistemas a través de modelos para su posterior estudio.

CE4.3 Identificar y caracterizar adecuadamente los pasos a seguir para realizar la simulación de un sistema.

CE4.4 En un supuesto práctico, debidamente caracterizado, de simulación de un sistema informático debidamente caracterizado:

- Enumerar los objetivos a alcanzar a través de la simulación del sistema.

- Analizar las características del sistema y construir un modelo del mismo utilizando herramientas de modelado disponibles.

- Construir un modelo de simulación según los objetivos definidos y el modelo obtenido, utilizando las herramientas de simulación disponibles.

- Ejecutar el modelo de simulación documentando exhaustivamente los datos obtenidos.

- Analizar los resultados de la simulación identificando los puntos de mal funcionamiento o problemáticos del sistema.

- Ajustar la configuración del sistema para solucionar los problemas detectados y optimizar el rendimiento y documentar los procesos de simulación detallando los objetivos, modelos y resultados obtenidos.

C5: Analizar y definir las políticas de realización de copias de respaldo y de recuperación de datos en función de las especificaciones de seguridad.

CE5.1 Clasificar los diferentes tipos de sistemas de copias de respaldo, basándose en el soporte empleado, en la topología o arquitectura y sistemas soportados (fichero, partición de disco y base de datos, entre otros).

CE5.2 Describir los niveles de copias de respaldo explicando las diferencias entre ellos.

CE5.3 Asociar la política de realización de copias a los sistemas implicados, justificando las decisiones y cumpliendo la normativa vigente en materia de protección de datos de carácter personal.

CE5.4 En un supuesto práctico, de sistemas de almacenamiento de información:

- Estimar el volumen de información a copiar por unidad de tiempo.

- Identificar áreas de almacenamiento de los soportes utilizados para las copias de respaldo.

- Planificar el acceso autorizado a los soportes.

- Mantener registro de información respecto al contenido, versiones y ubicación de los archivos de datos.

- Organizar el inventario de medios de almacenamiento y archivos almacenados.

- Verificar que las copias de respaldo reciben el mismo nivel de seguridad que los archivos originales.

C6: Aplicar procedimientos de auditoría utilizando técnicas y herramientas adecuadas para garantizar los parámetros de funcionamiento del sistema informático.

CE6.1 Enumerar y explicar los objetivos a cumplir con la habilitación de las auditorías del sistema.

CE6.2 Clasificar, según prioridad, los eventos del sistema y de las aplicaciones susceptibles de ser auditados para el mantenimiento del óptimo funcionamiento del sistema.

CE6.3 Determinar, para cada evento detectado, la necesidad de llevar a cabo acciones correctivas, implantándolas en caso afirmativo.

CE6.4 En un supuesto práctico, debidamente caracterizado, de aplicación de procedimientos de auditoría en un sistema:

- Establecer las políticas de auditoría de forma adecuada para no sobrecargar el funcionamiento del sistema y afectar a su rendimiento.

- Seleccionar una lista de eventos a auditar que proporcionen información útil: inicio y detención de servicios, accesos a recursos, conexión y desconexión de usuarios, eventos de aplicaciones y eventos de sistema.

- Fijar las acciones correctivas necesarias asociadas a los eventos detectados y aplicar e integrar las herramientas disponibles al sistema según el plan de auditoría establecido.

- Establecer alarmas para resaltar la detección de eventos prioritarios o críticos.

- Operar con las herramientas disponibles para la planificación, definición e implementación de auditorías y analizar los registros de las mismas extrayendo información acerca del funcionamiento y estado del sistema para la realización del informe de auditoría.

- Interpretar documentación técnica del sistema, aplicaciones y herramientas de auditoría.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.6 y CE1.7; C2 respecto a CE2.5; C3 respecto a CE3.6; C4 respecto a CE4.4; C5 respecto a CE5.4; C6 respecto a CE6.4.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.

Demostrar un buen hacer profesional.

Ser capaz de proponer mejoras en los procesos y procedimientos de trabajo.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Contenidos:

1. Representación de la información

Necesidad de la representación de la información.

Sistemas de representación de la información.

2. Clasificación del software

Sistemas operativos: concepto de software de base o sistema operativo; evolución de los sistemas operativos: generaciones y características; conceptos: monousuario/multiusuario, monotarea/multitarea, monoprocesador/multiprocesador; funciones de un sistema operativo, estructura de un sistema operativo: características y funciones; gestión de procesos; gestión y organización de memoria; gestión y sistemas de ficheros; gestión de usuarios y grupos; gestión de dispositivos, opciones de accesibilidad para personas con discapacidades; herramientas comunes del sistema operativo; conceptos de sistemas operativos en red y distribuidos; conceptos de sistemas operativos en tiempo real; tendencias de los sistemas operativos.

Lenguajes de programación: propósito de los lenguajes de programación, clasificación según el grado de independencia de la máquina, clasificación según la forma de sus instrucciones, clasificación por generaciones.

Programas de aplicación: procesadores de lenguaje, aplicaciones de propósito general, ventajas e inconvenientes de las aplicaciones a medida.

3. Procedimientos de implantación de software

El ciclo de implantación de software: instalación, configuración, verificación y ajuste.

La necesidad de la planificación en los procesos de instalación.

Parámetros del sistema a tener en cuenta en un proceso de instalación de software.

Procedimientos para la instalación de sistemas operativos: requisitos del sistema, controladores de dispositivos, software de clonación, configuración de interfaces de usuario, pruebas y optimización de la configuración, normativa aplicable sobre propiedad intelectual, licencias y tipos de licencias.

4. Procedimientos de mantenimiento de software

La necesidad de la planificación en los procesos de instalación.

Planificación y automatización de tareas mediante scripts.

Objetivos de un plan de mantenimiento.

El mantenimiento preventivo como estrategia.

Problemas comunes en las instalaciones software.

Problemas comunes en las instalaciones hardware.

Mantenimiento remoto: herramientas y configuración.

Adecuación de sistemas: parches y actualizaciones.

5. Copias de respaldo

Arquitectura del servicio de copias de respaldo: sistemas centralizados, sistemas distribuidos, copias locales.

Planificación del servicio de copias de respaldo: niveles de copia de respaldo, dimensionamiento del servicio de copias de respaldo.

Soportes para copias de respaldo: soportes tradicionales, jerarquías de almacenamiento.

6. Procedimientos de auditoría del sistema

Objetivos de la auditoría: estándares.

Políticas de auditoría: ámbito de la auditoría, aspectos auditables; clasificación de eventos: de sistema, de aplicación, de seguridad; mecanismos de auditoría: alarmas y acciones correctivas; información del registro de auditoría.

Técnicas y herramientas de auditoría.

Informes de auditoría.

7. Introducción al modelado y simulación

Concepto de simulación: finalidad y aplicaciones.

Representación de sistemas mediante modelos: conceptos principales.

El ciclo de vida de un proyecto de simulación.

Visión general de herramientas de simulación de sistemas informáticos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la instalación, configuración y administración del software base y de aplicación del sistema, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: SEGURIDAD EN EQUIPOS INFORMÁTICOS

Nivel: 3

Código: MF0486_3

Asociado a la UC: Asegurar equipos informáticos

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar.

CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos que figuran en cada sección.

CE1.2 Distinguir los sistemas que pueden aparecer en el plan de implantación, describiendo las funcionalidades de seguridad que implementan.

CE1.3 Describir los niveles de seguridad que figuran en el plan de implantación, asociándolos a los permisos de acceso para su implantación.

CE1.4 En un supuesto práctico de análisis de un plan de implantación de seguridad y sus repercusiones en el sistema:

- Determinar los sistemas implicados en el plan de implantación.

- Analizar los requisitos de seguridad de cada sistema.

- Describir las medidas de seguridad a aplicar a cada sistema.

- Cumplimentar los formularios para la declaración de ficheros de datos de carácter personal.

C2: Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.

CE2.1 Describir las características de los mecanismos de control de acceso físico, explicando sus principales funciones.

CE2.2 Exponer los mecanismos de traza, asociándolos al sistema operativo del servidor.

CE2.3 Identificar los mecanismos de control de acceso lógico, explicando sus principales características (contraseñas, filtrado de puertos IP entre otros).

CE2.4 En un supuesto práctico de implementación de mecanismos de acceso físico y lógico en la implantación de un servidor según unas especificaciones dadas:

- Determinar la ubicación física del servidor para asegurar su funcionalidad.

- Describir y justificar las medidas de seguridad física a implementar que garanticen la integridad del sistema.

- Identificar los módulos o aplicaciones adicionales para implementar el nivel de seguridad requerido por el servidor.

- Determinar las amenazas a las que se expone el servidor, evaluando el riesgo que suponen, dado el contexto del servidor.

- Determinar los permisos asignados a los usuarios y grupos de usuarios para la utilización del sistema.

C3: Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad.

CE3.1 Identificar los servicios habituales en el sistema informático de una organización, describiendo su misión dentro de la infraestructura informática y de comunicaciones.

CE3.2 Identificar y describir los servicios necesarios para el funcionamiento de un servidor, en función de su misión dentro del sistema informático de la organización.

CE3.3 Describir las amenazas de los servicios en ejecución, aplicando los permisos más restrictivos, que garantizan su ejecución y minimizan el riesgo.

CE3.4 En un supuesto práctico de evaluación de la función y necesidad de servicios en ejecución, a partir de un servidor en implantación con un conjunto de servicios en ejecución con correspondencias a un plan de explotación dado:

- Indicar las relaciones existentes entre dicho servidor y el resto del sistema informático de la organización.

- Extraer del plan de implantación los requisitos de seguridad aplicables al servidor.

- Determinar los servicios mínimos necesarios para el funcionamiento del sistema.

C4: Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad.

CE4.1 Clasificar los tipos de cortafuegos, de red y locales, hardware y software, de paquetes y aplicación, describiendo sus características y funcionalidades principales.

CE4.2 Describir las reglas de filtrado de un cortafuegos de servidor, explicando los parámetros principales.

CE4.3 Explicar el formato de traza de un cortafuegos de servidor, reflejando la información de seguridad relevante.

CE4.4 En un supuesto práctico de instalación de un cortafuegos de servidor en un escenario de accesos locales y remotos:

- Determinar los requisitos de seguridad del servidor.

- Establecer las relaciones del servidor con el resto de equipos del sistema informático.

- Elaborar el listado de reglas de acceso a implementar en el servidor.

- Componer un plan de pruebas del cortafuegos implementado.

- Ejecutar el plan de pruebas, redactando las correcciones necesarias para corregir las deficiencias detectadas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.4; C4 respecto a CE4.4.

Otras capacidades:

Mantener el área de trabajo con el grado apropiado de orden y limpieza.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Contenidos:

1. Gestión de la seguridad y riesgos

Seguridad: objetivo de la seguridad; amenazas; atacante externo e interno; tipos de ataque; mecanismos de protección.

Riesgos: proceso de gestión de riesgos; métodos de identificación y análisis de riesgos; reducción del riesgo.

2. Seguridad Física

Protección del sistema informático.

Protección de los datos.

3. Seguridad lógica del sistema

Sistemas de ficheros.

Permisos de archivos.

Listas de control de acceso (ACLs) a ficheros.

Registros de actividad del sistema.

Autenticación de usuarios: sistemas de autenticación débiles; sistemas de autenticación fuertes; sistemas de autenticación biométricos.

Introducción a la Criptografía y Establecimiento de Políticas de Contraseñas.

4. Acceso remoto al sistema

Mecanismos del sistema operativo para control de accesos.

Cortafuegos de servidor: filtrado de paquetes; cortafuegos de nivel de aplicación; registros de actividad del cortafuegos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el aseguramiento de equipos informáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO V
Cualificación profesional: Seguridad Informática

Familia Profesional: Informática y Comunicaciones

Nivel: 3

Código: IFC153_3

Competencia general

Garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndolos de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.

Unidades de competencia

UC0486_3: Asegurar equipos informáticos

UC0487_3: Auditar redes de comunicación y sistemas informáticos

UC0488_3: Detectar y responder ante incidentes de seguridad

UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos

UC0490_3: Gestionar servicios en el sistema informático

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de sistemas del departamento de informática dedicado a la seguridad informática, en entidades de naturaleza pública o privada, empresas de tamaño pequeño/mediano/grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica principalmente en el sector servicios, en el subsector de los servicios de asistencia técnica informática, y en cualquier sector productivo que disponga de equipamiento informático en sus procesos de gestión.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Técnicos en seguridad informática

Técnicos en auditoría informática

Formación Asociada (420 horas)

Módulos Formativos

MF0486_3: Seguridad en equipos informáticos (90 horas)

MF0487_3: Auditoría de seguridad informática (90 horas)

MF0488_3: Gestión de incidentes de seguridad informática (90 horas)

MF0489_3: Sistemas seguros de acceso y transmisión de datos (60 horas)

MF0490_3: Gestión de servicios en el sistema informático (90 horas)

UNIDAD DE COMPETENCIA 1: ASEGURAR EQUIPOS INFORMÁTICOS

Nivel: 3

Código: UC0486_3

Realizaciones profesionales y criterios de realización:

RP 1: Aplicar políticas de seguridad para la mejora de la protección de servidores y equipos de usuario final según las necesidades de uso y condiciones de seguridad.

CR 1.1 El plan de implantación del sistema informático de la organización se analiza comprobando que incorpora:

- Información referida a procedimientos de instalación y actualización de equipos, copias de respaldo y detección de intrusiones, entre otros.

- Referencias de posibilidades de utilización de los equipos y restricciones de los mismos.

- Protecciones contra agresiones de virus y otros elementos no deseados, entre otros.

CR 1.2 Los permisos de acceso, por parte de los usuarios, a los distintos recursos del sistema se asignan (provisionan) por medio de las herramientas correspondientes según el Plan de Implantación y el de seguridad del sistema informático.

CR 1.3 La confidencialidad e integridad de la conexión en el acceso a servidores se garantiza según las normas de seguridad de la organización.

CR 1.4 Las políticas de usuario se analizan verificando que quedan reflejadas circunstancias tales como usos y restricciones asignadas a equipos y usuarios, servicios de red permitidos y restringidos y ámbitos de responsabilidades debidas a la utilización de los equipos informáticos.

CR 1.5 La política de seguridad se transmite a los usuarios, asegurándose de su correcta y completa comprensión.

CR 1.6 Las tareas realizadas se documentan según los procedimientos de la organización.

CR 1.7 Las informaciones afectadas por la normativa aplicable de protección de datos se tratan verificando que los usuarios autorizados cumplan los requisitos indicados por la normativa y los cauces de distribución de dicha información están documentados y autorizados según el plan de seguridad.

RP 2: Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización.

CR 2.1 El servidor se ubica en la red en una zona protegida y aislada según las normas de seguridad y el plan de implantación de la organización.

CR 2.2 Los servicios que ofrece el servidor se activan y configuran desactivando los innecesarios según la normativa aplicable de seguridad y plan de implantación de la organización.

CR 2.3 Los accesos y permisos a los recursos del servidor por parte de los usuarios se configuran en función del propósito del propio servidor y de la normativa de seguridad de la organización.

CR 2.4 Los mecanismos de registro de actividad e incidencias del sistema se activan y se habilitan los procedimientos de análisis de dichas informaciones, de forma que permitan sacar conclusiones a posteriori.

CR 2.5 La utilización de los módulos adicionales del servidor se decide en base a sus funcionalidades y riesgos de seguridad, llegando a una solución de compromiso.

CR 2.6 Los mecanismos de autenticación se configuran para que ofrezcan niveles de seguridad e integridad en la conexión de usuarios de acuerdo con la normativa de seguridad de la organización.

CR 2.7 Los roles y privilegios de los usuarios se definen y asignan siguiendo las instrucciones que figuren en las normas de seguridad y el plan de explotación de la organización.

RP 3: Instalar y configurar elementos de seguridad (cortafuegos, equipos trampa, Sistemas de Prevención de Intrusión o Firewalls, entre otros) en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización.

CR 3.1 La topología del cortafuegos se selecciona en función del entorno de implantación.

CR 3.2 Los elementos hardware y software del cortafuegos se eligen teniendo en cuenta factores económicos y de rendimiento.

CR 3.3 Los cortafuegos se instalan y configuran según el nivel definido en la política de seguridad.

CR 3.4 Las reglas de filtrado y los niveles de registro y alarmas se determinan, configuran y administran según las necesidades dictaminadas por la normativa de seguridad de la organización.

CR 3.5 Los cortafuegos se verifican con juegos de pruebas, asegurando que superan las especificaciones de la normativa de seguridad de la organización.

CR 3.6 La instalación y actualización del cortafuegos y los procedimientos de actuación con el mismo se documentan según las especificaciones de la organización.

CR 3.7 Los sistemas de registro se definen y configuran para la revisión y estudio de los posibles ataques, intrusiones y vulnerabilidades.

Contexto profesional:

Medios de producción:

Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas. Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos. Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor. Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos: basados en dispositivos físicos y medidas biométricas. Programas de comunicación con capacidades criptográficas. Herramientas de administración remota segura. IDS Sistemas de Detección de Intrusión (IDS), Sistemas de Prevención de Intrusión (IPS), equipos trampa (‘Honeypots’).

Productos y resultados:

Planes de implantación revisados según directivas de la organización. Informes de auditoría de servicios de red de sistemas informáticos. Mapa y diseño de la topología de cortafuegos corporativo. Guía de instalación y configuración de cortafuegos. Informe de actividad detectada en el cortafuegos. Mapa y diseño del sistema de copias de respaldo. Planificación de la realización de las copias de respaldo. Informe de realización de copias de respaldo. Operativa de seguridad elaborada. Servidores y equipos configurados en materia de seguridad.

Información utilizada o generada:

Política de seguridad de infraestructuras telemáticas. Manuales de instalación, referencia y uso de cortafuegos. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones. Normativa aplicable, reglamentación y estándares. Registro inventariado del hardware. Registro de comprobación con las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema informático a proteger.

UNIDAD DE COMPETENCIA 2: AUDITAR REDES DE COMUNICACIÓN Y SISTEMAS INFORMÁTICOS

Nivel: 3

Código: UC0487_3

Realizaciones profesionales y criterios de realización:

RP 1: Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización.

CR 1.1 Las herramientas y los tipos de pruebas de análisis de vulnerabilidades se seleccionan, adecuándolas al entorno a verificar según las especificaciones de seguridad de la organización y el sector al que pertenece la misma.

CR 1.2 Los programas y las pruebas se actualizan para realizar ensayos consistentes con los posibles fallos de seguridad de las versiones de hardware y software instaladas en el sistema informático.

CR 1.3 Los resultados de las pruebas se analizan, documentándolos conforme se indica en las normas de la organización.

CR 1.4 Los sistemas de acceso por contraseña se comprueban mediante herramientas específicas según las especificaciones de la normativa de seguridad.

CR 1.5 El análisis de vulnerabilidades se documenta, incluyendo referencias exactas a las aplicaciones y servicios que se han detectado funcionando en el sistema, el nivel de los parches instalados, vulnerabilidades de negación de servicio, vulnerabilidades detectadas y mapa de la red.

RP 2: Verificar el cumplimiento de las normativas, buenas prácticas y requisitos legales aplicables para asegurar la confidencialidad según las necesidades de uso y dentro de las directivas de la organización.

CR 2.1 La asignación de responsable de seguridad a todos los ficheros con datos de carácter personal se comprueba según la normativa aplicable.

CR 2.2 El estado del listado de personas autorizadas a acceder a cada fichero se verifica, comprobando que está actualizado según la normativa aplicable.

CR 2.3 El control de accesos a los ficheros se comprueba siguiendo el procedimiento establecido en la normativa de seguridad de la organización.

CR 2.4 La gestión del almacenamiento de los ficheros y sus copias de seguridad se audita, comprobando que se realiza siguiendo la normativa aplicable y las normas de la organización.

CR 2.5 El acceso telemático a los ficheros se audita, comprobando que se realiza utilizando mecanismos que garanticen la confidencialidad e integridad cuando así lo requiera la normativa.

CR 2.6 El informe de la auditoría se elabora, incluyendo la relación de ficheros con datos de carácter personal, las medidas de seguridad aplicadas y aquellas pendientes de aplicación (no conformidades) así como puntos fuertes y puntos de mejora.

RP 3: Comprobar el cumplimiento de la política de seguridad establecida para afirmar la integridad del sistema según las necesidades de uso y dentro de las directivas de la organización y teniendo en cuenta la normativa aplicable nacional e internacional.

CR 3.1 Los procedimientos de detección y gestión de incidentes de seguridad se desarrollan y se revisan, comprobando que están incluidos en la normativa de seguridad de la organización y que incluyen todo lo necesario para administrar de forma eficiente las posibles incidencias que pueden afectar a la organización.

CR 3.2 Los puntos de acceso de entrada y salida de la red se testean comprobando que su uso se circunscribe a lo descrito en la normativa de seguridad de la organización.

CR 3.3 La activación y actualización de los programas de seguridad y protección de sistemas se comprueba, viendo que corresponden a las especificaciones de los fabricantes.

CR 3.4 Los puntos de entrada y salida de la red adicionales se validan, verificando que se autorizan y controlan en base a las especificaciones de seguridad y al plan de implantación de la organización.

CR 3.5 Los procesos de auditoría informática se revisan, tanto los de carácter interno, como aquellos realizados por personal externo a la organización, comprobando que se encuentran activados, actualizados y con los parámetros especificados en las normas de la organización.

CR 3.6 El cumplimiento de los procedimientos de las políticas de seguridad por parte de los usuarios se verifica de forma que se detecte su correcta aplicación y adecuación a las necesidades de la organización en materia de seguridad.

Contexto profesional:

Medios de producción:

Aplicaciones ofimáticas corporativas. Analizadores de vulnerabilidades. Herramientas para garantizar la confidencialidad de la información. Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestión de proyectos. Programas de análisis de contraseñas. Herramientas de control de cumplimiento de metodologías de análisis de seguridad. Programa de auditorías.

Productos y resultados:

Informes de análisis de vulnerabilidades. Relación de contraseñas débiles. Registro de ficheros de datos de carácter personal, según normativa aplicable. Informe de auditoría de servicios y puntos de acceso al sistema informático.

Información utilizada o generada:

Normativa aplicable sobre protección de datos personales. Política de seguridad de la empresa.

Metodologías de análisis de seguridad. Boletines de seguridad y avisos de vulnerabilidades disponibles en formato electrónico. Topología del sistema informático a proteger.

UNIDAD DE COMPETENCIA 3: DETECTAR Y RESPONDER ANTE INCIDENTES DE SEGURIDAD

Nivel: 3

Código: UC0488_3

Realizaciones profesionales y criterios de realización:

RP 1: Implantar procedimientos para la respuesta ante incidentes y mecanismos para la detección de intrusos según directrices de los equipos de respuesta ante incidentes nacionales e internacionales.

CR 1.1 Los procedimientos de detección y respuesta de incidentes se localizan, verificando que están documentados, que indican los roles y responsabilidades de seguridad y que implementan los requerimientos de la política de seguridad de la organización.

CR 1.2 La modelización de los sistemas se realiza seleccionando los mecanismos de registro a activar, observando las alarmas definidas, caracterizando los parámetros de utilización de la red e inventariando los archivos para detectar modificaciones y signos de comportamiento sospechoso.

CR 1.3 La activación de los mecanismos de registro del sistema se verifica, contrastándolos con las especificaciones de seguridad de la organización y/o mediante un sistema de indicadores y métricas.

CR 1.4 La planificación de los mecanismos de análisis de registros se verifica, de forma que se garantice la detección de los comportamientos no habituales mediante un sistema de indicadores y métricas.

CR 1.5 La instalación, configuración y actualización de los sistemas de detección de intrusos se verifica en función de las especificaciones de seguridad de la organización y/o mediante un sistema de indicadores y métricas.

CR 1.6 Los procedimientos de restauración del sistema informático se verifican para la recuperación del mismo ante un incidente grave dentro de las necesidades de la organización.

RP 2: Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes nacionales e internacionales.

CR 2.1 Las herramientas utilizadas para detectar intrusiones se analizan para determinar que no han sido comprometidas ni afectadas por programas maliciosos.

CR 2.2 Los parámetros de funcionamiento sospechoso se analizan con herramientas específicas según la normativa de seguridad.

CR 2.3 Los componentes software del sistema se verifican periódicamente en lo que respecta a su integridad usando programas específicos.

CR 2.4 El funcionamiento de los dispositivos de protección física se verifica por medio de pruebas según las normas de la organización y/o normativa aplicable de seguridad.

CR 2.5 Los sucesos y signos extraños que pudieran considerarse una alerta se recogen en el informe para su posterior análisis en función de la gravedad de los mismos y la política de la organización.

RP 3: Coordinar la respuesta ante incidentes de seguridad entre las distintas áreas implicadas para contener y solucionar el incidente según los requisitos de servicio y dentro de las directivas de la organización.

CR 3.1 Los procedimientos recogidos en los protocolos de la normativa de seguridad de la organización se activan ante la detección de un incidente de seguridad.

CR 3.2 La información para el análisis forense del sistema vulnerado se recoge una vez aislado el sistema según los procedimientos de las normas de seguridad de la organización y/o normativa aplicable.

CR 3.3 El sistema atacado se analiza mediante herramientas de detección de intrusos según los procedimientos de seguridad de la organización.

CR 3.4 La intrusión se contiene mediante la aplicación de las medidas establecidas en las normas de seguridad de la organización y aquellas extraordinarias necesarias aunque no estén previamente planificadas.

CR 3.5 La documentación del incidente se realiza para su posterior análisis e implantación de medidas que impidan la replicación del hecho sobrevenido.

CR 3.6 Las posibles acciones para continuar la normal prestación de servicios del sistema vulnerado se planifican a partir de la determinación de los daños causados, cumpliendo los criterios de calidad de servicio y el plan de explotación de la organización.

Contexto profesional:

Medios de producción:

Aplicaciones ofimáticas corporativas. Analizadores de vulnerabilidades. Herramientas para garantizar la confidencialidad de la información. Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestión de proyectos. Programas de análisis de contraseñas. Software de monitorización de redes. Software de flujo de trabajo para envío de alarmas e incidencias a responsables. IDS y sus consolas. Consola de SNMP. Herramientas de análisis forense (creación de líneas de tiempo, recuperación de ficheros borrados, clonado de discos, entre otros).

Productos y resultados:

Informes de análisis de vulnerabilidades. Relación de contraseñas débiles. Informe de auditoría de servicios y puntos de acceso al sistema informático. Registro de actividad. Documento de seguridad. Registro de alarmas. Planes de acción. Documento seguridad. Registro de alarmas. Registro de incidencias. Informe de auditoría. Informe de auditoría. Evaluación de impacto. Comunicación de incidentes de datos personales.

Información utilizada o generada:

Normativa aplicable sobre protección de datos personales. Política de seguridad de la empresa. Metodologías de análisis de seguridad. Boletines de seguridad y avisos de vulnerabilidades, en su mayoría redactados en inglés, y disponibles en formato electrónico. Documento de trabajo en base a la política de seguridad. Normas internas de detección de intrusos y de prevención de amenazas de seguridad.

UNIDAD DE COMPETENCIA 4: DISEÑAR E IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

Nivel: 3

Código: UC0489_3

Realizaciones profesionales y criterios de realización:

RP 1: Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.

CR 1.1 Las comunicaciones con otras compañías o a través de canales inseguros se realizan haciendo uso de redes privadas virtuales para garantizar la confidencialidad e integridad de dichas conexiones durante el tránsito a través de redes públicas según las especificaciones de la normativa aplicable de seguridad y el diseño de redes de la organización.

CR 1.2 Los requerimientos para implantar la solución de red privada virtual se seleccionan y comunican al operador de telefonía para lograr soluciones adecuadas al plan de seguridad.

CR 1.3 Las técnicas de protección de conexiones inalámbricas disponibles en el mercado se evalúan y se seleccionan aquellas más idóneas, teniendo en cuenta el principio de proporcionalidad y las normas de seguridad de la organización.

CR 1.4 Los servicios accesibles a través de la red telemática que emplean técnicas criptográficas para garantizar la integridad y confidencialidad de las comunicaciones se implantan según parámetros de la normativa de seguridad de la organización.

CR 1.5 La encapsulación, o encriptación extremo a extremo se activa para aquellos servicios accesibles a través de la red telemática que no incorporan técnicas criptográficas para garantizar la seguridad de las comunicaciones.

CR 1.6 Los servicios que incorporan soporte para certificados digitales para identificación del servidor, se emplean para garantizar al usuario la identidad del servidor.

CR 1.7 Las políticas de seguridad y cifrado de información en operaciones de intercambio de datos implantadas se documentan en el formato establecido en la organización.

CR 1.8 Los servicios que incorporan una autenticación de doble o triple factor, validación con certificados de usuario, DNI electrónico, ‘token’, biométricos u otros dispositivos.

RP 2: Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.

CR 2.1 El acceso a servicios a través de la red telemática se implanta de forma que utilice la autenticación basada en certificados digitales de identidad personal.

CR 2.2 El proceso de obtención y verificación de firmas se aplica en caso de ser necesario según los requerimientos del sistema informático y los procesos de negocio.

CR 2.3 La utilización de certificados digitales para firmar y cifrar su contenido se asegura en la transmisión de mensajes de correo electrónico.

CR 2.4 El perfil de firma digital de documentos estándar se emplea asegurando que es el más adecuado al uso que se va a realizar.

CR 2.5 Los sistemas de sellado digital de tiempo, para garantizar la existencia de un documento en una determinada fecha, se implantan según las normas de seguridad de la organización.

CR 2.6 Los componentes web se firman digitalmente de forma que se pueda garantizar la integridad de dichos componentes.

CR 2.7 Los sistemas de firma digital implantados se documentan en el formato establecido en la organización.

RP 3: Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.

CR 3.1 La jerarquía de certificación se diseña en función de las necesidades de la organización y del uso que se vaya a dar a los certificados.

CR 3.2 La declaración de prácticas de certificación y la política de certificación se redacta de forma que definen los procedimientos y derechos y obligaciones de los responsables de la autoridad de certificación y de los usuarios.

CR 3.3 El sistema de autoridad de certificación se instala siguiendo las indicaciones del fabricante.

CR 3.4 El certificado digital de la autoridad de certificación y su política asociada se ponen a disposición de los usuarios en la forma y modo necesario, siguiendo las directrices contenidas en la declaración de prácticas de certificación.

CR 3.5 La clave privada de la autoridad de certificación se mantiene segura y con las copias de respaldo establecidas en la declaración de prácticas de certificación.

CR 3.6 La emisión de certificados digitales se realiza según los usos que va a recibir el certificado y siguiendo los procedimientos indicados en la declaración de prácticas de certificación.

CR 3.7 El servicio de revocación de certificados mantiene accesible la información sobre validez de los certificados emitidos por la autoridad de certificación según lo indicado en la declaración de prácticas de certificación.

CR 3.8 Las infraestructuras de clave pública implantadas se documentan en el formato establecido en la organización.

Contexto profesional:

Medios de producción:

Programas para conexión segura. Sistemas para implantar autoridades de certificación digital. Servidores y clientes de redes privadas virtuales (VPN). Soportes seguros para certificados digitales.

Servidores web con soporte SSL/TLS. Encapsuladores de tráfico con soporte criptográfico (HW y SW).

Programas de conexión segura a servicios telemáticos. Interfaces de correo electrónico con soporte para correo seguro. Infraestructuras de Clave Pública (PKI) y dispositivos seguros de creación de firma (DNI electrónico, módulos PKCS y CSP).

Productos y resultados:

Política de certificación. Declaración de prácticas de certificación. Listado de certificados emitidos y certificados revocados. Guías y recomendaciones de implantación de sistemas de comunicación seguros. Guías de utilización de certificados digitales.

Información utilizada o generada:

Normativa legal sobre firma digital. Estándares y recomendaciones, generalmente redactadas en inglés. Manuales instalación de infraestructuras de clave pública (PKI), Entidades de certificación (CA), DNI electrónico, certificados digitales, ‘token’.

UNIDAD DE COMPETENCIA 5: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO

Nivel: 3

Código: UC0490_3

Realizaciones profesionales y criterios de realización:

RP 1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.

CR 1.1 Los procesos que intervienen en el sistema se identifican de forma que permitan evaluar parámetros de rendimiento.

CR 1.2 Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.

CR 1.3 Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.

CR 1.4 Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.

RP 2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.

CR 2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.

CR 2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.

CR 2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.

CR 2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.

RP 3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.

CR 3.1 El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización.

CR 3.2 El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.

CR 3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.

RP 4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.

CR 4.1 Los servicios de comunicación se establecen con un sistema de calidad de servicio de forma que se garanticen las comunicaciones de los mismos.

CR 4.2 Los dispositivos de comunicaciones se verifican en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.

CR 4.3 Los consumos de recursos de los servicios de comunicaciones se analizan, verificando que se encuentran dentro de lo permitido por las especificaciones del plan de explotación de la organización.

CR 4.4 Las incidencias detectadas en los servicios de comunicaciones se documentan para informar a los responsables de la explotación del sistema y de la gestión de las mismas según los protocolos de la organización.

Contexto profesional:

Medios de producción:

Sistemas operativos. Herramientas de administración de usuarios y gestión de permisos a recursos. Herramientas de control de rendimiento. Herramientas de monitorización de procesos. Herramientas de monitorización de uso de memoria. Herramientas de monitorización de gestión de dispositivos de almacenamiento. Herramientas de gestión de usuarios.

Productos y resultados:

Sistema operando correctamente. Rendimiento del sistema adecuado a los parámetros de explotación.

Sistema seguro e íntegro en el acceso y utilización de recursos. Servicios de comunicaciones en funcionamiento.

Información utilizada o generada:

Manuales de explotación del sistema operativo y de los dispositivos. Plan de explotación de la organización. Manuales de las herramientas de monitorización utilizadas. Gráficas y análisis de rendimiento. Listados de acceso y restricciones de usuarios. Informe de incidencias. Protocolo de actuación ante incidencias.

MÓDULO FORMATIVO 1: SEGURIDAD EN EQUIPOS INFORMÁTICOS

Nivel: 3

Código: MF0486_3

Asociado a la UC: Asegurar equipos informáticos

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar.

CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos que figuran en cada sección.

CE1.2 Distinguir los sistemas que pueden aparecer en el plan de implantación, describiendo las funcionalidades de seguridad que implementan.

CE1.3 Describir los niveles de seguridad que figuran en el plan de implantación, asociándolos a los permisos de acceso para su implantación.

CE1.4 En un supuesto práctico de análisis de un plan de implantación de seguridad y sus repercusiones en el sistema:

- Determinar los sistemas implicados en el plan de implantación.

- Analizar los requisitos de seguridad de cada sistema.

- Describir las medidas de seguridad a aplicar a cada sistema.

- Cumplimentar los formularios para la declaración de ficheros de datos de carácter personal.

C2: Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.

CE2.1 Describir las características de los mecanismos de control de acceso físico, explicando sus principales funciones.

CE2.2 Exponer los mecanismos de traza, asociándolos al sistema operativo del servidor.

CE2.3 Identificar los mecanismos de control de acceso lógico, explicando sus principales características (contraseñas, filtrado de puertos IP entre otros).

CE2.4 En un supuesto práctico de implementación de mecanismos de acceso físico y lógico en la implantación de un servidor según unas especificaciones dadas:

- Determinar la ubicación física del servidor para asegurar su funcionalidad.

- Describir y justificar las medidas de seguridad física a implementar que garanticen la integridad del sistema.

- Identificar los módulos o aplicaciones adicionales para implementar el nivel de seguridad requerido por el servidor.

- Determinar las amenazas a las que se expone el servidor, evaluando el riesgo que suponen, dado el contexto del servidor.

- Determinar los permisos asignados a los usuarios y grupos de usuarios para la utilización del sistema.

C3: Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad.

CE3.1 Identificar los servicios habituales en el sistema informático de una organización, describiendo su misión dentro de la infraestructura informática y de comunicaciones.

CE3.2 Identificar y describir los servicios necesarios para el funcionamiento de un servidor, en función de su misión dentro del sistema informático de la organización.

CE3.3 Describir las amenazas de los servicios en ejecución, aplicando los permisos más restrictivos, que garantizan su ejecución y minimizan el riesgo.

CE3.4 En un supuesto práctico de evaluación de la función y necesidad de servicios en ejecución, a partir de un servidor en implantación con un conjunto de servicios en ejecución con correspondencias a un plan de explotación dado:

- Indicar las relaciones existentes entre dicho servidor y el resto del sistema informático de la organización.

- Extraer del plan de implantación los requisitos de seguridad aplicables al servidor.

- Determinar los servicios mínimos necesarios para el funcionamiento del sistema.

C4: Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad.

CE4.1 Clasificar los tipos de cortafuegos, de red y locales, hardware y software, de paquetes y aplicación, describiendo sus características y funcionalidades principales.

CE4.2 Describir las reglas de filtrado de un cortafuegos de servidor, explicando los parámetros principales.

CE4.3 Explicar el formato de traza de un cortafuegos de servidor, reflejando la información de seguridad relevante.

CE4.4 En un supuesto práctico de instalación de un cortafuegos de servidor en un escenario de accesos locales y remotos:

- Determinar los requisitos de seguridad del servidor.

- Establecer las relaciones del servidor con el resto de equipos del sistema informático.

- Elaborar el listado de reglas de acceso a implementar en el servidor.

- Componer un plan de pruebas del cortafuegos implementado.

- Ejecutar el plan de pruebas, redactando las correcciones necesarias para corregir las deficiencias detectadas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.4; C4 respecto a CE4.4.

Otras capacidades:

Mantener el área de trabajo con el grado apropiado de orden y limpieza.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Contenidos:

1. Gestión de la seguridad y riesgos

Seguridad: objetivo de la seguridad; amenazas; atacante externo e interno; tipos de ataque; mecanismos de protección.

Riesgos: proceso de gestión de riesgos; métodos de identificación y análisis de riesgos; reducción del riesgo.

2. Seguridad Física

Protección del sistema informático.

Protección de los datos.

3. Seguridad lógica del sistema

Sistemas de ficheros.

Permisos de archivos.

Listas de control de acceso (ACLs) a ficheros.

Registros de actividad del sistema.

Autenticación de usuarios: sistemas de autenticación débiles; sistemas de autenticación fuertes; sistemas de autenticación biométricos.

Introducción a la Criptografía y Establecimiento de Políticas de Contraseñas.

4. Acceso remoto al sistema

Mecanismos del sistema operativo para control de accesos.

Cortafuegos de servidor: filtrado de paquetes; cortafuegos de nivel de aplicación; registros de actividad del cortafuegos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el aseguramiento de equipos informáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: AUDITORÍA DE SEGURIDAD INFORMÁTICA

Nivel: 3

Código: MF0487_3

Asociado a la UC: Auditar redes de comunicación y sistemas informáticos

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.

CE1.1 Explicar los diferencias entre vulnerabilidades y amenazas.

CE1.2 Enunciar las características de los principales tipos de vulnerabilidades y programas maliciosos existentes, describiendo sus particularidades.

CE1.3 Describir el funcionamiento de una herramienta de análisis de vulnerabilidades, indicando las principales técnicas empleadas y la fiabilidad de las mismas.

CE1.4 Seleccionar la herramienta de auditoría de seguridad más adecuada en función del servidor o red y los requisitos de seguridad.

CE1.5 En un supuesto práctico, de análisis de vulnerabilidades a partir de un sistema informático en unas circunstancias de implantación concretas:

- Establecer los requisitos de seguridad que debe cumplir cada sistema.

- Crear una prueba nueva para la herramienta de auditoría, partiendo de las especificaciones de la vulnerabilidad.

- Elaborar el plan de pruebas teniendo en cuenta el tipo de servidor analizado.

- Utilizar varias herramientas para detectar posibles vulnerabilidades.

- Analizar el resultado de la herramienta de auditoría, descartando falsos positivos.

- Redactar el informe de auditoría, reflejando las irregularidades detectadas, y las sugerencias para su regularización.

C2: Aplicar procedimientos relativos al cumplimiento de la normativa aplicable.

CE2.1 Explicar la normativa legal vigente (autonómica, nacional, europea e internacional) aplicable a datos de carácter personal.

CE2.2 Exponer los trámites legales que deben cumplir los ficheros con datos de carácter personal, teniendo en cuenta la calidad de los mismos.

CE2.3 Describir los niveles de seguridad establecidos en la normativa aplicable asociándolos a los requisitos exigidos.

CE2.4 En un supuesto práctico, de verificación del cumplimiento de la normativa en el que se cuenta con una estructura de registro de información de una organización:

- Identificar los ficheros con datos de carácter personal, justificando el nivel de seguridad que le corresponde.

- Elaborar el plan de auditoria de cumplimiento de normativa en materia de protección de datos de carácter personal.

- Revisar la documentación asociada a los ficheros con datos de carácter personal, identificando las carencias existentes.

- Elaborar el informe correspondiente a los ficheros de carácter personal, indicando las deficiencias encontradas y las correcciones pertinentes.

C3: Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.

CE3.1 Identificar las fases del análisis de riesgos, describiendo el objetivo de cada una de ellas.

CE3.2 Describir los términos asociados al análisis de riesgos (amenaza, vulnerabilidad, impacto y contramedidas), estableciendo la relación existente entre ellos.

CE3.3 Describir las técnicas de análisis de redes, explicando los criterios de selección.

CE3.4 Describir las topologías de cortafuegos de red comunes, indicando sus funcionalidades principales.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.4.

Otras capacidades:

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.

Adaptarse a situaciones o contextos nuevos.

Respetar los procedimientos y normas internas de la organización.

Contenidos:

1. Vulnerabilidades

Fallos de programa.

Programas maliciosos.

Programación segura.

2. Análisis de vulnerabilidades

Análisis local.

Análisis remoto: análisis de caja blanca; análisis de caja negra.

Optimización del proceso de auditoría.

Contraste de vulnerabilidades e informe de auditoría.

3. Normativa aplicable

Normativa europea.

Normativa nacional: Código penal; normativa de protección de datos. Normativa para el Tratamiento Automatizado de Datos.

Trámites para la aplicación de la normativa de protección de datos en la empresa.

4. Cortafuegos de red

Componentes de un cortafuegos de red.

Tipos de cortafuegos de red: filtrado de paquetes; cortafuegos de red de aplicación.

Arquitecturas de cortafuegos de red: cortafuegos de red con dos interfaces; zona desmilitarizada.

Otras arquitecturas de cortafuegos de red.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la auditoría de redes de comunicación y sistemas informáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Nivel: 3

Código: MF0488_3

Asociado a la UC: Detectar y responder ante incidentes de seguridad

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.

CE1.1 Describir las técnicas de detección y prevención de intrusos, exponiendo los principales parámetros que pueden emplearse como criterios de detección.

CE1.2 Determinar el número, tipo y ubicación de los sistemas de detección de intrusos, garantizando la monitorización del tráfico indicado en el plan de implantación.

CE1.3 Seleccionar las reglas del sistema de detección de intrusos, en función del sistema informático a monitorizar.

CE1.4 Determinar los umbrales de alarma del sistema, teniendo en cuenta los parámetros de uso del sistema.

CE1.5 Elaborar reglas de detección, partiendo de la caracterización de las técnicas de intrusión.

CE1.6 A partir de un supuesto práctico debidamente caracterizado de instalación de alarmas en el que se ubican servidores con posibilidad de accesos locales y remotos:

- Instalar y configurar software de recolección de alarmas.

- Configurar diferentes niveles de recolección de alarmas.

CE1.7 En varios supuestos prácticos de implantación de sistemas de detección en un entorno controlado de servidores en varias zonas de una red departamental con conexión a Internet:

- Decidir áreas a proteger.

- Instalar un sistema de detección de intrusos.

- Definir y aplicar normas de detección.

- Verificar funcionamiento del sistema atacando áreas protegidas.

- Elaborar un informe detallando conclusiones.

C2: Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.

CE2.1 Analizar la información de los sistemas de detección de intrusos, extrayendo aquellos eventos relevantes para la seguridad.

CE2.2 Analizar los indicios de intrusión, indicando los condicionantes necesarios para que la amenaza pueda materializarse.

CE2.3 Clasificar los elementos de las alertas del sistema de detección de intrusiones, estableciendo las posibles correlaciones existentes entre ellos, distinguiendo las alertas por tiempos y niveles de seguridad.

CE2.4 En un supuesto práctico, de aplicación de procedimientos de análisis, en el que realizan intentos de intrusión al sistema informático:

- Recopilar las alertas de los sistemas de detección de intrusiones.

- Relacionar los eventos recogidos por los sistemas de detección de intrusiones.

- Determinar aquellas alertas significativas.

- Elaborar el informe correspondiente indicando las posibles intrusiones y el riesgo asociado para la seguridad del sistema informático de la organización.

CE2.5 Establecer procesos de actualización de las herramientas de detección de intrusos para asegurar su funcionalidad según especificaciones de los fabricantes.

C3: Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

CE3.1 Describir las fases del plan de actuación frente a incidentes de seguridad, describiendo los objetivos de cada fase.

CE3.2 Indicar las fases del análisis forense de equipos informáticos, describiendo los objetivos de cada fase.

CE3.3 Clasificar los tipos de evidencias del análisis forense de sistemas, indicando sus características, métodos de recolección y análisis.

CE3.4 Describir las distintas técnicas para análisis de programas maliciosos, indicando casos de uso.

CE3.5 En un supuesto práctico, de coordinación de respuesta ante una intrusión en un sistema informático:

- Realizar la recogida de evidencias volátiles.

- Realizar la recogida de evidencias no volátiles.

- Análisis preliminar de las evidencias.

- Análisis temporal de actividad del sistema de ficheros.

- Elaborar el informe final, recogiendo las evidencias encontradas, las posibles vulnerabilidades utilizadas para la intrusión y la actividad realizada por el intruso que ha sido detectada en el sistema.

CE3.6 Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.6 y CE1.7; C2 respecto a CE2.4; C3 respecto a CE3.5.

Otras capacidades:

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Tratar al cliente con cortesía, respeto y discreción.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Demostrar flexibilidad para entender los cambios.

Contenidos:

1. Gestión de incidentes de seguridad

Justificación de la necesidad de gestionar incidentes de seguridad.

Identificación y caracterización de los datos de funcionamiento del sistema.

Sistemas de detección de intrusos: sistemas basados en equipo (HIDS); sistemas basados en red (NIDS); sistemas de prevención de intrusiones (IPS); señuelos.

2. Respuesta ante incidentes de seguridad

Recolección de información.

Análisis y correlación de eventos.

Verificación de la intrusión.

Organismos de gestión de incidentes: nacionales (IRIS-CERT, esCERT); Internacionales (CERT, FIRST).

3. Análisis forense informático

Objetivos del análisis forense.

Principio de Lockard.

Recogida de evidencias.

Principio de indeterminación: evidencias volátiles; evidencias no volátiles; etiquetado de evidencias; cadena de custodia.

Análisis de evidencias: ficheros y directorios ocultos; información oculta en el sistema de ficheros, Slack-space; recuperación de ficheros borrados; herramientas de análisis forense.

Análisis de programas maliciosos: desensambladores; entornos de ejecución controlada.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la detección y respuesta ante incidentes de seguridad, en lengua propia y extranjera, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 4: SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

Nivel: 3

Código: MF0489_3

Asociado a la UC: Diseñar e implementar sistemas seguros de acceso y transmisión de datos

Duración: 60 horas

Capacidades y criterios de evaluación:

C1: Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.

CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y los de clave pública, indicando sus diferentes usos.

CE1.2 Identificar los diferentes modos de cifrado, describiendo las características principales.

CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus fases de ejecución.

CE1.4 Clasificar los diferentes algoritmos de clave pública, describiendo sus fases de ejecución.

CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo su funcionamiento.

C2: Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.

CE2.1 Justificar la necesidad de utilizar técnicas criptográficas en las comunicaciones entre sistemas informáticos en función de los canales utilizados.

CE2.2 Definir las técnicas de cifrado para conectar de forma segura dos redes describiendo las funcionalidades y requisitos necesarios.

CE2.3 Definir las técnicas empleadas para conectar de forma segura dos equipos (túneles SSL y SSH), describiendo las funcionalidades y requisitos necesarios.

CE2.4 En un supuesto práctico, en el que se desea establecer una comunicación segura entre dos sistemas informáticos:

- Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta.

- Indicar la solución más indicada, justificando la selección.

- Instalar los servicios de VPN e IPSec para conectar redes.

- Instalar los servicios de túneles SSL o SSH para conectar equipos distantes.

C3: Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.

CE3.1 Identificar los atributos empleados en los certificados digitales para servidor, describiendo sus valores y función.

CE3.2 Describir los modos de utilización de los certificados digitales, asociándolos a las especificaciones de seguridad: confidencialidad, integridad y accesibilidad.

CE3.3 Describir la estructura de un sistema de sellado digital, indicando las funciones de los elementos que la integran.

C4: Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.

CE4.1 Describir la estructura de la infraestructura de clave pública, indicando las funciones de los elementos que la integran.

CE4.2 Describir los servicios y obligaciones de la autoridad de certificación, relacionándolos con la política de certificado y la declaración de prácticas de certificación.

CE4.3 Identificar los atributos obligatorios y opcionales de un certificado digital, describiendo el uso habitual de dichos atributos.

CE4.4 Describir la estructura de una infraestructura de gestión de privilegios, indicando las funciones de los elementos que la integran.

CE4.5 Determinar los campos de los certificados de atributos, describiendo su uso habitual y la relación existente con los certificados digitales.

CE4.6 En un supuesto práctico, de establecimiento de un sistema de certificación para un sistema informático:

- Diseñar una infraestructura de clave pública, en función de las especificaciones.

- Justificar la jerarquía de autoridades de certificación diseñada.

- Emitir los certificados siguiendo los procedimientos indicados en la Declaración de Prácticas de Certificación.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.4; C4 respecto a CE4.6.

Otras capacidades:

Demostrar interés por el conocimiento amplio de la organización y sus procesos.

Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.

Adaptarse a la organización, a sus cambios organizativos y tecnológicos así como a situaciones o contextos nuevos.

Demostrar flexibilidad para entender los cambios.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Habituarse al ritmo de trabajo de la organización.

Contenidos:

1. Criptografía

Seguridad de la información y criptografía.

Conceptos básicos.

Cifrado de clave simétrica.

Firma digital.

Cifrado de clave pública.

Funciones resumen.

Cifrado de flujo y de bloque.

Protocolos de intercambio de clave.

2. Comunicaciones Seguras

Redes privadas virtuales.

IP Security Protocol.

Túneles cifrados.

3. Autoridades de Certificación

Infraestructura de clave pública (PKI).

Política de certificado y declaración de prácticas de certificación.

Jerarquías de autoridades de certificación.

Infraestructuras de gestión de privilegios (PMI).

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el diseño e implementación de sistemas seguros de acceso y transmisión de datos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 5: GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

Nivel: 3

Código: MF0490_3

Asociado a la UC: Gestionar servicios en el sistema informático

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.

CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema.

CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.

CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.

CE1.4 En un supuesto práctico de análisis del rendimiento de un sistema informático con una carga de procesos debidamente caracterizada:

- Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de ellos.

- Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del sistema.

- Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de riesgo.

C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.

CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.

CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.

CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.

CE2.4 En un supuesto práctico de aplicación de procedimientos de administración de almacenamiento de la información con varios dispositivos:

- Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.

- Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos.

- Documentar los requerimientos y restricciones de cada sistema de archivos implantado.

C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.

CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.

CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.

CE3.3 En un supuesto práctico de administración del acceso al sistema en el que se cuenta con derecho de administración de usuarios:

- Identificar los posibles accesos de un usuario al sistema.

- Modificar los permisos de utilización de un recurso del sistema a un usuario.

- Definir limitaciones de uso de un recurso del sistema a los usuarios.

C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.

CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento.

CE4.3 En un supuesto práctico de evaluación de uso y rendimiento de un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:

- Identificar los dispositivos de comunicaciones y describir sus características.

- Verificar el estado de los servicios de comunicaciones.

- Evaluar el rendimiento de los servicios de comunicaciones.

- Detectar y documentar las incidencias producidas en el sistema.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.3; C4 respecto a CE4.3.

Otras capacidades:

Mantener el área de trabajo con el grado apropiado de orden y limpieza.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Contenidos:

1. Procesos

Estados de un proceso.

Manejo de señales entre procesos.

Administración de procesos.

Cambio de prioridades.

Monitorización de procesos.

Gestión del consumo de recursos.

2. Sistemas de almacenamiento

Dispositivos de almacenamiento.

Sistemas de archivo.

Estructura general de almacenamiento.

Herramientas del sistema para gestión de dispositivos de almacenamiento.

3. Gestión de usuarios

Acceso al sistema.

Permisos y acceso a los recursos.

Limitaciones de uso de recursos.

4. Servicios de comunicaciones

Dispositivos de comunicaciones.

Protocolos de comunicaciones.

Servicios de comunicaciones.

Rendimientos de los servicios de comunicaciones.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la gestión de servicios en el sistema informático, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO VI
Cualificación profesional: Desarrollo de Aplicaciones con Tecnologías Web

Familia Profesional: Informática y Comunicaciones

Nivel: 3

Código: IFC154_3

Competencia general

Desarrollar documentos y componentes software que constituyan aplicaciones informáticas en entornos distribuidos utilizando tecnologías Web, partiendo de una especificación técnica ya elaborada, realizando, además, la verificación, documentación e implantación de los mismos.

Unidades de competencia

UC0491_3: Desarrollar elementos software en el entorno cliente

UC0492_3: Desarrollar elementos software en el entorno servidor

UC0493_3: Implementar, verificar y documentar aplicaciones web en entornos internet, intranet y extranet

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el departamento de informática dedicado al desarrollo de aplicaciones con tecnologías Web, en entidades de naturaleza pública o privada, empresas de tamaño pequeño/mediano/grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica en el sector servicios, en el subsector del análisis, diseño y construcción de aplicaciones informáticas con tecnologías Web, así como en cualquier otro sector que utilice sistemas informáticos para su gestión o que realice su proceso de negocio a través de Internet.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Programadores Web

Programadores multimedia

Formación Asociada (510 horas)

Módulos Formativos

MF0491_3: Programación web en el entorno cliente (180 horas)

MF0492_3: Programación web en el entorno servidor (240 horas)

MF0493_3: Implantación de aplicaciones web en entornos internet, intranet y extranet (90 horas)

UNIDAD DE COMPETENCIA 1: DESARROLLAR ELEMENTOS SOFTWARE EN EL ENTORNO CLIENTE

Nivel: 3

Código: UC0491_3

Realizaciones profesionales y criterios de realización:

RP 1: Desarrollar documentos estáticos y dinámicos con las herramientas de programación software para ser procesados en el entorno cliente según el diseño especificado.

CR 1.1 Los documentos estáticos y dinámicos a realizar se desarrollan de acuerdo con las especificaciones recibidas del diseño y atendiendo a la política de seguridad de la organización.

CR 1.2 La codificación de los documentos se realiza teniendo en cuenta las distintas técnicas de desarrollo y el dispositivo del entorno cliente (equipo de sobremesa, dispositivos móviles, entre otros), con lenguajes de marcado y estándares de desarrollo software.

CR 1.3 Las herramientas de programación software se utilizan para conseguir la codificación de los documentos sin errores y que los documentos sean procesados en el entorno cliente.

CR 1.4 Los errores en los documentos realizados se detectan y corrigen utilizando las herramientas de depuración.

CR 1.5 Los documentos desarrollados se prueban para verificar que cumplen las funcionalidades especificadas en el diseño.

CR 1.6 Las herramientas de control de versiones centralizadas o distribuidas se utilizan para garantizar el control de cambios en el software, facilitando el desarrollo y las pruebas de las modificaciones relativas a nuevas funcionalidades y corrección de errores.

CR 1.7 La documentación se realiza siguiendo los patrones, normas y procedimientos establecidos en el diseño.

RP 2: Desarrollar componentes software en el entorno cliente que permitan cumplir los objetivos del diseño según las especificaciones dadas.

CR 2.1 El desarrollo del componente se realiza de acuerdo con las especificaciones recibidas del diseño y atendiendo a la política de seguridad de la organización.

CR 2.2 La lógica de la aplicación se interpreta correctamente identificando los elementos necesarios para codificar los componentes.

CR 2.3 La codificación de los componentes se realiza utilizando las distintas técnicas de programación estructurada y estándares de desarrollo software.

CR 2.4 El código del componente software se desarrolla proporcionando una interfaz en condiciones de usabilidad, accesibilidad y ergonomía según las especificaciones de diseño y las normas de la organización.

CR 2.5 Los errores en los componentes realizados se detectan y corrigen utilizando herramientas de depuración.

CR 2.6 Los componentes desarrollados se prueban para verificar que cumplen los objetivos especificados en el diseño.

CR 2.7 Las herramientas de control de versiones centralizadas o distribuidas se utilizan para garantizar el control de cambios en el software, facilitando el desarrollo y las pruebas de las modificaciones relativas a nuevas funcionalidades y corrección de errores.

CR 2.8 La documentación de los componentes elaborados se realiza siguiendo los patrones, normas y procedimientos establecidos por la organización.

RP 3: Desarrollar aplicaciones específicas de dispositivo en el entorno cliente para cumplir los objetivos del diseño según las especificaciones dadas.

CR 3.1 El desarrollo de la aplicación específica de dispositivo se realiza de acuerdo con las especificaciones recibidas del diseño y atendiendo a la política de seguridad de la organización.

CR 3.2 La lógica de la aplicación se interpreta correctamente identificando los componentes y documentos que pueden ser reutilizados para su codificación.

CR 3.3 La codificación de la aplicación específica de dispositivo se realiza utilizando las distintas técnicas de programación estructurada, estándares de desarrollo software así como herramientas de desarrollo especializadas para el dispositivo cliente.

CR 3.4 El código de la aplicación específica de dispositivo se desarrolla proporcionando una interfaz en condiciones de usabilidad, accesibilidad y ergonomía, según las especificaciones de diseño y las normas de la organización.

CR 3.5 Los errores en la aplicación específica de dispositivo se detectan y corrigen utilizando herramientas de depuración.

CR 3.6 La aplicación específica de dispositivo desarrollada se prueba para verificar que cumple los objetivos especificados en el diseño.

CR 3.7 Las herramientas de control de versiones centralizadas o distribuidas se utilizan para garantizar el control de cambios en el software, facilitando el desarrollo y las pruebas de las modificaciones relativas a nuevas funcionalidades y corrección de errores.

CR 3.8 La documentación de la aplicación específica de dispositivo desarrollada se realiza siguiendo los patrones, normas y procedimientos establecidos por la organización.

RP 4: Desarrollar componentes multimedia con herramientas y lenguajes específicos para aumentar la funcionalidad de los elementos del entorno cliente, según especificaciones de diseño.

CR 4.1 Los componentes de audio y vídeo se disponen en función del entorno en el que van a ser insertados, ajustando la salida a los formatos digitales estándares y teniendo en cuenta especificaciones de rendimiento.

CR 4.2 Los elementos gráficos, ilustraciones o fotografías se retocan y ajustan para obtener una salida con un formato estándar utilizando herramientas específicas considerando el dispositivo utilizado en el entorno cliente y atendiendo a especificaciones recibidas y a la política de seguridad de la organización.

CR 4.3 Las animaciones que incorporan elementos multimedia se configuran utilizando lenguajes de script y otras herramientas específicas para cumplir las especificaciones de diseño dadas.

CR 4.4 La interactividad de los elementos multimedia se desarrolla con lenguajes de script y otras herramientas específicas según instrucciones recibidas.

CR 4.5 El componente desarrollado se adecua a los criterios de accesibilidad, usabilidad y ergonomía establecidos por las normas y las especificaciones de la organización y la normativa aplicable en materia de propiedad intelectual y derechos de autor.

CR 4.6 La integración de los elementos multimedia en el entorno cliente se verifica para garantizar los parámetros de calidad del producto según las normas de la organización.

CR 4.7 Las herramientas de control de versiones centralizadas o distribuidas se utilizan para garantizar el control de cambios en el software, facilitando el desarrollo y las pruebas de las modificaciones relativas a nuevas funcionalidades y corrección de errores.

RP 5: Incluir funcionalidades específicas en los documentos de desarrollo, utilizando componentes software en el entorno cliente ya desarrollados según la normativa aplicable.

CR 5.1 Los componentes ya elaborados se utilizan como elementos integradores en el desarrollo de nuevos componentes, según el diseño técnico y atendiendo a la política de seguridad de la organización.

CR 5.2 Los documentos se construyen utilizando componentes software ya desarrollados según el diseño especificado y de acuerdo con la normativa aplicable sobre propiedad intelectual.

CR 5.3 El componente software se configura a través de sus propiedades y métodos para adaptar su funcionalidad a las necesidades del usuario y del entorno del cliente elegido.

CR 5.4 Las pruebas y documentación sobre componentes software ya realizados se efectúan teniendo en cuenta las normas definidas en el diseño técnico.

CR 5.5 La utilización de componentes software ya elaborados se efectúa garantizando la integridad del sistema.

CR 5.6 Los parámetros del sistema que afectan a la ergonomía o a la facilidad de uso se ajustan para mejorar las condiciones de trabajo del usuario, dentro de las directivas de la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas ofimáticas. Herramientas: de desarrollo rápido, de maquetación, gráficas y de animación. Máquinas virtuales. Navegadores. Protocolos de comunicación. Entornos de desarrollo integrados - IDEs - multilenguaje. Herramientas multimedia. Herramientas de depuración y pruebas. Componentes software ya desarrollados y/o distribuidos por empresas informáticas. Servidores Web. Sistemas de seguridad. Motores de bases de datos para utilizar, en entorno de pruebas. Entornos de desarrollo para aplicaciones locales con tecnología Web - RIA -. Framework de diseño - tipo Bootstrap -. Herramientas de control de versiones - GIT -.

Productos y resultados:

Documentos estáticos y dinámicos cuyo contenido es código fuente para ser interpretado. Interfaces gráficas de usuarios. Documentación asociada a los componentes desarrollados.

Información utilizada o generada:

Diseño y especificaciones de la aplicación. Visión global del sistema a realizar, entregar y explotar. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de funcionamiento del software. Manuales de las herramientas de desarrollo utilizadas. Documentación de cursos de formación. Documentación de explotación del entorno cliente. Soportes técnicos de asistencia. Normativa aplicable en materia de propiedad intelectual y los derechos de autor (Copyright). Documentación asociada a los componentes desarrollados. Manuales de usabilidad. Plantillas de trabajo. Especificaciones del diseño gráfico corporativo.

UNIDAD DE COMPETENCIA 2: DESARROLLAR ELEMENTOS SOFTWARE EN EL ENTORNO SERVIDOR

Nivel: 3

Código: UC0492_3

Realizaciones profesionales y criterios de realización:

RP 1: Desarrollar componentes software en el entorno servidor cumpliendo los objetivos del diseño según las especificaciones dadas para completar la aplicación Web.

CR 1.1 El código del componente software se desarrolla utilizando lenguajes que permiten la consecución de las funcionalidades indicadas en las especificaciones de desarrollo.

CR 1.2 El componente se codifica mediante técnicas de desarrollo estándares a partir de patrones de diseño para obtener, si es posible, elementos reutilizables procurando la máxima portabilidad según las normas de la organización.

CR 1.3 El componente se codifica con las herramientas, el formato y la documentación del código indicadas en las normas de programación.

CR 1.4 La interfaz del componente se define y documenta con claridad, asegurando la integración en el sistema.

CR 1.5 El componente desarrollado se somete a las baterías de pruebas necesarias en un entorno de ejecución estandarizado con las herramientas de depuración adecuadas para asegurar su correcto funcionamiento según las especificaciones de seguridad y calidad de la organización.

CR 1.6 La creación y gestión de usuarios, roles y perfiles se realiza para atender las peticiones relacionadas con el acceso al componente software en el servidor, siguiendo especificaciones recibidas y según necesidades de la organización.

CR 1.7 Los componentes software del servidor a los que se accede desde el entorno cliente se configuran para garantizar que sólo pueden acceder a ellos quien debe, siguiendo las guías y procedimientos establecidos y atendiendo a la política de seguridad de la organización.

RP 2: Manipular interfaces de accesos a informaciones almacenadas en bases de datos u otras estructuras para integrar contenidos en la lógica de la aplicación Web según las especificaciones dadas.

CR 2.1 Los componentes se desarrollan incluyendo funcionalidades de conexión con bases de datos u otras estructuras según las especificaciones dadas y utilizando patrones de desarrollo para su posible reutilización.

CR 2.2 Los datos se manipulan por medio de las herramientas que provee el sistema según especificaciones de diseño.

CR 2.3 La consulta y manipulación de datos se realiza utilizando lenguajes de definición y manipulación de datos estándares según las estipulaciones de diseño.

CR 2.4 Las conexiones con los sistemas gestores de bases de datos se configuran siguiendo las pautas suministradas por la organización.

CR 2.5 Los componentes desarrollados se prueban para verificar la funcionalidad descrita en las especificaciones de diseño y para asegurar la integración de los mismos con los componentes del sistema y de otras aplicaciones instaladas según las normas de calidad de la organización.

CR 2.6 Las pruebas y documentación sobre componentes software ya realizados se efectúan teniendo en cuenta las normas definidas en el diseño técnico.

RP 3: Integrar funcionalidades de desarrollo, utilizando servicios distribuidos según los estándares establecidos del mercado, para ajustar la aplicación a las especificaciones de diseño.

CR 3.1 La integración de otros servicios Web en la aplicación Web se utiliza mediante el uso de tecnologías estándares del mercado que permiten intercambiar información de manera rápida, fácil y transparente con la aplicación Web.

CR 3.2 La gestión del intercambio de información entre la aplicación Web en el entorno servidor y otro servicio Web se realiza mediante las interfaces de acceso correspondientes y dependiendo de la tecnología utilizada.

CR 3.3 Las búsquedas de servicios se realizan para obtener las funcionalidades adecuadas a las especificaciones del diseño e integrarlas en la aplicación Web.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas ofimáticas. Herramientas de desarrollo y depuración. Componentes de terceros. Gestores de protocolos. Líneas de comunicaciones. Servidores Web. Servidores de aplicaciones. Sistemas gestores de bases de datos. Herramientas de transferencia de archivos (sincronización de contenidos). Máquinas virtuales. Navegadores actuales, y de nueva concepción tecnológica. Sistemas de seguridad. Herramientas de control de cambios. Herramientas de control de versiones. Herramientas SOA.

Productos y resultados:

Código fuente de componentes software. Código ejecutable de componentes software. Documentos estáticos y dinámicos cuyo contenido es código fuente para ser interpretado. Componentes propios de la capa servidora. Documentación del desarrollo realizado.

Información utilizada o generada:

Visión global del sistema a realizar, entregar y explotar. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de funcionamiento del software. Manuales de los lenguajes de programación utilizados. Materiales de cursos de formación. Diseño técnico definido. Soportes técnicos de asistencia. Plantillas de trabajo. Documentos de desarrollo de los componentes realizados.

UNIDAD DE COMPETENCIA 3: IMPLEMENTAR, VERIFICAR Y DOCUMENTAR APLICACIONES WEB EN ENTORNOS INTERNET, INTRANET Y EXTRANET

Nivel: 3

Código: UC0493_3

Realizaciones profesionales y criterios de realización:

RP 1: Entregar y distribuir la aplicación Web desarrollada para ser utilizada por los usuarios según planes de implantación y normas de calidad establecidas.

CR 1.1 Los requisitos de instalación del desarrollo realizado para los entornos cliente y servidor se expresan claramente en lo que respecta a gestión del sistema de archivos y necesidades de administración según los parámetros de instalación de aplicaciones de la organización.

CR 1.2 Los niveles de seguridad de los usuarios de la aplicación se configuran para un uso adecuado de la misma según la procedencia: Internet, intranet o extranet.

CR 1.3 Los paquetes de instalación se crean y configuran de forma que permitan su distribución según las normas de implantación de la organización.

CR 1.4 Los procesos y scripts de instalación de la aplicación se crean y configuran según las especificaciones de implantación de la organización.

CR 1.5 La documentación de los paquetes y scripts de instalación de la aplicación se realiza según los parámetros de la organización.

CR 1.6 Los procesos de instalación se verifican, comprobando su funcionamiento según las normas de calidad de la organización.

RP 2: Realizar pruebas para verificar el funcionamiento de los elementos software desarrollados y asegurar los niveles de calidad según las especificaciones del diseño que permiten integrar el entorno servidor y el entorno cliente dentro del sistema.

CR 2.1 Los juegos de pruebas y sus escenarios se disponen y controlan para la realización de las mismas, siguiendo especificaciones de diseño de los componentes y normas de calidad de la organización.

CR 2.2 Las pruebas estructurales y funcionales de los componentes se realizan con los juegos de datos y los escenarios dispuestos según especificaciones del diseño del componente y normas de calidad de la organización.

CR 2.3 Las pruebas de integración del componente y del acceso a datos y otros servicios se realizan atendiendo a especificaciones funcionales y a las normas de calidad de la organización.

CR 2.4 La documentación de las pruebas, tanto en lo que afecta a la preparación, ejecución y resultado de las mismas, se realiza según las especificaciones de desarrollo y normas de calidad de la organización.

CR 2.5 Las pruebas se realizan atendiendo al control de versiones de los componentes en verificación y de las propias pruebas.

RP 3: Elaborar y mantener la documentación de la aplicación Web desarrollada utilizando herramientas de documentación, según las normas de calidad establecidas.

CR 3.1 La documentación se redacta de acuerdo con las normas y herramientas de documentación y atendiendo a las especificaciones de calidad establecidas en la organización y asumiendo las especificaciones de ergonomía adecuadas.

CR 3.2 Las herramientas de generación de documentación se utilizan para obtener productos adecuados según las normas de documentación y calidad de la organización.

CR 3.3 La documentación se desarrolla teniendo en cuenta el control de versiones y su posterior actualización y mantenimiento según las especificaciones de diseño y normas de desarrollo de la empresa garantizando su comprensión.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas ofimáticas. Navegadores de contenidos. Lenguajes estructurados. Lenguajes orientados a objetos. Herramientas de desarrollo. Servidores Web. Herramientas de depuración y prueba. Componente software distribuidos por empresas informáticas. Herramientas de documentación. Herramientas de integración continua. Herramientas ftp de publicación de contenidos.

Productos y resultados:

Programas de prueba. Juegos de prueba. Documentos de pruebas, certificación, control de calidad, entrega e implementación entre otros. Aplicación en producción.

Información utilizada o generada:

Visión global del sistema a realizar, entregar y explotar. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de funcionamiento del software. Manuales de las herramientas de desarrollo utilizadas. Documentación de cursos de formación. Documentación de explotación del entorno servidor, y de integración. Soportes técnicos de asistencia. Plantillas de trabajo.

MÓDULO FORMATIVO 1: PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE

Nivel: 3

Código: MF0491_3

Asociado a la UC: Desarrollar elementos software en el entorno cliente

Duración: 180 horas

Capacidades y criterios de evaluación:

C1: Elaborar documentos utilizando lenguajes de marcado y estándares de desarrollo software.

CE1.1 Determinar las diferentes partes de un documento creado con lenguaje de marcado utilizado para su implementación.

CE1.2 Reconocer las diferentes técnicas de desarrollo de software existentes en el mercado para mejorar la integración en el sistema y elaboración de documentos según el diseño especificado.

CE1.3 Utilizar marcas adecuadas para generar la documentación interna en el desarrollo según las especificaciones del diseño.

CE1.4 En un supuesto práctico, debidamente caracterizado, de realización de documentos con un lenguaje de marcado que permitan la interacción con el usuario contando con especificaciones dadas:

- Escribir marcas que permitan el cambio de los atributos del texto utilizado y el cambio del color e imagen del fondo del documento.

- Crear marcas referentes a tablas y listas y a enlaces a otros documentos.

- Integrar marcas que permitan la inclusión de imágenes estáticas o dinámicas, sonidos y videos y referentes a marcos para relacionar diversos documentos.

- Integrar marcas que permitan la ejecución de programas y controles de cliente.

- Construir formularios para recoger y validar información del usuario y diseñar mapas interactivos para facilitar la accesibilidad.

- Planificar efectos especiales para ser aplicados en los documentos a elaborar.

CE1.5 Describir características generales referentes a ‘hojas de estilo’ para ser aplicados en los documentos a elaborar según el diseño especificado.

CE1.6 Usar marcas para proporcionar diferentes estilos a los documentos desarrollados según el diseño especificado.

CE1.7 Construir documentos utilizando lenguajes de marcado para permitir al usuario el uso de dispositivos móviles y medios específicos de accesibilidad.

C2: Crear componentes software mediante herramientas y lenguajes de script utilizando técnicas de desarrollo estructurado.

CE2.1 Relacionar la funcionalidad del componente software a desarrollar con las técnicas de desarrollo estructurado estándares para cumplir dicha funcionalidad.

CE2.2 Formular estructuras de datos y flujo de control mediante lenguajes de script según la funcionalidad del componente software a desarrollar.

CE2.3 Crear procedimientos y funciones adecuados a la funcionalidad del componente software a desarrollar utilizando lenguajes de script.

CE2.4 En un supuesto práctico, debidamente caracterizado, de creación y mantenimiento de componentes software en el entorno del cliente mediante herramientas de desarrollo y lenguajes de script disponiendo de documentación de diseño detallado:

- Crear y archivar componentes software.

- Modificar y eliminar componentes software.

- Depurar y verificar los componentes software elaborados.

- Documentar los componentes software desarrollados según especificaciones de diseño.

C3: Crear aplicaciones específicas de dispositivo mediante herramientas y entornos de desarrollo específicos.

CE3.1 Relacionar la funcionalidad de la aplicación a desarrollar con las técnicas de desarrollo específicas para ese dispositivo.

CE3.2 Definir estructuras de datos y flujo de control mediante lenguajes estructurados según la funcionalidad del software a desarrollar.

CE3.3 Crear procedimientos, funciones e interfaces de usuario adecuados a la funcionalidad de la aplicación específica a desarrollar utilizando lenguajes estructurados.

CE3.4 En un supuesto práctico, debidamente caracterizado, de creación y mantenimiento de aplicaciones específicas de dispositivo en el entorno del cliente mediante herramientas y entornos de desarrollo específicos disponiendo de documentación de diseño detallado:

- Crear y archivar aplicaciones específicas de dispositivo.

- Modificar y eliminar aplicaciones específicas de dispositivo.

- Depurar y verificar las aplicaciones desarrolladas.

- Publicar, en su caso, las aplicaciones en repositorios públicos de aplicaciones para ese tipo de dispositivo.

- Documentar las aplicaciones desarrolladas según especificaciones de diseño.

C4: Crear y manipular componentes multimedia utilizando lenguajes de script y herramientas específicas.

CE4.1 Identificar los formatos estándares de distribución y utilización de los componentes multimedia, audio, vídeo, ilustraciones, fotografías, entre otros, para su integración en documentos del entorno cliente.

CE4.2 Desarrollar animaciones e interactividades en componentes multimedia mediante lenguajes de script específicos siguiendo unos parámetros dados.

CE4.3 Crear o manipular componentes multimedia mediante herramientas específicas para adecuar los contenidos a los formatos indicados en las especificaciones.

CE4.4 En un supuesto práctico, debidamente caracterizado, de integración de componentes multimedia en un documento Web:

- Analizar los formatos de los componentes multimedia originales.

- Realizar los ajustes necesarios en los formatos de los componentes multimedia para alcanzar el rendimiento requerido.

- Desarrollar los procesos de interactividad definidos en las especificaciones.

- Integrara los componentes multimedia en el documento del entorno cliente.

- Verificar la integración y funcionalidad de los componentes según las especificaciones de diseño.

C5: Aplicar técnicas de usabilidad y accesibilidad en el desarrollo de interfaces de usuario.

CE5.1 Distinguir y explicar pautas de accesibilidad al contenido en los documentos elaborados para permitir una mejor navegación y comprensión por parte de los usuarios.

CE5.2 Distinguir y explicar pautas de usabilidad al contenido en los documentos elaborados para permitir una mejor calidad, efectividad y satisfacción de los usuarios.

CE5.3 En un supuesto práctico, debidamente caracterizado, de aplicación de normas de accesibilidad y usabilidad a componentes software y documentos ya elaborados para mejorar su utilización:

- Emplear normas de accesibilidad para mejorar su utilización.

- Aplicar normas de usabilidad para optimizar su uso.

C6: Seleccionar componentes de software ya desarrollados según su funcionalidad para integrarlos en documentos.

CE6.1 Analizar los requisitos de uso de componentes software para ser utilizados por el documento en el entorno del cliente.

CE6.2 Insertar componentes software de aplicación de cliente que serán usados por el documento en el entorno del cliente.

CE6.3 En un supuesto práctico, debidamente caracterizado, de selección de componentes de software ya desarrollados para integrarlos en documentos, herramientas de desarrollo y lenguajes de script partiendo de documentación de diseño detallado:

- Integrar componentes de software orientados a técnicas de gestión de ficheros en el servidor.

- Integrar componentes de software que permitan la gestión de errores.

- Integrar componentes de software para almacenar información de tipo diccionario.

- Integrar componentes de software para controlar y validar la información introducida por el usuario.

- Integrar componentes de software para visualizar información referente al sistema de ficheros en el servidor.

- Integrar componentes de software para permitir efectos dinámicos relacionados con el documento o dispositivo utilizado.

- Integrar componentes de software para utilizar otras funcionalidades en el documento desarrollado.

- Verificar que las funcionalidades provistas por el componente coinciden con las esperadas y que no se producen conflictos con el resto de los componentes del sistema.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.4; C4 respecto a CE4.4; C5 respecto a CE5.3; C6 respecto a CE6.3.

Otras capacidades:

Mantener el área de trabajo con el grado apropiado de orden y limpieza.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Contenidos:

1. Desarrollo software Web en el cliente

Plataformas tecnológicas y entornos de desarrollo en el cliente.

Elección de una plataforma: criterios.

Navegadores.

2. Lenguajes de marcado

Características de los lenguajes de marcado.

Versiones de lenguajes de marcado.

Elementos del lenguaje de marcado.

Estructura de un documento creado con lenguaje de marcado.

Marcas específicas para documentar los documentos.

Estilo de presentación: tamaño de texto; color, fuente y otras características de texto; formateado de texto.

Listas; tipos de listas.

Tablas; tipos de tablas.

Enlaces: documentos hipertexto.

Marcos.

Integración de aplicaciones de cliente.

Marquesinas.

Formularios: tratamiento de la información del usuario.

Mapas interactivos: funcionamiento; construcción.

Efectos dinámicos en el documento.

Otras características de los lenguajes de marcado.

Lenguajes de marcado orientados a tecnologías móviles: características; especificaciones.

3. Hojas de estilo

Conceptos sobre hojas de estilo.

Tipos de hojas de estilo.

Hojas de estilo y lenguajes de script.

Atributos de estilo para el texto, márgenes y alineación y colores de fondo entre otros.

Agrupación de estilos.

Asignación de clases.

4. Contenidos multimedia

Formatos de almacenamiento: gráficos (ilustraciones y fotografías); audio; vídeo.

Herramientas multimedia: tratamiento y retoque gráfico; audio; tratamiento de vídeo.

Integración de componentes multimedia: reproductores; ‘plugins’.

Tipos MIME.

5. Técnicas de programación estructurada

Elementos básicos: constantes, variables, operadores y expresiones.

Estructuras de control: secuencial, condicional y de repetición.

Funciones y procedimientos: parámetros actuales y formales; paso de parámetros; llamadas a funciones y procedimientos.

Metodología de programación estructurada.

6. Lenguajes de script

Características de los lenguajes de script en el entorno cliente.

Tipos de datos del lenguaje.

Operadores.

Estructuras de control del lenguaje.

Elección del lenguaje. Características.

Procedimientos y funciones.

Librerías de funciones y procedimientos.

Marcas específicas para documentación interna de los desarrollos.

Integración de aplicaciones en cliente.

Gestión de ficheros en el servidor (copiar, borrar, modificar, escribir, entre otros).

Gestión de errores.

Almacenamiento de información y diccionarios de datos.

Gestión de los atributos del sistema de ficheros en el servidor.

Efectos especiales sobre textos, mensajes, fondos, formularios, navegación, menús, imágenes, ratón, teclado, entre otros.

Funcionalidades complementarias implementadas con componentes desarrollados con lenguajes de script.

Procesos de animación e interactividad.

Herramientas de desarrollo de lenguajes de script.

Tipos de herramientas de desarrollo: entornos integrados de desarrollo; herramientas de autor.

Funcionalidades de las herramientas de desarrollo.

Depuración y verificación.

7. Técnicas de accesibilidad y usabilidad

Accesibilidad Web conceptos; problemática; ventajas de la accesibilidad; pautas y técnicas de accesibilidad.

Usabilidad web: conceptos; importancia de la usabilidad; fallos de la usabilidad.

Combinación de usabilidad y accesibilidad.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el desarrollo de elementos software en el entorno cliente, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: PROGRAMACIÓN WEB EN EL ENTORNO SERVIDOR

Nivel: 3

Código: MF0492_3

Asociado a la UC: Desarrollar elementos software en el entorno servidor

Duración: 240 horas

Capacidades y criterios de evaluación:

C1: Crear componentes software con tecnologías de desarrollo orientadas a objetos.

CE1.1 En un supuesto práctico de gestión de componentes software en el entorno del servidor mediante herramientas de desarrollo y lenguajes de programación a partir de documentación de diseño detallado:

- Crear y archivar componentes software.

- Modificar y eliminar componentes software.

- Depurar y verificar los componentes software elaborados.

CE1.2 Crear objetos, clases y métodos adecuados a la funcionalidad del componente software a desarrollar utilizando lenguajes de programación orientados a objetos.

CE1.3 Formular estructuras de datos y flujo de control mediante lenguajes de programación orientados a objetos según la funcionalidad del componente software a desarrollar.

CE1.4 Documentar el componente software desarrollado.

CE1.5 En un supuesto práctico, debidamente caracterizado, de creación de componentes software mediante herramientas de desarrollo y lenguajes de programación orientados a objetos a partir de documentación de diseño detallado:

- Integrar componentes software de control del contenido de los documentos ubicados en el servidor para ser utilizados en el entorno del cliente tipo ‘servlet’.

- Integrar gestión de ficheros y de errores en el componente software a desarrollar.

- Utilizar variables de servidor en el componente software a desarrollar para proporcionar acceso a las propiedades del servidor.

- Integrar seguimiento de sesiones de usuario y propiedades de la aplicación Web a desarrollar en el componente software a construir.

- Crear componentes software con la funcionalidad de aplicación de cliente para ser utilizado en el entorno cliente tipo ‘applet’.

- Crear componentes software que puedan ofrecer su funcionalidad a otros componentes software del mismo servidor u otros servidores de la red.

C2: Desarrollar componentes que permitan el acceso y la manipulación de las informaciones soportadas en bases de datos y otras estructuras.

CE2.1 Crear componentes software utilizando objetos o componentes de conectividad específicos para acceder a informaciones almacenadas en bases de datos y otras estructuras.

CE2.2 Integrar sentencias SQL en los componentes software para acceder y manipular la información ubicada en bases de datos.

CE2.3 En un supuesto práctico de desarrollo de componentes software que accedan a datos soportados en bases de datos u otras estructuras de almacenamiento:

- Identificar los elementos y estructuras contenidas en una base de datos.

- Utilizar los objetos, conectores y middleware necesarios en la construcción del componente para realizar los accesos a los datos soportados en la base de datos u otras estructuras según especificaciones dadas.

- Realizar operaciones de definición y manipulación de informaciones soportadas en bases de datos mediante el lenguaje SQL.

CE2.4 Determinar las características principales de un lenguaje estándar de marcado extendido para compartir información entre componentes software y bases de datos u otras estructuras.

CE2.5 Integrar características de un lenguaje estándar de marcado extendido en el desarrollo de componentes software para compartir la información soportada en bases de datos u otras estructuras.

C3: Seleccionar y emplear servicios distribuidos para su integración en la aplicación Web.

CE3.1 Identificar las posibilidades que ofrecen los servicios distribuidos Web para su integración en la aplicación a desarrollar.

CE3.2 Especificar las características de los protocolos estándares del mercado para poder utilizar servicios Web en la aplicación a desarrollar.

CE3.3 Seleccionar y emplear los servicios Web más adecuados para ser utilizados en la aplicación Web en función del diseño especificado.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.1 y CE1.5; C2 respecto a CE2.3.

Otras capacidades:

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.

Adaptarse a situaciones o contextos nuevos.

Respetar los procedimientos y normas internas de la organización.

Contenidos:

1. El proceso de desarrollo del software

El proceso de desarrollo de software: ciclo de vida; metodologías y técnicas.

Gestión de los proyectos de desarrollo del software.

Herramientas y estándares de desarrollo del software.

Calidad del software: criterios; métricas y estándares de calidad.

2. Características de la programación orientados a objetos (POO)

Fundamentos básicos de la POO: clases, subclases y objetos; mensajes; métodos.

Características de la POO.

Abstracción: herencia; encapsulación; polimorfismo.

Características de los lenguajes orientados a objetos.

3. Sistemas gestores de bases de datos y otras estructuras de almacenamiento de información

Estructuras de datos: definición y elementos básicos; tipos de estructuras de datos: simples y estructurados; estáticas y dinámicas.

Ficheros de datos: conceptos; terminología; tipos de ficheros de datos; organización de ficheros de datos; acceso a ficheros de datos.

Bases de datos: conceptos; terminología; modelos de bases de datos; modelo relacional.

Transacciones.

4. Características del lenguaje de consulta estructurado (SQL)

Estructura principal de una sentencia SQL.

Sentencias de consulta de datos SQL.

Sentencias de mantenimiento de datos SQL.

Sentencias avanzadas de gestión de bases de datos SQL.

5. Plataformas tecnológicas y herramientas de desarrollo de lenguajes de programación de servidor

Plataformas tecnológicas de desarrollo en el entorno servidor.

Tipos de herramientas de desarrollo.

Funcionalidades de las herramientas de desarrollo.

Depuración.

6. Lenguajes de programación de servidor

Elección del lenguaje. Características. Criterios.

Tipos de datos del lenguaje.

Operadores.

Estructuras de control del lenguaje.

Como documentar el componente software.

Generación automática de documentación.

Desarrollo de componentes software orientados a la lógica de negocios.

Gestión de errores.

Gestión de ficheros.

Gestión de eventos.

Uso de variables de servidor.

Seguimiento de sesiones.

Desarrollo de aplicaciones de cliente para ser utilizadas en el navegador del cliente.

Acceso a bases de datos y otras estructuras mediante diferentes tecnologías de fuentes u orígenes de datos.

Integración de sentencias SQL en los componentes software.

Características adicionales del lenguaje de programación de servidor.

7. Lenguajes estándares de marcado extendido (XML)

Historia de los lenguajes estándares de marcado extendido.

Estructura de un lenguaje de marcado extendido: documentos bien formados; documentos validados.

Especificaciones de un lenguaje de marcado extendido: definición de tipo de documento (DTD); lenguaje extensible de estilo (XSL); lenguaje extensible de enlaces (XLL); agente de usuario de lenguaje estándar de marcado extendido (XUA); lenguaje de marcado extensible a hipertexto (XHTML).

Esquemas XML.

Analizadores XML.

Entidades.

Intercambio de información entre componentes software utilizando XML.

Especificaciones adicionales del lenguaje XML.

8. Servicios distribuidos

Concepto de servicios distribuidos.

Características del cliente de servicios distribuidos y servidor de servicios distribuidos.

Servicios distribuidos y lenguaje de marcado extendido (XML).

Tecnologías utilizadas en servicios distribuidos.

Técnicas de interoperabilidad utilizando el protocolo HTTP.

Tecnologías utilizadas en la publicación de servicios distribuidos.

Acceso a directorios de publicación de servicios distribuidos.

9. Acceso a servicios distribuidos utilizando un lenguaje de programación de servidor

Características de componentes software cliente en el servidor para acceder a otros componentes software distribuidos.

Características de componentes software servidor para que sean accesibles por otros componentes software distribuidos.

Características de componentes software cliente o servidor mediante un lenguaje de programación de servidor que utilicen las técnicas y métodos descritos en un directorio de publicación de servicios distribuidos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionadas con la programación web en entorno servidor, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNOS INTERNET, INTRANET Y EXTRANET

Nivel: 3

Código: MF0493_3

Asociado a la UC: Implementar, verificar y documentar aplicaciones web en entornos internet, intranet y extranet

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Establecer los procesos de instalación y distribución de la aplicación en distintos ámbitos de implantación.

CE1.1 Determinar las diferentes fases, procesos y tecnologías informáticas que intervienen en la instalación y distribución de la aplicación Web.

CE1.2 En un supuesto práctico, debidamente caracterizado, de instalación y distribución de una aplicación Web en los ámbitos de Internet, intranet y extranet:

- Establecer los requisitos de instalación y distribución de la aplicación.

- Definir la estructura de directorios en el entorno servidor para ubicar los documentos y componentes software desarrollado en la aplicación Web, identificando los recursos afectados por el desarrollo realizado.

- Indicar los servicios necesarios en el entorno servidor para poder ejecutar la aplicación web.

- Especificar los parámetros de configuración y de seguridad en el entorno del servidor y cliente para la aplicación Web.

- Crear y configurar los paquetes de instalación de manera.

- Verificar el buen funcionamiento del proceso de instalación y distribución.

C2: Elaborar y mantener la documentación aplicación Web utilizando herramientas de generación de documentación y controlando las versiones.

CE2.1 Identificar las diferentes herramientas de generación de documentación y control de versiones existentes.

CE2.2 En un supuesto práctico, debidamente caracterizado, de elaboración y mantenimiento de la documentación de la aplicación Web:

- Evaluar si los documentos y componentes software han sido documentados según las normas de documentación y calidad de la organización.

- Comprobar que la documentación se desarrolla y actualiza teniendo en cuenta el control de versiones.

- Evaluar si la documentación se elabora utilizando las herramientas de documentación existentes en la organización empresarial.

C3: Seleccionar y emplear métodos y juegos de pruebas para verificar las funcionalidades y las especificaciones de rendimiento de la aplicación Web.

CE3.1 Clasificar los diferentes métodos a utilizar para verificar el buen funcionamiento de la aplicación Web desarrollada.

CE3.2 En un supuesto práctico, debidamente caracterizado, de verificación de las funcionalidades y las especificaciones de rendimiento de la aplicación Web utilizando juegos de pruebas:

- Verificar en el entorno cliente: los documentos desarrollados utilizando lenguajes de marcado, los componentes software desarrollados utilizando lenguajes de script, la usabilidad y accesibilidad en el desarrollo de interfaces de usuario y la integración de componentes software ya desarrollados en la aplicación Web.

- Verificar los componentes software desarrollados en el entorno servidor utilizando lenguajes de programación orientados a objetos.

- Los componentes software de accesos a bases de datos u otras estructuras.

- La utilización de servicios Web de la aplicación Web.

- El rendimiento del servidor en función de la aplicación Web desarrollada y el número de usuarios que en un momento dado utilizan dicha aplicación.

- La optimización de la aplicación Web en función de los parámetros obtenidos en la validación de las pruebas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.2; C2 respecto a CE2.2; C3 respecto a CE3.2.

Otras capacidades:

Tratar al cliente con cortesía, respeto y discreción.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Demostrar flexibilidad para entender los cambios.

Contenidos:

1. Arquitectura de las aplicaciones Web

Las dimensiones de la red: Internet, intranet y extranet.

Introducción a los servicios de la red.

Principios y componentes de la Web.

Servidores y clientes en la Web: características; hardware y software para servidores y clientes; navegadores: características.

Aplicaciones Web: evolución de las aplicaciones Web; tecnologías de desarrollo de aplicaciones Web; tipos de aplicaciones Web.

Arquitectura de una aplicación Web: la arquitectura multicapa.

Protocolos de transferencia de hipertexto (HTTP).

Características y funciones de los servidores: servidores de bases de datos; servidores Web; servidores LDAP; servidores de aplicaciones.

Servicios complementarios existentes en el sistema informático: características.

2. Implementación de aplicaciones Web

Estructura de directorios.

Asignación de recursos.

Servicios utilizados en el sistema informático por una aplicación Web.

Archivos de configuración de la aplicación Web.

Niveles de seguridad de la aplicación Web.

Verificación del proceso de instalación de una aplicación Web.

3. Verificación de aplicaciones Web

El proceso de pruebas.

Planificación de las pruebas.

Estrategias de pruebas.

Pruebas de defectos; prueba de caja negra; pruebas estructurales; pruebas de interfaces; pruebas de estrés.

Verificaciones estáticas de aplicaciones Web. Pruebas de interfaces de usuario. Inspecciones de los elementos de la aplicación Web.

Estadísticas de rendimiento.

4. Documentación de aplicaciones Web

Documentación: características; tipos; documentación técnica para el usuario técnico; guía de uso de la aplicación Web.

Generación automática de documentación.

Herramientas de documentación.

Control de versiones: administración de versiones; controlar los cambios; grupo de control de versiones; confirmación de cambios, prevención de cambios; reducción de cambios.

Herramientas para control de versiones.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la implementación, verificación y documentación de aplicaciones web en entornos internet, intranet y extranet, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO VII
Cualificación profesional: Confección y Publicación de Páginas Web

Familia Profesional: Informática y Comunicaciones

Nivel: 2

Código: IFC297_2

Competencia general

Crear páginas Web que integren textos, imágenes y otros elementos, utilizando lenguajes de marcado y editores apropiados, según especificaciones y condiciones de ‘usabilidad’ dadas y publicarlas en el servidor correspondiente.

Unidades de competencia

UC0950_2: Construir páginas web

UC0951_2: Integrar componentes software en páginas web

UC0952_2: Publicar páginas web

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el departamento de informática dedicado al desarrollo de software con tecnologías Web, en entidades de naturaleza pública o privada, empresas de tamaño pequeño/mediano/grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica sobre todo en el sector servicios, en el subsector del de desarrollo de software con tecnologías Web o en la comercialización de servicios de análisis, diseño y construcción de aplicaciones informáticas para infraestructuras de redes intranet, internet y extranet, así como en cualquier sector productivo que utilice sistemas informáticos para su gestión.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Desarrolladores de páginas Web

Editores de páginas Web

Programadores de páginas Web cliente

Formación Asociada (510 horas)

Módulos Formativos

MF0950_2: Construcción de páginas web (210 horas)

MF0951_2: Integración de componentes software en páginas web (210 horas)

MF0952_2: Publicación de páginas web (90 horas)

UNIDAD DE COMPETENCIA 1: CONSTRUIR PÁGINAS WEB

Nivel: 2

Código: UC0950_2

Realizaciones profesionales y criterios de realización:

RP 1: Preparar el entorno para la creación y verificación de páginas Web, de acuerdo con la normativa de calidad de la organización.

CR 1.1 La herramienta de edición se instala y configura con el fin de utilizarla en la elaboración de las páginas Web, siguiendo las especificaciones recibidas.

CR 1.2 Los asistentes que proporcionan las herramientas de edición se identifican y se utilizan para facilitar la creación de las páginas, según las especificaciones técnicas de la herramienta.

CR 1.3 Los elementos que aporta la herramienta de edición se insertan y se configuran, utilizando las opciones (menús, barras de herramientas, controles) que proporciona, según las especificaciones de diseño recibidas.

CR 1.4 La herramienta de publicación de páginas Web se instala y configura para la publicación de las páginas desarrolladas, siguiendo la normativa de calidad de la organización y la especificación técnica de la misma.

CR 1.5 Las herramientas de verificación del software se instalan y configuran con el fin de realizar las pruebas y depurar las páginas desarrolladas, siguiendo la normativa de calidad de la organización y las especificaciones de técnicas de las mismas.

RP 2: Crear páginas Web y retocar las ya realizadas utilizando lenguajes de marcado, de acuerdo con las especificaciones de diseño recibidas.

CR 2.1 Los elementos proporcionados por el lenguaje de marcado, se utilizan para presentar información en las páginas Web según las especificaciones de diseño recibidas.

CR 2.2 El tipo de contenido a exponer (textos, imágenes, tablas, elementos multimedia, enlaces, entre otros) en la página se identifica y se utilizan las etiquetas correspondientes que proporciona el lenguaje, siguiendo las especificaciones de diseño recibidas.

CR 2.3 Los atributos y valores de los elementos se identifican y ajustan para mejorar el formato, la funcionalidad y el diseño de la página, según las especificaciones de diseño recibidas.

CR 2.4 Las hojas de estilo se crean para homogeneizar el aspecto de las páginas y hacerlas más atractivas, según especificaciones de diseño y desarrollo recibidas.

CR 2.5 Las capas se crean para añadir comportamientos dentro de la página Web, utilizando los elementos proporcionados por la herramienta según especificaciones de diseño y desarrollo recibidas.

CR 2.6 Las modificaciones a realizar en la página Web se desarrollan para adaptar la página a los nuevos cambios, según las especificaciones de diseño recibidas.

CR 2.7 La página desarrollada se documenta para su posterior uso y modificación siguiendo los patrones, normativa y procedimientos establecidos en el diseño, y la normativa de calidad de la organización.

RP 3: Añadir funcionalidades a las páginas Web creando interfaces interactivos y otros elementos reutilizables, siguiendo las especificaciones de diseño recibidas.

CR 3.1 Las plantillas se crean definiendo los elementos que las componen así como las regiones editables y no editables y se aplican a las páginas para adaptarlas a un diseño predefinido, siguiendo las especificaciones de diseño y desarrollo recibidas.

CR 3.2 Los objetos de formulario (campos de texto, cuadros de lista, casillas de verificación y botones de opción, entre otros) se identifican y se insertan en las páginas, para interactuar con los datos siguiendo especificaciones de diseño y desarrollo recibidas.

CR 3.3 Los componentes y páginas Web ya elaborados se integran en el conjunto del sitio Web para garantizar la integridad y funcionalidad del sistema, según las especificaciones de diseño recibidas.

CR 3.4 El nuevo componente a integrar se configura a través de sus propiedades y métodos para adaptar su funcionalidad a las necesidades del usuario y de las especificaciones de diseño recibidas.

CR 3.5 El tipo y formato de contenido a crear dinámicamente en la página se identifica y configura utilizando las herramientas del sistema de gestión de contenidos y siguiendo las especificaciones de diseño recibidas.

CR 3.6 El sistema de acceso a los contenidos se configura para evitar accesos indeseados, según las especificaciones de diseño recibidas, las normas de seguridad de la organización y la normativa aplicable.

CR 3.7 Las nuevas funcionalidades desarrolladas se documentan para su posterior uso y modificación siguiendo los patrones, normativa aplicable y procedimientos establecidos en el diseño, y la normativa de calidad de la organización.

RP 4: Realizar pruebas para verificar el correcto funcionamiento de las páginas Web desarrolladas y asegurar los niveles de calidad según las especificaciones del diseño recibidas.

CR 4.1 Las páginas realizadas se prueban en los navegadores Web para verificar que cumplen las funcionalidades especificadas en el diseño, así como criterios de ‘usabilidad’ y accesibilidad definidos por la organización, según procedimientos establecidos.

CR 4.2 Las páginas modificadas se prueban en los navegadores Web para verificar su integración en el sitio Web y que cumplen las funcionalidades especificadas en el diseño, así como criterios de ‘usabilidad’ y accesibilidad definidos por la organización, según procedimientos establecidos.

CR 4.3 Los errores en las páginas realizadas se detectan y corrigen utilizando la propia herramienta de edición, para asegurar el cumplimiento de las especificaciones del diseño, según criterios de calidad y procedimientos de prueba de la organización.

CR 4.4 Las pruebas de integración de componentes software ya elaborados se realizan atendiendo a especificaciones funcionales y a las normas de calidad de la organización.

CR 4.5 Las pruebas de acceso a datos y otros servicios se realizan para verificar el nivel de seguridad del sitio Web, atendiendo a especificaciones funcionales y a las normas de calidad de la organización.

CR 4.6 El resultado de las pruebas se documenta para su registro y posterior uso siguiendo la normativa aplicable y procedimientos establecidos en el diseño, y la normativa de calidad de la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos. Herramientas ofimáticas. Herramientas de edición Web. Navegadores actuales, y de nueva concepción tecnológica. Lenguajes de marcado. Lenguajes de ‘script’. Herramientas multimedia. Protocolos de comunicación. Servidores Web. Estándares de ‘usabilidad’ y accesibilidad. Aplicaciones para la verificación de accesibilidad de sitios Web. Sistemas de gestión de contenidos (CMS).

Productos y resultados:

Páginas Web realizadas y probadas. Interfaces interactivos y elementos reutilizables en páginas Web.

Información utilizada o generada:

Diseño y especificaciones de las páginas a realizar. Manuales de funcionamiento de las herramientas de edición Web. Plantillas de trabajo. Especificaciones del diseño gráfico corporativo. Normativa aplicable acerca de la propiedad intelectual y los derechos de autor. Documentación asociada a las páginas desarrolladas. Manuales de ‘usabilidad’. Normas de calidad y criterios de ‘usabilidad’ y accesibilidad definidos por la organización. Documentación técnica de los CMS. Especificación y formato de los contenidos. Normas de acceso a la página Web. Documentación de las páginas desarrolladas. Documentación de las pruebas de funcionamiento de las páginas desarrolladas.

UNIDAD DE COMPETENCIA 2: INTEGRAR COMPONENTES SOFTWARE EN PÁGINAS WEB

Nivel: 2

Código: UC0951_2

Realizaciones profesionales y criterios de realización:

RP 1: Ejecutar e interpretar componentes software desarrollados en lenguajes de ‘script’ de cliente, siguiendo especificaciones recibidas.

CR 1.1 La lógica de funcionamiento de los scripts se interpreta correctamente identificando los elementos necesarios para codificarlos para determinar las estructuras necesarias a desarrollar, según las especificaciones de diseño y desarrollo recibidas.

CR 1.2 Los tipos de datos que se utilizan en los scripts se identifican para describir los valores que almacenan, teniendo en cuenta las especificaciones técnicas del lenguaje y las especificaciones de diseño y desarrollo recibidas.

CR 1.3 Las operaciones de entrada, salida y de cálculo que se realizan en los scripts se desarrollan para obtener la funcionalidad requerida, siguiendo las especificaciones de diseño y desarrollo recibidas.

CR 1.4 Los scripts se desarrollan utilizando los elementos, objetos y manejadores de eventos proporcionados por el lenguaje de ‘script’ para obtener la funcionalidad requerida, siguiendo las especificaciones de diseño y desarrollo recibidas.

RP 2: Ajustar componentes software ya desarrollados en páginas Web para añadir funcionalidades a las mismas, siguiendo especificaciones recibidas.

CR 2.1 Los componentes ya desarrollados se buscan y se seleccionan en colecciones de la organización o en Internet, con el fin de integrarlos en las páginas según el procedimiento establecido.

CR 2.2 Las especificaciones funcionales de los componentes ya desarrollados se interpretan, para ubicarlo y configurarlo dentro de la página a realizar según los procedimientos establecidos.

CR 2.3 Los componentes ya desarrollados se ajustan y se integran en las páginas, para incluir funcionalidades específicas según el procedimiento establecido.

CR 2.4 Los atributos y propiedades de los elementos que forman los componentes ya desarrollados se identifican y se modifican, para ajustarlos a la funcionalidad de la página donde se va a integrar según las especificaciones recibidas.

CR 2.5 La documentación relativa a las modificaciones realizadas en la página Web en desarrollo, se realiza para su posterior registro de acuerdo con la normativa de la organización.

RP 3: Verificar la integración de los componentes software en las páginas Web para asegurar el cumplimento de las funcionalidades esperadas, según los criterios de calidad de la organización.

CR 3.1 Las pruebas de integración del componente se realizan para verificar la funcionalidad de la página, atendiendo a especificaciones funcionales y a las normas de calidad de la organización.

CR 3.2 Las páginas con componentes software ya desarrollados se prueban utilizando un navegador, para verificar que responde a las especificaciones dadas según los procedimientos establecidos.

CR 3.3 Los errores de integración se detectan y se corrigen utilizando las herramientas especificadas, para asegurar el cumplimiento de la funcionalidad del componente dentro de la página.

CR 3.4 La documentación de las pruebas de integración se realiza para su posterior registro, según las especificaciones y normas de calidad de la organización.

CR 3.5 La utilización de componentes software ya desarrollados se realiza, garantizando la integridad del sistema y los criterios de distribución y estandarización de la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos. Herramientas ofimáticas. Herramientas de desarrollo rápido. Herramientas de edición Web. Navegadores actuales, y de nueva concepción tecnológica. Buscadores de Internet. Lenguajes de marcado. Lenguajes de ‘script’. Sistemas de gestión de contenido. Componentes software ya desarrollados y/o distribuidos por empresas informáticas. Servidores Web. Sistemas de seguridad. Protocolos de comunicación. Herramientas de depuración y pruebas.

Productos y resultados:

Páginas Web con componentes integrados en funcionamiento.

Información utilizada o generada:

Diseño y especificaciones de la aplicación. Manuales de funcionamiento del software. Manuales de las herramientas de desarrollo utilizadas. Documentación de cursos de formación. Documentación de explotación del entorno cliente. Soportes técnicos de asistencia. Normativa aplicable en materia de propiedad intelectual y los derechos de autor. Manuales de ‘usabilidad’. Especificaciones del diseño gráfico corporativo. Documentación asociada a las páginas desarrolladas. Plan de pruebas. Registro de las pruebas de integración. Documentación de las modificaciones realizadas en los componentes. Documentación de integración y desarrollo de los componentes.

UNIDAD DE COMPETENCIA 3: PUBLICAR PÁGINAS WEB

Nivel: 2

Código: UC0952_2

Realizaciones profesionales y criterios de realización:

RP 1: Gestionar el sitio Web, mediante herramientas de transferencia, para ubicar las páginas siguiendo las especificaciones del administrador del sistema.

CR 1.1 El espacio de almacenamiento del sitio Web se gestiona, para ubicar las carpetas y archivos que lo forman según especificaciones recibidas.

CR 1.2 La herramienta de transferencia se configura para crear la conexión con el servidor Web, siguiendo el procedimiento establecido.

CR 1.3 Los archivos y carpetas se transfieren y los enlaces se redirigen a sus destinos, desde el entorno local al sistema de producción, para dejar operativa la página en el sitio Web mediante un procedimiento (manual o automático) de redirección de hipervínculos, según las especificaciones recibidas.

CR 1.4 Los comandos y órdenes que proporciona la herramienta se utilizan para añadir, borrar, modificar y actualizar las carpetas y archivos del sitio Web según las especificaciones recibidas.

CR 1.5 Las carpetas y archivos transferidos se verifican con los archivos originales en el entorno local, para asegurar la transferencia según el procedimiento establecido.

CR 1.6 El proceso de transferencia y actualización de información en el sitio Web se documenta, para su posterior registro según los procedimientos y normativa de la organización.

RP 2: Realizar pruebas de la funcionalidad de las páginas desarrolladas para asegurar su operatividad y aspecto final, de acuerdo con las especificaciones de diseño y calidad de la organización.

CR 2.1 Los enlaces, tanto entre las páginas desarrolladas como los enlaces externos, se comprueban para asegurar que van al destino definido en cada uno de los casos, según procedimientos establecidos.

CR 2.2 El aspecto estético se comprueba para asegurar que es coherente con el formato desarrollado en el entorno local, según los criterios de diseño fijados por la organización.

CR 2.3 Los aspectos referentes a la ‘usabilidad’ de las páginas desarrolladas se comprueban, para asegurar que no han cambiado respecto a las páginas desarrolladas en el entorno local, según los criterios de calidad y ‘usabilidad’ fijados por la organización.

CR 2.4 Las páginas transferidas se comprueban, para asegurar que el conjunto sigue cumpliendo las especificaciones de diseño y calidad después de la transferencia según los procedimientos establecidos.

CR 2.5 Las páginas transferidas se prueban en distintos sistemas operativos y con distintos navegadores, para asegurar su compatibilidad y funcionalidad según las especificaciones de la organización.

RP 3: Transferir al servidor las páginas desarrolladas para ser utilizadas por los usuarios, siguiendo las normas de calidad establecidas por la organización.

CR 3.1 Las páginas desarrolladas se suben al servidor destinado a alojar el sitio Web, según las especificaciones recibidas y la normativa de calidad de la organización.

CR 3.2 Las nuevas páginas o componentes Web desarrollados se integran en el sitio Web ya existente para el que han sido desarrolladas, según las especificaciones recibidas y la normativa de calidad de la organización.

CR 3.3 La página inicial, ‘home page’, y todas las que se definan como enlazables externamente, se enlazan mediante hiperenlaces desde el sistema origen, para verificar las relaciones de todas las páginas que forman el sitio según las especificaciones recibidas.

CR 3.4 Las páginas desarrolladas se publican para exponer su información, mediante procedimientos manuales o automáticos, en buscadores y directorios, según criterios de disponibilidad prefijados.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas de publicación de páginas. Herramientas de transferencia. Navegadores. Buscadores de Internet. Protocolos de comunicación. Herramientas de depuración y pruebas. Servidores Web.

Productos y resultados:

Páginas Web, publicadas y verificado su funcionamiento.

Información utilizada o generada:

Diseño y especificaciones de la aplicación. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de funcionamiento del software. Manuales de las herramientas de publicación utilizadas. Documentación de cursos de formación. Documentación de explotación del entorno cliente. Documentación de gestión del entorno servidor. Normas de calidad y criterios de ‘usabilidad’ y accesibilidad definidos por la organización. Plan de pruebas.

MÓDULO FORMATIVO 1: CONSTRUCCIÓN DE PÁGINAS WEB

Nivel: 2

Código: MF0950_2

Asociado a la UC: Construir páginas web

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Identificar los elementos proporcionados por los lenguajes de marcado y confeccionar páginas Web utilizando estos lenguajes teniendo en cuenta sus especificaciones técnicas.

CE1.1 Describir la estructura de una página Web escrita utilizando lenguajes de marcado, así como las secciones de cabecera y cuerpo del documento, para identificar las partes que la forman según un diseño especificado.

CE1.2 Describir las etiquetas y atributos que se utilizan para dar formato al documento, así como para presentar información en forma de tabla y de listas.

CE1.3 Describir las etiquetas y atributos que se utilizan para insertar enlaces y direccionamientos, tanto dentro de la página Web como en otros documentos y páginas ubicados en cualquier destino.

CE1.4 Identificar los tipos de formatos de los archivos multimedia, tanto audio como video que se integran en las páginas Web.

CE1.5 Citar las etiquetas y atributos que se necesitan para insertar imágenes y elementos multimedia, así como para crear mapas de imágenes en función de las especificaciones recibidas.

CE1.6 Explicar los criterios de ‘usabilidad’ y accesibilidad a los contenidos de páginas Web, para permitir una mejor calidad de navegación y comprensión de los usuarios, teniendo en cuenta criterios definidos y estándares de accesibilidad y ‘usabilidad’.

CE1.7 Crear una página Web que incluya varios marcos para la presentación de otras páginas, siguiendo unas especificaciones de diseño recibidas.

CE1.8 En un supuesto práctico, debidamente caracterizado, de realización de páginas Web para presentar información con un lenguaje de marcado de acuerdo con un diseño especificado:

- Elegir las etiquetas para dar formato al documento, presentando la información en forma de listas y tablas, aplicando criterios de ‘usabilidad’ y accesibilidad.

- Mapear una imagen creando varias zonas activas.

- Insertar etiquetas, aplicando criterios de ‘usabilidad’ y accesibilidad, para:

- Desplazarse dentro de la misma página.

- Enlazar con otros documentos y direcciones Web

- Presentar imágenes, sonidos y videos.

- Permitir la ejecución de programas.

- Especificar las etiquetas para crear marcos y relacionar varias páginas.

- Crear capas para presentar información en distintas zonas de la página.

- Identificar varios navegadores y probar la funcionalidad de la página y documentar la página realizada.

C2: Identificar las características y funcionalidades de las herramientas de edición Web, y utilizarlas en la creación de páginas Web teniendo en cuenta sus entornos de desarrollo.

CE2.1 Identificar las funciones y características de las herramientas que se utilizan para la edición de páginas Web, teniendo en cuenta las especificaciones técnicas de las mismas.

CE2.2 Interpretar la documentación técnica que proporciona la herramienta de edición para utilizarla de ayuda en la realización de páginas Web, de acuerdo con las especificaciones técnicas de las mismas.

CE2.3 En un supuesto práctico, debidamente caracterizado, de instalación y configuración de una herramienta de edición de páginas Web, según unas especificaciones recibidas:

- Instalar la herramienta de edición siguiendo las especificaciones técnicas.

- Configurar la herramienta para su utilización.

CE2.4 En supuestos prácticos, debidamente caracterizados, de realización de una página Web con herramientas de edición Web, según un diseño especificado:

- Identificar los componentes que proporciona la herramienta para insertar elementos en la página.

- Configurar los atributos y propiedades de los elementos insertados.

- Probar la página realizada utilizando varios navegadores Web.

- Corregir los posibles errores que surjan en la elaboración de la página.

- Documentar la página realizada.

C3: Confeccionar plantillas para las páginas Web atendiendo a las especificaciones de diseño recibidas.

CE3.1 Describir las características que ofrecen las plantillas Web en la elaboración de páginas con idéntico diseño.

CE3.2 Describir las utilidades que ofrecen las herramientas de edición de páginas Web para crear plantillas, teniendo en cuenta las especificaciones técnicas de la herramienta.

CE3.3 En un supuesto práctico, debidamente caracterizado, de creación de plantillas Web con herramientas de edición, de acuerdo con un diseño especificado:

- Identificar las regiones editables y no editables que forman la plantilla.

- Insertar los elementos y asignar los atributos especificados.

- Aplicar criterios de ‘usabilidad’ y accesibilidad.

- Aplicar una plantilla creada a una página Web.

- Probar la página Web con la plantilla asociada utilizando varios navegadores Web.

- Documentar la plantilla realizada.

C4: Crear formularios e integrarlos en páginas Web para incluir interactividad en las mismas, siguiendo unas especificaciones funcionales recibidas.

CE4.1 Identificar las etiquetas y los atributos que se utilizan en la creación de los formularios, teniendo en cuenta las especificaciones del lenguaje de marcado.

CE4.2 Describir las etiquetas y los atributos que se utilizan para definir los controles que conforman los formularios en función de las interacciones a manejar.

CE4.3 En un supuesto práctico, debidamente caracterizado, de realización de páginas que incorporan formularios para interactuar con el usuario, según un diseño especificado:

- Identificar los controles que hay que crear y colocarlos dentro del formulario.

- Asignar las propiedades especificadas a los controles insertados.

- Asignar las propiedades al formulario (acción, método y tipo de codificación).

- Aplicar criterios de ‘usabilidad’ y accesibilidad.

- Probar la página y el formulario utilizando varios navegadores Web.

- Corregir los posibles errores que surjan en la elaboración de la página y el formulario.

- Documentar la página realizada.

C5: Describir las características de las hojas de estilo para dar formato a las páginas Web, y crear ficheros de estilo de acuerdo con un diseño especificado.

CE5.1 Identificar las características y ventajas que proporcionan las hojas de estilo para definir la forma de presentación de las páginas Web según el diseño especificado.

CE5.2 Describir las etiquetas y los atributos que se utilizan para definir estilos para una página y para partes de la misma, teniendo en cuenta unas especificaciones de diseño.

CE5.3 Describir la sintaxis y los atributos que se utilizan para crear estilos, con el fin de crear ficheros con declaraciones de estilos.

CE5.4 Enlazar las páginas de un sitio Web con una fichero de estilo, para homogeneizar el aspecto del sitio Web según unas especificaciones recibidas.

CE5.5 En un supuesto práctico, debidamente caracterizado, de realización de un fichero con declaraciones de estilo para homogeneizar el formato de un sitio Web, según un diseño especificado:

- Identificar la sintaxis a utilizar para asignar el estilo a las etiquetas.

- Enlazar las páginas Web al fichero de estilos.

- Probar las páginas utilizando varios navegadores Web.

- Aplicar criterios de ‘usabilidad’ y accesibilidad.

- Documentar el fichero creado.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.8; C2 respecto a CE2.3 y CE2.4; C3 respecto a CE3.3; C4 respecto a CE4.3; C5 respecto a CE5.5.

Otras capacidades:

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Adaptarse a situaciones o contextos nuevos.

Contenidos:

1. Los lenguajes de marcado

Características de los lenguajes de marcado.

Estructura de un documento creado con lenguaje de marcado.

Navegadores Web.

Marcado para dar formato al documento.

Creación de tablas y listas.

Enlaces y direccionamientos.

Marcos y capas.

2. Imágenes y elementos multimedia

Inserción de imágenes: formatos y atributos.

Mapas de imágenes.

Tratamiento de imágenes.

Tratamiento de vídeos.

Inserción de elementos multimedia: audio, video y programas.

Formatos de audio y video.

Marquesinas.

3. Técnicas de accesibilidad y usabilidad

Accesibilidad Web, ventajas de la accesibilidad.

Usabilidad Web, importancia de la usabilidad.

Aplicaciones para verificar la accesibilidad de sitios Web (estándares).

Diseño de sitios Web usables.

Adaptación de sitios Web usables.

4. Herramientas de edición Web

Funciones y características.

5. Formularios en la construcción de páginas Web

Características.

Elementos y atributos de formulario.

Controles de formulario.

Formularios y eventos.

Criterios de accesibilidad y usabilidad en el diseño de formularios.

6. Plantillas en la construcción de páginas Web

Funciones y características.

Campos editables y no editables.

Aplicar plantillas a páginas Web.

7. Hojas de estilo en la construcción de páginas Web

Funciones y características.

Hojas de estilo y accesibilidad.

Tipos de estilo: incrustados, enlazados, importados, en línea.

Selectores y reglas de estilo.

Atributos de estilo para fuentes, color y fondo, texto y bloques (párrafos).

Creación de ficheros de estilo.

8. Verificación y validación de páginas Web

Pruebas de validación.

Pruebas de verificación.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la construcción de páginas Web, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: INTEGRACIÓN DE COMPONENTES SOFTWARE EN PÁGINAS WEB

Nivel: 2

Código: MF0951_2

Asociado a la UC: Integrar componentes software en páginas web

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Identificar las estructuras de programación y los tipos de datos que se utilizan en la elaboración de scripts, de acuerdo con unas especificaciones recibidas.

CE1.1 Describir las estructuras secuencial, condicional y de iteración que se utilizan para agrupar y organizar las acciones de un programa.

CE1.2 Reconocer la sintaxis del lenguaje de ‘script’ que describen las estructuras de programación en la elaboración de scripts, de acuerdo con las especificaciones técnicas del lenguaje.

CE1.3 Explicar los tipos de datos que se utilizan para representar y almacenar los valores de las variables en la elaboración de scripts, de acuerdo con las especificaciones técnicas del lenguaje.

CE1.4 Identificar los operadores que se utilizan para hacer los cálculos y operaciones dentro de un script.

CE1.5 Citar las instrucciones proporcionadas por el lenguaje de ‘script’ para realizar operaciones de entrada y salida de datos, de acuerdo con las especificaciones técnicas del lenguaje.

CE1.6 Distinguir los métodos para ejecutar un script utilizando varios navegadores Web.

CE1.7 En un supuesto práctico, debidamente caracterizado, de interpretación de scripts que resuelvan un problema previamente especificado:

- Identificar y describir el tipo y el uso de los datos declarados dentro del ‘script’, así como las estructuras de programación utilizadas para organizar las acciones del programa.

- Reconocer las instrucciones proporcionadas por el lenguaje de script utilizadas en las operaciones de manipulación, entrada y salida de datos.

- Insertar el script dentro de la página Web utilizando las etiquetas apropiadas.

- Probar la funcionalidad del script utilizando un navegador.

- Detectar y corregir los errores de sintaxis y de ejecución.

- Documentar los cambios realizados en el ‘script’.

C2: Distinguir las propiedades y métodos de los objetos proporcionados por el lenguaje de ‘script’, en función de las especificaciones técnicas del lenguaje.

CE2.1 Explicar los objetos del navegador, así como sus propiedades y métodos, que se utilizan para añadir funcionalidad a las páginas Web teniendo en cuenta las especificaciones técnicas del lenguaje.

CE2.2 Identificar los objetos predefinidos por el lenguaje de ‘script’ para manejar nuevas estructuras y utilidades que añadirán nuevas funcionalidades a las páginas, de acuerdo a con las especificaciones técnicas del lenguaje.

CE2.3 Describir e identificar los objetos del documento que permiten añadir interactividad entre el usuario y el ‘script’, así como sus propiedades y métodos.

CE2.4 Describir los eventos que proporciona el lenguaje de ‘script’: de ratón, de teclado, de enfoque, de formulario y de carga, entre otros, para interactuar con el usuario y relacionarlos con los objetos del lenguaje.

CE2.5 En un supuesto práctico, debidamente caracterizado, de interpretación de scripts que añaden efectos estéticos a la presentación de las páginas:

- Identificar los objetos sobre los que se aplican los efectos estéticos y las propiedades y métodos utilizados para añadir los efectos.

- Reconocer los eventos utilizados para la realización de las acciones.

- Describir la función o funciones de efectos identificando los parámetros de la misma.

- Realizar cambios en el script siguiendo unas especificaciones recibidas.

- Detectar y corregir los errores de sintaxis y de ejecución.

- Documentar los cambios realizados.

CE2.6 En un supuesto práctico, debidamente caracterizado, de interpretación de scripts en los que se validan las entradas de datos de los campos de un formulario:

- Identificar los objetos del formulario que son validados dentro del ‘script’ y las propiedades y métodos utilizados para validar cada entrada.

- Reconocer las funciones proporcionadas por el lenguaje de ‘script’ utilizadas para la validación de datos.

- Describir los eventos que se utilizan en la realización de las acciones y la función o funciones de validación identificando los parámetros de la misma.

- Realizar cambios en el script siguiendo unas especificaciones recibidas.

- Detectar y corregir los errores de sintaxis y de ejecución.

- Documentar el ‘script’ realizado.

C3: Identificar scripts ya desarrollados que se adapten a las funcionalidades especificadas e integrarlos en las páginas Web de acuerdo con unas especificaciones recibidas.

CE3.1 Localizar y descargar el componente ya desarrollado ya sea desde Internet o desde las colecciones indicadas siguiendo las especificaciones recibidas.

CE3.2 Identificar los objetos, sus propiedades y sus métodos y su funcionalidad dentro del script ya desarrollado con el fin de ajustarlos a la página donde se van a integrar.

CE3.3 Identificar los eventos incluidos en el script para distinguir las interacciones con el usuario.

CE3.4 Describir la lógica de funcionamiento del script identificando las estructuras de programación y los datos con los que opera.

CE3.5 En un supuesto práctico, debidamente caracterizado, de integración de scripts ya desarrollados en una página Web, para añadir funcionalidades específicas de acuerdo con las especificaciones recibidas:

- Descargar el componente ya desarrollado.

- Modificar las propiedades y los atributos de los objetos que componen el ‘script’ para ajustarlo a las especificaciones recibidas, utilizando una herramienta de edición de ‘script’.

- Comprobar la disponibilidad de utilización del script teniendo en cuenta los derechos de autor y la normativa aplicable.

- Integrar el script a la página Web previamente indicada.

- Probar la funcionalidad de la página resultante utilizando un navegador.

- Corregir los errores detectados.

- Documentar los procesos realizados.

C4: Aplicar técnicas de prueba y verificación de la integración de los componentes en la página Web para comprobar parámetros de funcionalidad y ‘usabilidad’, de acuerdo con unas especificaciones recibidas.

CE4.1 Identificar las fases que intervienen en la verificación de la integración de componentes en páginas.

CE4.2 Clasificar los distintos tipos de archivos que se van a integrar en la página, verificando la instalación del ‘plug-in’ correspondiente en el navegador Web.

CE4.3 En un supuesto práctico, debidamente caracterizado, de verificación de la integración de scripts ya desarrollados en páginas Web para probar su funcionalidad:

- Seleccionar varios navegadores.

- Definir los entornos de prueba.

- Identificar los parámetros a verificar.

- Documentar los procesos realizados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.7; C2 respecto a CE2.5 y CE2.6; C3 respecto a CE3.5; C4 respecto a CE4.3.

Otras capacidades:

Mantener el área de trabajo con el grado apropiado de orden y limpieza.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Contenidos:

1. Lenguaje de ‘script’

Características del lenguaje.

Relación del lenguaje de ‘script’ y el lenguaje de marcado.

Sintaxis del lenguaje de ‘script’.

Tipos de scripts: inmediatos, diferidos e híbridos.

Ejecución de un ‘script’.

Herramientas de desarrollo, utilización.

Depuración de errores: errores de sintaxis y de ejecución.

Mensajes de error.

2. Elementos básicos del lenguaje de ‘script’

Variables e identificadores.

Tipos de datos.

Operadores y expresiones.

Estructuras de control.

Funciones.

Instrucciones de entrada/salida.

3. Gestión de objetos del lenguaje de ‘script’

Jerarquía de objetos.

Propiedades y métodos de los objetos del navegador.

Propiedades y métodos de los objetos del documento.

Propiedades y métodos de los objetos del formulario.

Propiedades y métodos de los objetos del lenguaje.

4. Los eventos del lenguaje de ‘script’

Utilización de eventos.

Eventos en elementos de formulario.

Eventos de ratón.

Eventos de teclado.

Eventos de enfoque.

Eventos de formulario.

Eventos de ventana.

Otros eventos.

5. Búsqueda y análisis de ‘script’

Búsqueda en sitios especializados.

Operadores booleanos.

Técnicas de búsqueda.

Técnicas de refinamiento de búsquedas.

Reutilización de scripts.

6. Validaciones de datos en páginas Web

Funciones de validación.

Validaciones alfabéticas, numéricas y de fecha.

Verificar formularios.

7. Efectos especiales en páginas Web

Trabajar con imágenes: imágenes de sustitución e imágenes múltiples.

Trabajar con textos: efectos estéticos y de movimiento.

Trabajar con marcos.

Trabajar con ventanas.

Otros efectos.

8. Pruebas y verificación en páginas Web

Técnicas de verificación.

Herramientas de depuración para distintos navegadores.

Verificación de la compatibilidad de scripts.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la integración de componentes software en páginas Web, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: PUBLICACIÓN DE PÁGINAS WEB

Nivel: 2

Código: MF0952_2

Asociado a la UC: Publicar páginas web

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Identificar los recursos disponibles en el sitio Web y crear la estructura de almacenamiento para la publicación de las páginas y sus componentes.

CE1.1 Distinguir las características y parámetros de seguridad del sistema de archivo del sitio Web en el que se va a realizar la publicación de las páginas.

CE1.2 Clasificar los mandatos y comandos de uso posible, para realizar la generación o modificación de la estructura de almacenamiento en el sitio Web de acuerdo con unas instrucciones recibidas.

CE1.3 En un supuesto práctico, de creación de la infraestructura de almacenamiento de un servidor Web con acceso a un directorio en el que se dispone con permiso de creación, modificación y eliminación de elementos, y siguiendo unas especificaciones recibidas:

- Verificar los permisos de acceso al directorio.

- Crear los elementos de la estructura de almacenamiento según especificaciones recibidas.

- Utilizar los comandos de creación, modificación y eliminación de elementos contenedores en la estructura de almacenamiento.

- Identificar errores en la creación y modificación de elementos en el sistema de almacenamiento.

- Documentar los procesos realizados.

C2: Transferir los archivos al sitio de publicación, usando las herramientas establecidas según especificaciones recibidas.

CE2.1 Identificar las funciones y características de las herramientas que se utilizan para la transferencia de archivos, teniendo en cuenta las especificaciones funcionales de las mismas.

CE2.2 Identificar los comandos y órdenes que proporciona la herramienta, para realizar las operaciones de transferencia según las especificaciones recibidas.

CE2.3 Especificar las posibles configuraciones de la herramienta de transferencia, para crear la conexión con el sitio Web de acuerdo con unas especificaciones recibidas.

CE2.4 En supuestos prácticos, debidamente caracterizados, de actualización de un sitio Web, utilizando una herramienta de transferencia, según especificaciones recibidas:

- Añadir nuevas páginas y componentes al sitio Web.

- Borrar páginas y componentes del sitio Web.

- Actualizar páginas y componentes en el sitio Web.

- Documentar las tareas realizadas.

C3: Verificar las páginas transferidas, teniendo en cuenta criterios de calidad y ‘usabilidad’ para garantizar su funcionalidad.

CE3.1 Identificar los entornos de prueba que se van a utilizar para la verificación en función de las especificaciones recibidas.

CE3.2 Verificar los componentes de ejecución en navegador (‘plug-ins’) para la reproducción de contenidos especiales en la página Web, de acuerdo con las especificaciones recibidas.

CE3.3 Clasificar las características a verificar en los navegadores que se utilizan en el mercado, para asegurar la compatibilidad de las páginas con los mismos, según especificaciones establecidas.

CE3.4 En supuestos prácticos, debidamente caracterizados, de verificación de las páginas transferidas, para asegurar la funcionalidad de las mismas:

- Comprobar que el aspecto estético de las páginas cumplen las especificaciones de diseño y calidad establecidas.

- Redirigir los enlaces necesarios en las páginas transferidas.

- Identificar los posibles puntos conflictivos en las páginas desarrolladas.

- Comprobar que los enlaces incluidos en las páginas cumplen las especificaciones.

- Documentar los procesos realizados.

C4: Exponer las páginas desarrolladas en buscadores y directorios de acuerdo con los criterios de disponibilidad prefijados.

CE4.1 Identificar y localizar buscadores y directorios en Internet donde publicar las páginas desarrolladas.

CE4.2 Identificar y describir los descriptores que sintetizan el contenido de las páginas con el fin de que sean encontradas por los buscadores.

CE4.3 En supuestos prácticos, debidamente caracterizados, de alta las páginas publicadas en buscadores para exponer las informaciones contenidas en ellas:

- Seleccionar los buscadores.

- Incluir los descriptores en las páginas realizadas utilizando las etiquetas apropiadas.

- Usar una aplicación de publicación automática para publicar las páginas realizadas.

- Publicar manualmente las páginas que no puedan publicarse con un procedimiento automático.

- Verificar periódicamente la funcionalidad de la página publicada.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.3; C2 respecto a CE2.4; C3 respecto a CE3.4; C4 respecto a CE4.3.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Emplear tiempo y esfuerzo en ampliar conocimientos e información complementaria para utilizarlos en su trabajo.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Adaptarse a situaciones o contextos nuevos.

Contenidos:

1. Características de seguridad en la publicación de páginas Web

Seguridad en distintos sistemas de archivos.

Permisos de acceso.

Órdenes de creación, modificación y borrado.

2. Herramientas de transferencia de archivos

Parámetros de configuración.

Conexión con sistemas remotos.

Operaciones y Comandos / órdenes para transferir archivos.

Operaciones y Comandos / órdenes para actualizar y eliminar archivos.

3. Publicación de páginas Web

Buscadores genéricos.

Buscadores especializados.

Descriptores: palabras clave y sistemas normalizados de ‘metadatos’.

Aplicaciones de publicación automatizada.

Procedimientos de publicación.

4. Pruebas y verificación de páginas Web en navegadores

Técnicas de verificación.

Herramientas de depuración para distintos navegadores.

Navegadores: tipos y ‘plug-ins’.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la publicación de páginas web, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO VIII
Cualificación profesional: Montaje y Reparación de Sistemas Microinformáticos

Familia Profesional: Informática y Comunicaciones

Nivel: 2

Código: IFC298_2

Competencia general

Montar, reparar y ampliar, equipos y componentes que forman un sistema microinformático, asegurando la calidad de su funcionamiento y reparando averías hardware y software detectadas.

Unidades de competencia

UC0219_2: Instalar y configurar el software base en sistemas microinformáticos

UC0953_2: Montar equipos microinformáticos

UC0954_2: Reparar y ampliar equipamiento microinformático

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de soporte informático dedicada al montaje y reparación de sistemas microinformáticos en entidades de naturaleza pública o privada, empresas de cualquier tamaño, tanto por cuenta propia o ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica principalmente en el sector servicios, en el subsector relativo a la comercialización, montaje y reparación de equipos y servicios de asistencia técnica microinformática o en cualquier otro sector productivo que utilicen sistemas informáticos para su gestión como parte del soporte informático.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Instaladores de equipos microinformáticos

Reparadores de equipos microinformáticos

Reparadores de periféricos de sistemas microinformáticos

Formación Asociada (450 horas)

Módulos Formativos

MF0219_2: Instalación y configuración de sistemas operativos (120 horas)

MF0953_2: Montaje de equipos microinformáticos (150 horas)

MF0954_2: Reparación de equipamiento microinformático (180 horas)

UNIDAD DE COMPETENCIA 1: INSTALAR Y CONFIGURAR EL SOFTWARE BASE EN SISTEMAS MICROINFORMÁTICOS

Nivel: 2

Código: UC0219_2

Realizaciones profesionales y criterios de realización:

RP 1: Realizar procesos de instalación de sistemas operativos para su utilización en sistemas microinformáticos, siguiendo especificaciones recibidas.

CR 1.1 Las características de los sistemas operativos y las plantillas se clasifican, para decidir la versión a instalar y el tipo de instalación, en función de las especificaciones técnicas recibidas.

CR 1.2 Los requisitos de instalación del sistema operativo y las plantillas se comprueban, para verificar que hay suficiencia de recursos y compatibilidad en el equipo destino de la instalación, siguiendo el procedimiento establecido.

CR 1.3 El equipo destino de la instalación se prepara para ubicar el sistema operativo, habilitando la infraestructura en los dispositivos de almacenamiento masivo, así como las conectividades necesarias, de acuerdo con las especificaciones técnicas recibidas.

CR 1.4 El sistema operativo se instala aplicando los procesos indicados en los manuales de instalación que acompañan al mismo, utilizando en su caso una imagen, para obtener un equipo informático en estado funcional, siguiendo el procedimiento establecido.

CR 1.5 El sistema operativo se configura para su funcionamiento, dentro de los parámetros especificados, siguiendo los procedimientos establecidos y lo indicado en la documentación técnica.

CR 1.6 Los programas de utilidad incluidos en el sistema operativo se instalan para su uso, de acuerdo con las especificaciones técnicas recibidas.

CR 1.7 Los programas que se ejecutan en los servidores para su publicación posterior se instalan, de acuerdo con las especificaciones técnicas recibidas.

CR 1.8 La verificación de la instalación se realiza para comprobar la funcionalidad del sistema operativo, mediante pruebas de arranque y parada, y análisis del rendimiento, siguiendo procedimientos establecidos.

CR 1.9 La documentación de los procesos realizados se confecciona y archiva para su uso posterior, siguiendo los modelos internos establecidos por la organización.

RP 2: Actualizar el sistema operativo para garantizar su funcionamiento, siguiendo especificaciones técnicas recibidas y procedimientos de la organización.

CR 2.1 Las versiones del software base, complementos del sistema y controladores de dispositivos se comprueban para asegurar su idoneidad, siguiendo el procedimiento establecido.

CR 2.2 Las versiones obsoletas del software de base, complementos del sistema y controladores de dispositivos se identifican para proceder a su actualización y asegurar su funcionalidad, siguiendo especificaciones técnicas y procedimientos establecidos.

CR 2.3 Los complementos y ‘parches’ para el funcionamiento del software base se instalan y configuran, a indicación del administrador del sistema para mantener la seguridad en el mismo, de acuerdo con los procedimientos establecidos.

CR 2.4 La verificación de la actualización se realiza, para probar la funcionalidad del sistema operativo mediante pruebas de arranque y parada, y análisis de rendimiento, según procedimientos establecidos.

CR 2.5 La documentación de los procesos realizados se elabora y archiva para su uso posterior, según las normas establecidas por la organización.

RP 3: Explotar las funcionalidades del sistema microinformático mediante la utilización del software base y aplicaciones estándares, teniendo en cuenta las necesidades de uso.

CR 3.1 Las funciones y aplicaciones proporcionadas por el software base se identifican para su utilización, de acuerdo con las instrucciones de la documentación técnica y las necesidades de uso.

CR 3.2 Las operaciones con el sistema de archivos se realizan utilizando la interfaz que proporciona el sistema operativo, siguiendo especificaciones técnicas y según necesidades de uso.

CR 3.3 Las herramientas de configuración que proporciona el sistema operativo se ejecutan para seleccionar opciones del entorno de trabajo, según especificaciones recibidas y necesidades de uso.

CR 3.4 Los procesos de ejecución de aplicaciones se realizan, para explotar las funciones de cada una de ellas de acuerdo a las necesidades operacionales y funcionales.

CR 3.5 Los mensajes proporcionados por el software base se interpretan, para controlar el funcionamiento del sistema microinformático mediante la consulta de manuales, documentación proporcionada por el fabricante y especificaciones dadas por la organización.

CR 3.6 Los procedimientos de uso y gestión, por parte de los usuarios, de los periféricos conectados al sistema microinformático, se realizan para explotar sus funcionalidades, siguiendo la documentación técnica y procedimientos estipulados por la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos. Periféricos. Sistemas operativos. Utilidades y aplicaciones incorporadas a los sistemas operativos. Versiones de actualización de sistemas operativos. Herramientas de clonación de discos. Documentación técnica asociado a los sistemas operativos. Utilidades no incorporadas al sistema operativo. Dispositivos de almacenamiento masivo.

Productos y resultados:

Equipos informáticos con sistemas operativos instalados y configurados. Sistemas operativos configurados y en explotación. Equipo informático organizado lógicamente. Sistemas operativos actualizados. Aplicaciones publicadas disponibles.

Información utilizada o generada:

Manuales y documentación técnica de sistemas operativos. Manuales de actualización de sistemas operativos. Manuales de las aplicaciones incluidas en el sistema operativo y las publicadas. Informes de instalación, configuración y actualización del sistema operativo. Plan de seguridad y calidad de la organización. Aplicaciones de gestión de incidencias.

UNIDAD DE COMPETENCIA 2: MONTAR EQUIPOS MICROINFORMÁTICOS

Nivel: 2

Código: UC0953_2

Realizaciones profesionales y criterios de realización:

RP 1: Montar los componentes hardware que forman un equipo microinformático siguiendo especificaciones establecidas, según necesidades de uso y en condiciones de seguridad.

CR 1.1 Las prestaciones y características de los componentes hardware se identifican de cara a su inclusión en el montaje del equipo microinformático.

CR 1.2 Las especificaciones de montaje recibidas se interpretan, con objeto de identificar los componentes para realizar el ensamblado, consultando la documentación técnica específica.

CR 1.3 La recepción de equipos y componentes se efectúa mediante los procedimientos de documentación, etiquetado, registro, almacenaje y manipulación establecidos, asegurando sus ubicaciones en las condiciones ambientales y de seguridad apropiadas según las normas establecidas.

CR 1.4 Los componentes se ensamblan utilizando las herramientas y útiles apropiados, asegurando las conexiones entre ellos y verificando la sujeción, siguiendo los procedimientos establecidos por la organización, las recomendaciones de instalación del fabricante, y las medidas y elementos para la prevención de riesgos laborales.

CR 1.5 Los embalajes, residuos y componentes desechables se tratan de acuerdo con la normativa medioambiental aplicable, garantizando así la seguridad e higiene en el trabajo.

CR 1.6 La identificación y etiquetado de cada uno de los componentes que forman el equipo montado, y del conjunto completo, se realiza haciendo uso de los sistemas de documentación externa e interna establecidos.

CR 1.7 El resultado de los procedimientos de ensamblado y montaje del equipo, así como las incidencias detectadas, se documentan, para su uso posterior, siguiendo los modelos internos establecidos por la organización.

RP 2: Verificar el ensamblado de componentes, para asegurar la funcionalidad del sistema microinformático, siguiendo las especificaciones establecidas y de acuerdo con las condiciones de seguridad.

CR 2.1 El proceso de verificación de los componentes ensamblados se realiza siguiendo las pautas establecidas por la organización, estándares normalizados y normativa aplicable tanto en aspectos electrotécnicos, como de seguridad y de prevención de riesgos laborales.

CR 2.2 La integración de los componentes ensamblados en el equipo informático se realiza en la BIOS (Basic Input-Output System, sistema básico de entrada-salida) para obtener el máximo rendimiento del equipo, según el procedimiento establecido.

CR 2.3 El sistema operativo se configura según las especificaciones recibidas, para comprobar que los componentes que utilizan drivers son reconocidos y no producen conflictos.

CR 2.4 El ensamblado del equipo se verifica para asegurar que los componentes son reconocidos y habilitados comprobando los mensajes del POST (Power-On Self Test, test automático de encendido) y del sistema operativo según especificaciones técnicas y siguiendo el procedimiento establecido.

CR 2.5 Los componentes, tanto firmware como hardware, se ajustan de manera que se asegure el funcionamiento del equipo, según las especificaciones recibidas.

CR 2.6 Los ensayos de estabilidad y seguridad de los equipos se realizan para verificar su funcionalidad siguiendo las recomendaciones de los fabricantes, propias de la empresa, estándares industriales y normativa aplicable.

CR 2.7 El software de medida se utiliza para realizar ensayos de rendimiento y evaluar y comparar las características de los equipos, según los procedimientos establecidos.

CR 2.8 Los trabajos realizados así como las incidencias detectadas durante la verificación se documentan para su uso posterior, siguiendo los modelos internos establecidos por la organización derivando las incidencias al servicio correspondiente.

RP 3: Instalar y configurar los periféricos del equipo microinformático, para su explotación, siguiendo especificaciones establecidas, según las necesidades de uso y en condiciones de seguridad.

CR 3.1 La recepción y verificación de los dispositivos periféricos, su almacenaje y manipulación, se efectúan en las condiciones ambientales y de seguridad apropiadas, siguiendo el procedimiento establecido.

CR 3.2 Los dispositivos periféricos, controladores de dispositivos y cableado de conexión que se van a instalar se verifican, para asegurar su compatibilidad y concordancia con las especificaciones recibidas, siguiendo procedimientos establecidos.

CR 3.3 Los dispositivos periféricos se instalan utilizando las herramientas específicas, asegurando su conexión con el equipo informático, suministro eléctrico, estabilidad, ergonomía y etiquetado entre otros, y aplicando criterios de seguridad, calidad y eficiencia, según procedimientos establecidos.

CR 3.4 La configuración de cada periférico para la puesta en funcionamiento, se realiza siguiendo las instrucciones de la documentación técnica asociada y las especificaciones de la instalación.

CR 3.5 Los controladores de dispositivos y las utilidades software asociadas al periférico, si fueran necesarias, se instalan y configuran para garantizar su explotación como componente del sistema, siguiendo especificaciones técnicas.

CR 3.6 Las pruebas integrales para verificar el funcionamiento de los periféricos instalados se llevan a cabo según procedimientos establecidos.

CR 3.7 Los trabajos realizados, así como las incidencias detectadas durante la instalación y configuración se documentan, para su uso posterior, siguiendo los modelos internos establecidos por la organización.

Contexto profesional:

Medios de producción:

Elementos de protección y seguridad personal (gafas y guantes aislantes, entre otros). Elementos de protección de equipos (extintores, ventilación de emergencia, entre otros). Herramientas y utillaje de uso común en mantenimiento eléctrico/electrónico. Herramientas específicas de medida y diagnóstico para montaje. Componentes informáticos: chasis, placas, fuentes de alimentación, tarjetas, soportes y memorias, entre otros. Periféricos: monitores, impresoras, escáneres, lectoras y cintas de backup, entre otros. Elementos de interconexión. Puestos con equipamiento especial para montaje. Equipos informáticos. Software de instalación y diagnóstico. Sistemas operativos instalados en soportes removibles preparados para su ejecución. Herramientas software de documentación. Herramientas de clonación. Herramientas de instalación de sistemas operativos desatendidas y en red.

Productos y resultados:

Equipos informáticos ensamblados y verificados. Equipos documentados. Registro y almacenamiento de los elementos utilizados para el montaje.

Información utilizada o generada:

Albaranes y documentación de recepción de equipos. Documentación de calibración de los equipos de medida. Normas sobre garantías (coberturas según los casos). Pruebas y control de muestras según normas de muestreo. Especificaciones para el montaje de equipos informáticos y dispositivos periféricos. Normas sobre el etiquetado y serialización de los componentes. Manuales de instalación e información técnica de los equipos y/o componentes. Manuales del software de base. Manuales del software específico. Catálogos de productos, proveedores, precios. Recomendaciones de montaje de los fabricantes. Soporte técnico del fabricante. Partes de trabajo. Partes de incidencias e histórico de incidencias de montaje. Documentación técnica y de prestaciones de los equipos. Guía de instalación y puesta en marcha del equipo. Normativas de seguridad e higiene. Normativa nacional electrotécnica aplicable. Normativa internacional aplicable y estándares (ISO, EIA, IEEE, entre otros). Normativas internas de la organización. Normas para la protección contra descargas electroestáticas (ESD). Informes de prestaciones. Informes de incidencias del montaje, catalogados almacenados y controlados. Documentación del montaje (procesos, esquemas, memoria de componentes, entre otros) catalogada, almacenada y controlada. Documentación de la instalación y puesta en marcha del equipo para los clientes. Normativa aplicable en materia de seguridad e higiene, protección de datos, propiedad intelectual y medioambiental. Normas internas de la empresa.

UNIDAD DE COMPETENCIA 3: REPARAR Y AMPLIAR EQUIPAMIENTO MICROINFORMÁTICO

Nivel: 2

Código: UC0954_2

Realizaciones profesionales y criterios de realización:

RP 1: Solucionar averías en equipos microinformáticos, reparando o sustituyendo los componentes hardware averiados, siguiendo los procedimientos establecidos por la organización.

CR 1.1 La causa del comportamiento anómalo se establece mediante la realización de pruebas funcionales y se describen en el parte de incidencia las características de la misma (naturaleza física o lógica), valorando la posibilidad de reparación o sustitución en función de los costes económicos de las mismas.

CR 1.2 Las herramientas hardware de diagnóstico se utilizan, para detectar fallos en los componentes del sistema microinformático cuando el equipo no se enciende, según especificaciones técnicas establecidas.

CR 1.3 Las herramientas software de diagnóstico se utilizan para determinar fallos intermitentes o bien problemas en el funcionamiento del sistema, según procedimiento establecido.

CR 1.4 La realización de copias de salvaguarda se efectúa antes de la reparación o sustitución de los componentes para asegurar la integridad del sistema, de acuerdo con las especificaciones recibidas.

CR 1.5 Los componentes software afectados se configuran con los parámetros indicados, para su funcionamiento, de acuerdo con las especificaciones técnicas recibidas.

CR 1.6 Los componentes hardware averiados se reparan utilizando herramientas y dispositivos específicos, asegurando las conexiones y la sujeción, confeccionando los cables necesarios para realizar las conexiones, siguiendo los procedimientos establecidos por la organización y aplicando criterios de funcionalidad, calidad, seguridad y eficiencia.

CR 1.7 Las averías que no se han conseguido diagnosticar, se reportan al nivel de responsabilidad superior para su gestión, siguiendo los protocolos y procedimientos de actuación de la organización.

CR 1.8 Los embalajes, residuos y componentes desechables se tratan de acuerdo con la normativa medioambiental aplicable, garantizando así la seguridad e higiene en el trabajo.

CR 1.9 Las pruebas de arranque y parada del sistema se realizan, para verificar y asegurar el funcionamiento de los equipos y componentes reparados o sustituidos, siguiendo los procedimientos establecidos.

CR 1.10 La documentación realizada sobre la gestión de las incidencias producidas se registra para su uso posterior, siguiendo los modelos internos establecidos por la organización.

RP 2: Ampliar equipos microinformáticos para añadir nuevas funcionalidades al sistema, de acuerdo a las especificaciones establecidas.

CR 2.1 Las operaciones de actualización de componentes en equipos microinformáticos para la ampliación del mismo, se realizan comprobando las posibilidades de expansión y valorando los costes económicos, siguiendo el procedimiento establecido.

CR 2.2 La realización de copias de salvaguarda se efectúa antes de la instalación de los componentes para asegurar la integridad del sistema, de acuerdo a las especificaciones recibidas.

CR 2.3 La compatibilidad de los nuevos componentes se verifica, para asegurar la integridad de los equipos y datos, comprobando el funcionamiento del equipo actualizado, siguiendo especificaciones técnicas establecidas.

CR 2.4 Los componentes se ensamblan utilizando las herramientas y útiles específicos para asegurar las conexiones entre ellos y verificar la sujeción, siguiendo la normativa de seguridad física, los procedimientos establecidos por la organización y las especificaciones técnicas del fabricante.

CR 2.5 El software asociado a la actualización se configura para comprobar que los componentes añadidos son reconocidos y no producen conflictos, verificando y asegurando el funcionamiento del sistema mediante pruebas de arranque y parada.

CR 2.6 La documentación realizada sobre la ampliación y las incidencias que hayan podido producirse se registra, para su uso posterior, siguiendo los modelos internos establecidos por la organización.

RP 3: Reparar fallos lógicos en equipos microinformáticos, utilizando herramientas software específicas y siguiendo los procedimientos establecidos.

CR 3.1 La causa del comportamiento anómalo se establece mediante la realización de pruebas funcionales iniciales, para verificar los síntomas recogidos en el parte de averías y precisar las características de la misma, estableciendo la naturaleza lógica del problema, siguiendo procedimientos establecidos.

CR 3.2 Los procesos en ejecución se comprueban, para detectar consumos excesivos de recursos debido a posibles ataques de virus y programas maliciosos, siguiendo especificaciones técnicas establecidas.

CR 3.3 El software de seguridad y detección (antivirus y antiespías) se utiliza, para diagnosticar y reparar posibles daños y pérdidas de información producidos por los virus y programas maliciosos, siguiendo el procedimiento establecido.

CR 3.4 El sistema de archivos se verifica utilizando herramientas software específicas, con el fin de mantener la integridad del mismo, de acuerdo con las especificaciones técnicas recibidas.

CR 3.5 Los archivos borrados accidentalmente o afectados por alguna avería o incidencia se restauran utilizando herramientas de recuperación y siguiendo los procedimientos establecidos.

CR 3.6 El sistema se restaura a partir de imágenes en caso necesario.

CR 3.7 La realización de copias de salvaguarda se efectúa antes de la reparación de fallos lógicos para asegurar la integridad del sistema, de acuerdo con las especificaciones recibidas.

CR 3.8 Las aplicaciones afectadas se reconfiguran para su puesta en funcionamiento, siguiendo especificaciones técnicas recibidas y de acuerdo con el procedimiento establecido.

CR 3.9 La documentación sobre la reparación que se ha realizado así como las incidencias detectadas, se registran para su uso posterior, siguiendo los modelos internos establecidos por la organización.

CR 3.10 Las averías que no se han conseguido subsanar se reportan al nivel de responsabilidad superior para su gestión, siguiendo los protocolos y procedimientos de actuación establecidos por la organización.

RP 4: Solucionar averías en impresoras y otros dispositivos periféricos utilizando programas y útiles de ajuste, siguiendo las recomendaciones establecidas por los fabricantes.

CR 4.1 La recepción de los periféricos averiados se efectúa mediante la descripción de la avería producida, utilizando documentación normalizada con objeto de establecer el mejor procedimiento de actuación posible, de acuerdo con la normativa de la organización.

CR 4.2 La causa del comportamiento anómalo se establece mediante la realización de pruebas funcionales iniciales, y se describen las características y naturaleza de la misma en el parte de avería, aconsejando la posibilidad de reparación con medios propios o en otras instalaciones más especializadas, según se indica en los protocolos de actuación de la organización.

CR 4.3 El proceso de reparación y ajuste de los componentes de las impresoras y otros equipos periféricos se realiza, para garantizar el funcionamiento del dispositivo, siguiendo las pautas establecidas por la organización, estándares normalizados y normativa legal aplicable, tanto en aspectos electrotécnicos, como de seguridad y prevención de riesgos laborales.

CR 4.4 Los componentes averiados se sustituyen utilizando herramientas específicas, con objeto de habilitar todas las funcionalidades del dispositivo, teniendo en cuenta las recomendaciones del fabricante, siguiendo los procedimientos establecidos por la organización y aplicando criterios de funcionalidad, ergonomía, calidad, seguridad y eficiencia.

CR 4.5 Las pruebas de funcionamiento del periférico reparado se realizan para verificar y asegurar el funcionamiento de los mismos, siguiendo procedimientos establecidos.

CR 4.6 Las averías que no se han conseguido aislar se reportan al nivel de responsabilidad superior para su gestión, siguiendo los protocolos y procedimientos de actuación de la organización.

CR 4.7 La documentación de la reparación realizada, así como de las incidencias producidas, se registra para su uso posterior, siguiendo los protocolos y procedimientos de actuación establecidos por la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos. Elementos de protección (calzado aislante, gafas, guantes, descargador de electricidad estática, entre otros). Herramientas y utillaje de uso común en mantenimiento eléctrico/electrónico. Componentes informáticos. Dispositivos periféricos. Impresoras. Sistemas operativos, controladores, programas de utilidad. Software antivirus y antiespía. Herramientas hardware de diagnóstico. Herramientas software de diagnóstico. Software de mantenimiento informático, bajo la licencia correspondiente o libre. Herramientas de backup y de clonación.

Productos y resultados:

Equipos informáticos reparados. Equipos informáticos ampliados. Impresoras y periféricos reparados y sustituidos.

Información utilizada o generada:

Especificaciones para el montaje de dispositivos periféricos. Documentación técnica asociada a la eliminación de virus y software maligno. Documentación técnica y de prestaciones de los dispositivos periféricos. Manuales técnicos de impresoras. Normas sobre el etiquetado y serialización de los componentes. Manuales de instalación e información técnica de los dispositivos periféricos. Manuales del software de base. Manuales del software específico. Catálogos de productos, proveedores, precios.

Recomendaciones de montaje de los fabricantes. Soporte técnico del fabricante asociado a los dispositivos. Partes de trabajo. Normativas nacionales electrotécnicas. Documentación asociada a las ampliaciones y reparaciones realizadas. Normativas internacionales y estándares. Normativa aplicable en materia de seguridad e higiene, protección de datos, propiedad intelectual y medioambiental. Normas internas de la empresa.

MÓDULO FORMATIVO 1: INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS

Nivel: 2

Código: MF0219_2

Asociado a la UC: Instalar y configurar el software base en sistemas microinformáticos

Duración: 120 horas

Capacidades y criterios de evaluación:

C1: Clasificar las funciones y características del software base para el funcionamiento de un sistema microinformático.

CE1.1 Describir las principales arquitecturas de sistemas microinformáticos detallando la misión de cada uno de sus bloques funcionales.

CE1.2 Explicar el concepto de sistema operativo e identificar las funciones que desempeña en el sistema microinformático.

CE1.3 Distinguir los elementos de un sistema operativo identificando las funciones de cada uno de ellos, teniendo en cuenta sus especificaciones técnicas.

CE1.4 Clasificar los sistemas operativos y versiones que se utilizan en equipos informáticos detallando sus principales características y diferencias, según unas especificaciones técnicas.

CE1.5 Identificar las fases que intervienen en la instalación del sistema operativo comprobando los requisitos del equipo informático para garantizar la posibilidad de la instalación.

C2: Aplicar procesos de instalación y configuración de sistemas operativos para activar las funcionalidades del equipo informático, de acuerdo con unas especificaciones recibidas.

CE2.1 En un supuesto práctico, debidamente caracterizado, de instalación de un sistema operativo en un equipo informático para su puesta en funcionamiento:

- Comprobar que el equipo informático cumple con los requisitos y cuenta con los recursos necesarios para la instalación del software base.

- Preparar el equipo destino de la instalación formateando y creando las particiones indicadas.

- Instalar el sistema operativo siguiendo los pasos de la documentación técnica.

- Configurar el sistema con los parámetros indicados.

- Instalar los programas de utilidad indicados y verificar la instalación.

- Documentar el trabajo realizado.

CE2.2 Identificar los procedimientos que se utilizan para automatizar la instalación de sistemas operativos en equipos informáticos de las mismas características mediante el uso de herramientas software de clonación y otras herramientas de instalación desasistida.

CE2.3 En un supuesto práctico, debidamente caracterizado, de instalación de un sistema operativo en equipos informáticos con las mismas características:

- Preparar uno de los equipos para instalar el sistema operativo y las utilidades.

- Instalar y configurar el sistema operativo y los programas de utilidad indicados.

- Seleccionar la herramienta software para realizar el clonado de equipos y proceder a la obtención de las imágenes del sistema instalado para su posterior distribución.

- Implantar, mediante herramientas de gestión de imágenes de disco, aquellas obtenidas en varios equipos de iguales características al original para conseguir activar sus recursos funcionales.

- Realizar pruebas de arranque y parada para verificar las instalaciones.

- Documentar el trabajo realizado.

C3: Actualizar el sistema operativo de un equipo informático para incluir nuevas funcionalidades y solucionar problemas de seguridad, atendiendo a unas especificaciones técnicas.

CE3.1 Identificar los componentes software de un sistema operativo susceptibles de reajuste para realizar su actualización, teniendo en cuenta sus especificaciones técnicas.

CE3.2 Identificar y clasificar las fuentes de obtención de elementos de actualización para realizar los procesos de implantación de parches y actualizaciones del sistema operativo.

CE3.3 Describir los procedimientos para la actualización del sistema operativo teniendo en cuenta la seguridad y la integridad de la información en el equipo informático.

CE3.4 En un supuesto práctico, debidamente caracterizado, de actualización de un sistema operativo para la incorporación de nuevas funcionalidades:

- Identificar los componentes a actualizar.

- Comprobar los requisitos de actualización del software.

- Actualizar los componentes especificados.

- Verificar los procesos realizados y la ausencia de interferencias con el resto de componentes del sistema.

- Documentar los procesos de actualización.

C4: Utilizar las aplicaciones que proporcionan los sistemas operativos, para la explotación del mismo de acuerdo con unas especificaciones técnicas.

CE4.1 Utilizar las aplicaciones proporcionadas por el sistema operativo describiendo sus características para el uso y explotación del mismo, teniendo en cuenta sus especificaciones técnicas y necesidades funcionales.

CE4.2 Utilizar las aplicaciones proporcionadas por el sistema operativo para la organización del disco y el sistema de archivos, de acuerdo con unas especificaciones técnicas recibidas.

CE4.3 Utilizar las opciones de accesibilidad de los sistemas operativos, para configurar entornos accesibles para personas con discapacidades, de acuerdo con unas especificaciones técnicas y funcionales.

CE4.4 Configurar las opciones del entorno de trabajo utilizando las herramientas y aplicaciones que proporciona el sistema operativo, siguiendo especificaciones recibidas y necesidades de uso.

CE4.5 Describir las aplicaciones proporcionadas por el sistema operativo para la explotación de las funcionalidades de los periféricos conectados al sistema, de acuerdo con las necesidades de uso.

CE4.6 Clasificar los mensajes y avisos proporcionados por el sistema microinformático para discriminar su importancia y criticidad, y aplicar procedimientos de respuesta de acuerdo con unas instrucciones dadas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.1 y CE2.3; C3 respecto a CE3.4.

Otras capacidades:

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.

Adaptarse a situaciones o contextos nuevos.

Respetar los procedimientos y normas internas de la organización.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Arquitectura del ordenador

Esquema funcional de un ordenador: subsistemas.

La unidad central de proceso y sus elementos: la memoria Interna, tipos y características; las unidades de entrada y salida; la memoria masiva, tipos y características.

Buses: características y tipos.

Correspondencia entre los subsistemas físicos y lógicos de un equipo informático.

2. Sistemas operativos

Clasificación de los sistemas operativos.

Funciones de un sistema operativo.

Sistemas operativos para equipos microinformáticos: características y utilización.

Modo comando.

Modo gráfico.

3. Instalación de sistemas operativos

Procedimientos para la instalación de sistemas operativos.

Preparación del soporte: particionado y formateado.

Tipos de instalación de un sistema operativo: mínima, estándar y personalizada.

Configuraciones de dispositivos.

Herramientas para la clonación de discos.

Actualización de sistemas operativos.

4. Utilidades del sistema operativo

Características y funciones.

Utilidades del software base: configuración del entorno de trabajo; administración y gestión de los sistemas de archivos; gestión de procesos y recursos; gestión y edición de archivos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la instalación y configuración del software base en sistemas microinformáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: MONTAJE DE EQUIPOS MICROINFORMÁTICOS

Nivel: 2

Código: MF0953_2

Asociado a la UC: Montar equipos microinformáticos

Duración: 150 horas

Capacidades y criterios de evaluación:

C1: Clasificar los componentes que se utilizan en el montaje de los equipos microinformáticos, identificando sus parámetros funcionales y características, teniendo en cuenta sus especificaciones técnicas.

CE1.1 Identificar los formatos de chasis que se utilizan en la instalación de equipos informáticos, indicando sus características y funcionalidad.

CE1.2 Describir los tipos de fuentes de alimentación que se utilizan para la instalación en equipos microinformáticos, identificando sus parámetros funcionales y utilización, teniendo en cuenta sus especificaciones técnicas.

CE1.3 Clasificar los tipos de placa base identificando sus características, conectividad y recomendaciones de uso, teniendo en cuenta sus especificaciones técnicas.

CE1.4 Describir los tipos de procesadores actuales detallando sus parámetros funcionales, recomendaciones de uso y su influencia en el rendimiento global del equipo.

CE1.5 Identificar los tipos de memoria RAM, sus características, tecnología, parámetros funcionales y recomendaciones de uso para evaluar su influencia en el rendimiento global del equipo.

CE1.6 Definir los sistemas de almacenamiento masivo, indicando su tecnología, modo de conexión, parámetros funcionales, recomendaciones de uso y su influencia en el rendimiento global del equipo, para su utilización en el montaje de equipos microinformáticos.

CE1.7 Describir las características, parámetros funcionales e influencia, en el rendimiento global del equipo, de los adaptadores que se utilizan en la instalación de equipos microinformáticos para su conexión con otros dispositivos o con redes de comunicaciones.

CE1.8 Definir las características de los periféricos que se conectan a un equipo microinformático detallando sus particularidades y parámetros más significativos.

CE1.9 En un supuesto práctico, debidamente caracterizado, de preparación del montaje de un equipo microinformático:

- Buscar las características de los componentes en catálogos de distribuidores y fabricantes.

- Clasificar y seleccionar los componentes en función de las características establecidas en la solicitud, el presupuesto establecido y la homologación y garantía de los mismos.

- Comprobar la compatibilidad de los componentes.

- Preparar el ensamblaje de los componentes con objeto de garantizar la calidad del resultado.

C2: Instalar los elementos que componen los equipos microinformáticos, aplicando criterios de calidad, eficiencia y seguridad, de acuerdo a especificaciones técnicas recibidas.

CE2.1 Describir las características de un puesto de montaje de equipos microinformáticos y de las herramientas e instrumentos necesarios para realizar los procesos de ensamblado e instalación de componentes.

CE2.2 Describir los procedimientos para la realización del montaje de equipos microinformáticos en función de su tecnología y características propias, teniendo en cuenta los criterios de calidad y seguridad definidos.

CE2.3 En un supuesto práctico, debidamente caracterizado, de realización del ensamblaje de un equipo microinformático para su utilización:

- Identificar cada uno de los bloques funcionales que componen el ordenador y asociarlos con los componentes a ensamblar en el equipo.

- Elegir los componentes que formarán el equipo.

- Aplicar las medidas de seguridad establecidas.

- Interpretar la documentación técnica de los componentes a ensamblar.

- Realizar el ensamblaje y ajuste de los componentes utilizando las herramientas y útiles necesarios.

- Realizar la documentación de todos los aspectos de la fase de montaje mediante el uso de documentos y plantillas establecidas.

C3: Verificar los equipos microinformáticos montados y asegurar su funcionalidad, estabilidad, seguridad y rendimiento, de acuerdo a las especificaciones dadas.

CE3.1 Describir los procedimientos de pruebas especificados para verificar la funcionalidad del montaje.

CE3.2 Identificar y aplicar la configuración inicial (‘setup’) del equipo para optimizar su rendimiento, de acuerdo a las recomendaciones del fabricante, características técnicas y requisitos establecidos.

CE3.3 Identificar los parámetros de configuración de la BIOS (‘Basic Input/Output System’) asociados a cada uno de los componentes para que sean reconocidos por el equipo ensamblado.

CE3.4 Clasificar los mensajes de la BIOS para localizar posibles desajustes en el ensamblado de los componentes, teniendo en cuenta las especificaciones técnicas de los mismos.

CE3.5 Describir y aplicar los tipos de ensayos software que se realizan para verificar la funcionalidad de equipos utilizando software específico y de medida para evaluar las prestaciones.

CE3.6 En un supuesto práctico, debidamente caracterizado, de verificación del montaje de un equipo microinformático para comprobar su funcionalidad, estabilidad, seguridad y rendimiento:

- Ejecutar un sistema operativo desde un dispositivo de almacenamiento extraíble.

- Comprobar los mensajes del POST y del sistema operativo y que los dispositivos adaptadores y periféricos son reconocidos y habilitados por el sistema, y no presentan conflictos.

- Realizar pruebas de arranque parada para asegurar el funcionamiento del equipo.

- Realizar el diagnóstico de posibles conflictos utilizando herramientas software de verificación y diagnóstico.

- Realizar pruebas de estabilidad, seguridad y rendimiento utilizando las herramientas software específicas.

- Realizar la documentación de la instalación y configuración realizada y los resultados obtenidos utilizando unos formatos y plantillas dadas.

C4: Instalar periféricos, para su explotación, en el equipo microinformático, de acuerdo a unas especificaciones dadas.

CE4.1 Clasificar los tipos de dispositivos periféricos, identificando sus características técnicas y funcionales, parámetros de configuración y recomendaciones de uso, teniendo en cuenta sus especificaciones técnicas.

CE4.2 Identificar los requisitos para realizar los procedimientos de instalación en lo que respecta a condiciones de alimentación eléctrica, cableado, conexiones físicas y circunstancias ambientales, según se indica en la documentación técnica proporcionada por el fabricante.

CE4.3 Describir los procedimientos para realizar la instalación de los controladores de dispositivos (‘drivers’) y utilidades software necesarias para explotar las funcionalidades del periférico, teniendo en cuenta especificaciones técnicas del propio dispositivo.

CE4.4 Clasificar las pruebas funcionales y operativas que se realizarán con el periférico para asegurar su funcionamiento, de acuerdo a especificaciones técnicas.

CE4.5 En un supuesto práctico, debidamente caracterizado, de instalación y conexión de periféricos al sistema microinformático:

- Comprobar que se dispone de los elementos necesarios para su instalación: cableado y otros elementos físicos, dispositivos de almacenamiento con los controladores de dispositivo (‘drivers’) y utilidades de software.

- Verificar que en el sistema microinformático se dispone de recursos para realizar la conexión con el dispositivo, tanto en lo que respecta a puertos, conectores o bahías, como en disponibilidad de clavijas de alimentación y otros requisitos ambientales.

- Realizar la instalación del dispositivo aplicando los medios de seguridad y protección especificados por la normativa y utilizando herramientas específicas para cada caso.

- Configurar el controlador de dispositivo (‘driver’) en el sistema operativo.

- Aplicar los procedimientos de prueba funcional y operativa al dispositivo instalado.

- Documentar los procesos realizados y sus resultados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.9; C2 respecto a CE2.3; C3 respecto a CE3.6; C4 respecto a CE4.5.

Otras capacidades:

Proponer alternativas con el objetivo de mejorar resultados.

Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la organización.

Contenidos:

1. Componentes de un equipo microinformático

Componentes. Componentes OEM y RETAIL.

Simbología estándar de los componentes. Simbología de homologaciones nacionales e internacionales.

Componentes de un equipo informático, tipos, características y tecnologías: el chasis, la fuente de alimentación, la placa base, el procesador, las memorias, los discos duros, los dispositivos, los dispositivos magnéticos, las memorias permanentes (flash), los adaptadores y los periféricos: el teclado, el ratón, el monitor, las impresoras, digitalizadores de documentos y lectores ópticos, entre otros.

2. Normativa y recomendaciones de seguridad en el montaje de equipos informáticos

Normas y reglamentos sobre ergonomía.

Normativas sobre manipulación y almacenaje de productos contaminantes, tóxicos y combustibles.

Normas para la protección contra descargas electroestáticas.

3. Procedimientos para el montaje de equipos microinformáticos

El puesto de montaje: uso, dispositivos, herramientas, seguridad.

El ensamblado fuera del chasis: comprobación de nuevos dispositivos y componentes.

Proceso de arranque de un ordenador: el arranque a nivel eléctrico, las señales de error del POST de la BIOS.

El proceso de ensamblado de un equipo microinformático.

4. Verificación de equipos informáticos

El proceso de verificación de equipos.

Pruebas de integridad y estabilidad en condiciones extremas.

Pruebas de rendimiento.

Mensajes del POST y del sistema operativo.

Configuración de la BIOS.

Pruebas con software de diagnóstico.

Pruebas con sistemas operativos en almacenamiento extraíble.

Herramientas de diagnóstico hardware.

Herramientas de diagnóstico y/o verificación: herramientas de diagnóstico de los sistemas operativos.

5. Montaje de periféricos

Procedimientos para el montaje. Configuración de periféricos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el montaje de equipos microinformáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: REPARACIÓN DE EQUIPAMIENTO MICROINFORMÁTICO

Nivel: 2

Código: MF0954_2

Asociado a la UC: Reparar y ampliar equipamiento microinformático

Duración: 180 horas

Capacidades y criterios de evaluación:

C1: Describir los componentes eléctricos, electrónicos y electromecánicos contenidos dentro de los dispositivos de equipos microinformáticos susceptibles de ajuste, calibración y de producción de averías para discriminar causas de producción de incidencias.

CE1.1 Identificar los componentes de electrónica analógica y digital y sus aplicaciones más características, para asociar las métricas y equipamiento de medida necesario, para estimar la funcionalidad de un dispositivo, de acuerdo a sus especificaciones técnicas.

CE1.2 Interpretar los esquemas funcionales de los circuitos y componentes, y la simbología utilizada, relacionándolos con los elementos reales para aplicar los procedimientos de diagnóstico y verificación a equipos con incidencias funcionales.

CE1.3 Identificar los elementos eléctricos, electrónicos, ópticos y electromecánicos contenidos dentro de los dispositivos de un equipo informático susceptibles de ajuste, calibración y/o reparación, para efectuar las acciones de reparación o sustitución, en función de las informaciones obtenidas por medio de procesos de diagnóstico y especificaciones recibidas.

C2: Establecer la causa de la avería de los equipos y componentes del sistema microinformático, identificando su naturaleza mediante el uso de técnicas y herramientas especificadas.

CE2.1 Describir las características de un puesto de reparación de equipos microinformáticos y de las herramientas e instrumentos para realizar las tareas de detección de averías con la calidad, eficiencia y seguridad requeridas.

CE2.2 Describir las señales de alimentación, control y datos de los conectores, buses e interfaces de los componentes de un equipo informático, indicando el procedimiento y los dispositivos para la evaluación y estimación de sus parámetros funcionales, de acuerdo a especificaciones técnicas del dispositivo a monitorizar.

CE2.3 Describir el procedimiento de desensamblaje de componentes, equipos microinformáticos y periféricos para poder realizar las actuaciones en los mismos.

CE2.4 Explicar la tipología y características de las averías en equipos microinformáticos describiendo las técnicas generales y los medios específicos para su localización con el fin de optimizar los procedimientos de reparación.

CE2.5 Describir las características de las herramientas hardware y software que se utilizan para el diagnóstico de averías en el sistema microinformático, teniendo en cuenta sus especificaciones técnicas.

CE2.6 En un supuesto práctico, debidamente caracterizado, de localización de una avería para aislar la causa que la produce y caracterizarla:

- Establecer una primera hipótesis en función de la documentación aportada y detectar los puntos críticos del equipo y/o componente mediante la consulta de los históricos de averías y las estadísticas de mantenimiento elaboradas al respecto.

- Identificar los síntomas y la naturaleza de la avería, caracterizándola por los efectos que produce y efectuar medidas en los puntos de testeo establecidos por los fabricantes o definidos por el procedimiento especificado.

- Localizar el bloque funcional o componente responsable de la misma avería e identificar los elementos de seguridad que deben ser tenidos en cuenta.

- Utilizar herramientas software de diagnóstico si se producen fallos intermitentes en el sistema y de hardware de diagnóstico si el equipo no enciende.

- Conectar un emulador y realizar pruebas comparativas con varias placas base.

- Realizar la documentación de las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas indicadas.

C3: Aplicar los procedimientos para realizar el ajuste, reparación y verificación de los elementos averiados, garantizando el funcionamiento del equipo o componente.

CE3.1 Describir las herramientas y equipos para la reparación de averías de un equipo microinformático en función de los tipos de dispositivos a reparar, de acuerdo a las especificaciones técnicas de los propios equipos.

CE3.2 Describir los componentes de los dispositivos de un sistema microinformático susceptibles de ajuste, reparación y sustitución para la resolución de averías, en función de los tipos de dispositivos a reparar.

CE3.3 En un supuesto práctico, debidamente caracterizado, de reparación de una avería producida en un elemento del sistema microinformático:

- Identificar el componente causante de la avería y aplicar las medidas de seguridad especificadas.

- Evaluar la sustitución del componente averiado o la posibilidad de su reparación, y establecer un presupuesto, valorando los costes de reparación, tanto de piezas como de mano de obra.

- Activar los mecanismos para garantizar la integridad de la información y sustituir o reparar el elemento (físico o lógico) responsable de la avería.

- Sustituir o reparar el elemento (físico o lógico) responsable de la avería y realizar las comprobaciones y los ajustes especificados en el software y en la configuración.

- Realizar pruebas de arranque y parada para comprobar el funcionamiento del elemento reparado.

- Reportar la avería a un nivel superior si fuera necesario y documentar las actividades realizadas y los resultados obtenidos.

CE3.4 Realizar la confección de diverso cableado informático mediante presión, ‘crimpado’ o soldadura, de adaptadores, derivadores, conectores y latiguillos para cubrir necesidades específicas de conexión difíciles de obtener comercialmente, haciendo uso de las herramientas adecuadas y comprobando que la conectividad obtenida se corresponde con los esquemas teóricos de los mismos.

C4: Aplicar los procedimientos de ampliación de equipos informáticos garantizando el funcionamiento del equipo o componente, de acuerdo a unas especificaciones recibidas.

CE4.1 Identificar las características de los componentes sin documentación o carentes del software asociado o actualizado con objeto de realizar las operaciones para la ampliación del equipo mediante la interpretación de la información del etiquetado del fabricante (códigos, simbología) y la búsqueda y obtención de información a través de Internet teniendo en cuenta las especificaciones técnicas de disponibles.

CE4.2 En un supuesto práctico, debidamente caracterizado, de evaluación de la viabilidad de una ampliación para añadir nuevas funcionalidades al equipo:

- Identificar las necesidades y requisitos previos.

- Detectar las posibles interacciones con otros componentes del equipo.

- Evaluar la dificultad de obtención de los componentes.

- Estimar el aumento del rendimiento global que se obtiene.

- Realizar los procedimientos necesarios para evitar pérdidas de información.

- Estimar y documentar el coste económico de la actualización.

CE4.3 En un supuesto práctico, debidamente caracterizado, de ampliación de un equipo informático para aumentar sus capacidades funcionales:

- Realizar la copia de seguridad de los datos del disco duro para garantizar la integridad de la información.

- Identificar los componentes a actualizar.

- Aplicar las medidas de seguridad establecidas.

- Realizar la ampliación, sustitución o actualización de los componentes especificados e instalar y configurar el software asociado.

- Realizar las comprobaciones y los ajustes tanto hardware como software para verificar la ampliación.

- Realizar la documentación de las actividades realizadas indicando la configuración inicial del equipo y la configuración después de la ampliación.

C5: Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.

CE5.1 Distinguir los procedimientos que se utilizan para la resolución de averías lógicas según especificaciones recibidas.

CE5.2 Identificar los procesos que se ejecutan en un equipo para detectar posibles consumos excesivos de memoria y de procesador.

CE5.3 Reconocer los síntomas producidos por el ataque de virus y programas maliciosos que pueden afectar a los equipos informáticos para proceder a su eliminación utilizando software antivirus y ‘antiespía’ según unas especificaciones establecidas.

CE5.4 Utilizar herramientas de recuperación de datos para recuperar archivos eliminados siguiendo unas especificaciones recibidas.

CE5.5 En un supuesto práctico, debidamente caracterizado, de reparación de un equipo informático con averías lógicas simuladas:

- Comprobar el sistema de archivos y los procesos en ejecución.

- Comprobar y eliminar la presencia de virus y software espía utilizando las herramientas software indicadas.

- Reinstalar y configurar el software afectado.

- Realizar pruebas de arranque y parada para comprobar el funcionamiento del sistema.

- Reportar la avería a un nivel de responsabilidad superior, si fuera necesario.

- Documentar las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas dadas.

C6: Aplicar los procedimientos de reparación de impresoras y otros dispositivos periféricos utilizando herramientas específicas, para ponerlas en funcionamiento, siguiendo unas especificaciones dadas.

CE6.1 Identificar los tipos de impresoras y periféricos más utilizadas en el mercado distinguiendo las características entre ellas, según especificaciones técnicas.

CE6.2 Describir los bloques funcionales de cada tipo de impresora, así como el funcionamiento de sus componentes, según especificaciones técnicas de las mismas.

CE6.3 Reconocer los fallos de funcionamiento de cada tipo de impresora para reemplazar las partes causantes del fallo, teniendo en cuenta las características de la misma y siguiendo el procedimiento establecido.

CE6.4 Identificar los consumibles, sus tipos y procedimientos de sustitución para detectar y solucionar posibles averías en impresoras, teniendo en cuenta las características técnicas de las mismas.

CE6.5 Distinguir los procedimientos que se utilizan para la resolución de averías en impresoras y otros dispositivos periféricos, en función de sus especificaciones técnicas.

CE6.6 En un supuesto práctico, debidamente caracterizado, de reparación de una impresora u otro dispositivo periférico para su puesta en funcionamiento, siguiendo unas especificaciones técnicas y procedimientos dados:

- Realizar las pruebas establecidas para identificar la causa del fallo.

- Identificar los componentes causantes del fallo.

- Realizar la reparación o sustitución del componente, o reportar la avería a un nivel de responsabilidad superior, si fuera necesario.

- Realizar pruebas de funcionamiento para verificar su funcionalidad.

- Documentar las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas establecidas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.6; C3 respecto a CE3.3; C4 respecto a CE4.2 y CE4.3; C5 respecto a CE5.5; C6 respecto a CE6.6.

Otras capacidades:

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Tratar al cliente con cortesía, respeto y discreción.

Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.

Demostrar flexibilidad para entender los cambios.

Contenidos:

1. Electricidad-Electrónica aplicada a la reparación de equipos microinformáticos

Nociones de electrónica: conceptos de tensión, corriente, resistencia y potencia; medidas de cada magnitud; utilización de instrumentación básica: polímetro, osciloscopio y generador de baja frecuencia; señales analógicas y digitales; componentes analógicos; funciones lógicas y puertas lógicas; circuitos impresos.

2. Funcionamiento de los dispositivos de un sistema microinformático

Esquemas funcionales de los dispositivos y periféricos en equipos informáticos. Componentes eléctricos, electrónicos y electromecánicos que componen los dispositivos, funciones de cada uno de ellos. Los soportes de almacenamiento magnético: características, componentes y esquemas funcionales.

3. Averías en equipos informáticos

Tipos de averías en equipos informáticos: clasificación y características; averías típicas de los equipos informáticos tanto lógicas como físicas.

Diagnóstico y localización de averías en equipos informáticos: técnicas de diagnóstico, software de medida, diagnóstico y detección. Herramientas software de diagnóstico: tipos y características. Herramientas hardware de diagnóstico: tipos y características. Conectividad de los equipos informáticos: medida de señales de las interfaces, buses y conectores de los diversos componentes de un sistema microinformático: de alimentación, de control y de datos. El conexionado externo e interno de los equipos informáticos: tipos de cables, tipos de conectores, significado de las patillas de las diversas interfaces y conectores de un equipo informático, técnicas de realización de diverso cableado.

La reparación de equipos informáticos: el puesto de reparación; el presupuesto de la reparación: coste de componentes, criterios de tarificación: tiempos, tipo de reparación y tipo de componente; el procedimiento de la reparación.

4. Virus y antivirus informáticos

Virus informático: concepto, medios de propagación, evolución, efectos. Precauciones para evitar infección. Virus en correos, en programas y en documentos. Programas antivirus: concepto y función. Componentes activos de los antivirus. Activación y desactivación de las protecciones. Eliminación de virus y recuperación de los datos. Actualización de los patrones del antivirus.

5. Ampliación de un equipo informático

Componentes actualizables en un equipo informático: lógicos y físicos. El procedimiento de ampliación: evaluación de la necesidad, compatibilidad de componentes, presupuesto de la ampliación y aseguramiento de la información, entre otros. Ampliaciones típicas de equipos informáticos lógicas y físicas.

6. Reparación de impresoras y otros dispositivos periféricos

Tipos de impresoras: marcas y modelos más usuales, características y diferencias. Funcionamiento y detalles técnicos de las impresoras y otros dispositivos periféricos. Resolución de problemas. Detección y solución de incidencias en consumibles. Mantenimiento preventivo y correctivo de impresoras.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la reparación y ampliación de equipamiento microinformático, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO IX
Cualificación profesional: Operación de Redes Departamentales

Familia Profesional: Informática y Comunicaciones

Nivel: 2

Código: IFC299_2

Competencia general

Realizar procedimientos que aseguren la conectividad ofrecida por una red departamental, así como el acceso a los recursos de la misma, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, la operativa de mantenimiento, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Unidades de competencia

UC0220_2: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos

UC0955_2: Monitorizar los procesos de comunicaciones de la red local

UC0956_2: Realizar los procesos de conexión entre redes privadas y redes públicas

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el departamento de informática dedicado a la operación de redes, en entidades de naturaleza pública o privada, empresas de tamaño mediano o grande, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica sobre todo en el sector servicios, en el subsector de instalación y mantenimiento de redes de ordenadores y en cualquier otro sector productivo que por su tamaño y organización necesiten disponer de redes departamentales.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Operadores de redes locales

Técnicos en operaciones de redes telemáticas

Personal de soporte técnico

Operadores de teleasistencia informática

Formación Asociada (540 horas)

Módulos Formativos

MF0220_2: Implantación de los elementos de la red local (210 horas)

MF0955_2: Monitorización de la red local (180 horas)

MF0956_2: Interconexión de redes privadas y redes públicas (150 horas)

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y VERIFICAR LOS ELEMENTOS DE LA RED LOCAL SEGÚN PROCEDIMIENTOS ESTABLECIDOS

Nivel: 2

Código: UC0220_2

Realizaciones profesionales y criterios de realización:

RP 1: Instalar y configurar los nodos de la red local y el software para implementar servicios de comunicaciones internas, siguiendo procedimientos establecidos.

CR 1.1 Los módulos de los equipos de la red se instalan para que ofrezcan las características de conectividad especificadas según la configuración física indicada y siguiendo los procedimientos establecidos.

CR 1.2 La versión de ‘firmware’ del equipo de red se instala o actualiza de acuerdo con sus características y las funcionalidades deseadas.

CR 1.3 Los procesos de instalación y configuración de los dispositivos de la red local se documentan para su registro utilizando los formatos indicados por la organización según el procedimiento establecido.

RP 2: Realizar la configuración mínima del nodo de la red para su posterior gestión, siguiendo los procedimientos establecidos.

CR 2.1 La conexión de red se determina y configura para la gestión del equipo de red, en base a la topología de la red.

CR 2.2 El funcionamiento de los protocolos de gestión (SNMP, Telnet, SSH, CDP, entre otros) necesarios para la gestión remota del equipo de comunicaciones se habilita y comprueba en función de las especificaciones del proyecto o las normas y procedimientos de la organización.

CR 2.3 La configuración realizada se documenta utilizando los formatos indicados por la organización.

CR 2.4 El nodo de red se prepara/embala para su transporte si el equipo debe remitirse a otra sede, cuidando que no se deteriore durante el mismo.

RP 3: Instalar el nodo de red en su ubicación definitiva, permitiendo el acceso posterior al mismo según especificaciones de la organización.

CR 3.1 El equipo se instala en el bastidor definitivo siguiendo las instrucciones del fabricante y atendiendo a las condiciones medioambientales de temperatura y humedad.

CR 3.2 Las conexiones eléctricas se realizan siguiendo el procedimiento establecido por la organización, teniendo en cuenta la conexión a circuitos independientes en el caso de equipos con fuente de alimentación redundante y verificando la toma de tierra.

CR 3.3 Las conexiones de datos del nodo de red se realizan siguiendo las especificaciones de la organización y quedando el dispositivo accesible para su gestión remota.

CR 3.4 La instalación realizada se documenta indicando las interconexiones realizadas, siguiendo las normas o procedimientos de la organización.

RP 4: Configurar el dispositivo para asegurar su funcionalidad en la red según los procedimientos establecidos por la organización.

CR 4.1 Los protocolos asociados a las aplicaciones de red instaladas se configuran en los servidores para soportar los servicios implementados de acuerdo con los manuales de instalación y siguiendo las especificaciones recibidas.

CR 4.2 Los encaminadores y conmutadores se configuran para que gestionen protocolos y servicios según especificaciones recibidas y procedimientos de trabajo predefinidos.

CR 4.3 El software de cifrado se instala y configura en los nodos de la red que se determine según las especificaciones recibidas y procedimientos establecidos para crear redes privadas virtuales.

CR 4.4 Las pruebas funcionales de la configuración de los dispositivos de comunicaciones se realizan para asegurar la conformidad de la misma con respecto a los requerimientos establecidos en la especificación operativa de la organización.

CR 4.5 El nodo de red se incluye en los sistemas de monitorización de la infraestructura de red, incluyendo la recolección de sus parámetros de funcionamiento característicos (tramas gestionadas, ancho de banda utilizado, errores/colisiones, entre otros).

CR 4.6 Las operaciones de configuración realizadas se documentan, siguiendo los procedimientos establecidos por la organización.

RP 5: Gestionar las incidencias detectadas en los dispositivos de la red para corregirlas o informar de ellas, según los protocolos establecidos y los procedimientos de actuación predefinidos.

CR 5.1 Los sistemas de notificación de incidencias se observan para atender posibles alarmas según los procedimientos operativos y de seguridad de la organización.

CR 5.2 La localización del elemento en el que se ha producido la incidencia se realiza mediante la interpretación de la información recibida y la documentación técnica, para aislar el problema físico y lógico, según la documentación técnica y los protocolos de actuación de la organización ante contingencias.

CR 5.3 Los síntomas reportados por el usuario o por los sistemas de gestión de incidencias se verifican para obtener un diagnóstico del problema según la documentación técnica.

CR 5.4 La incidencia detectada y aislada se diagnostica y se plantea su solución para rehabilitar los servicios interrumpidos o deteriorados, según las normas de calidad y los planes de contingencia.

CR 5.5 La incidencia que no se ha conseguido aislar se reporta al nivel de responsabilidad superior para su gestión según los protocolos y procedimientos de actuación ante contingencias de la organización.

CR 5.6 La reparación de la incidencia se realiza con las herramientas adecuadas y respetando las normas de seguridad establecidas por la organización.

CR 5.7 La documentación de la detección, diagnóstico y solución de la incidencia se confecciona para realizar el registro de la misma según los protocolos de la organización.

CR 5.8 La información del estado de la incidencia se transmite al usuario final para cumplimentar el proceso de su gestión según la normativa de la organización.

Contexto profesional:

Medios de producción:

Analizadores de red. Certificadores de cableado. Herramientas manuales para trabajos eléctricos y mecánicos. Herramientas software para pruebas de conectividad. Herramientas software para control de inventario de elementos de red. Ordenadores, impresoras y periféricos. Sistemas operativos. Concentradores, conmutadores, encaminadores. Tarjetas de red. Cables y conectores. Software de clientes de red. Software de gestión de red. Software propietario de los dispositivos de red. Herramientas ofimáticas. Mapa de la red.

Productos y resultados:

Equipo de comunicaciones conectado a las líneas de datos. Red local instalada y configurada según especificaciones. Inventario y registro descriptivo de los dispositivos físicos de comunicaciones de la red y de su configuración.

Información utilizada o generada:

Mapa de la red. Inventario del hardware de la organización. Órdenes de trabajo. Documentación de red. Manuales de instalación de los dispositivos. Manuales de configuración de los dispositivos. Especificaciones operativas de la organización. Manual de calidad. Normas y criterios de calidad de la organización. Plan de seguridad. Plan de mantenimiento. Normativa medioambiental aplicable. Normativa aplicable de seguridad e higiene en el trabajo. Documentación de red fiable y actualizada.

UNIDAD DE COMPETENCIA 2: MONITORIZAR LOS PROCESOS DE COMUNICACIONES DE LA RED LOCAL

Nivel: 2

Código: UC0955_2

Realizaciones profesionales y criterios de realización:

RP 1: Monitorizar la red local de forma que permita la verificación de los parámetros de comunicaciones dentro de los límites funcionales establecidos, para asegurar la ausencia de congestiones de tráfico de red, según procedimientos de administración de la red y controles de calidad de servicio de la organización.

CR 1.1 Las sondas de monitorización remota se instalan y configuran en los puntos de la red indicados, para que proporcionen información a una plataforma de gestión centralizada, según los procedimientos establecidos.

CR 1.2 Los agentes del software de red se instalan en los nodos a gestionar para que proporcionen información a una plataforma de gestión centralizada, según los procedimientos establecidos.

CR 1.3 Los ficheros de registro de actividad de los diferentes servicios se recogen con objeto de mantener los recursos de almacenamiento y gestión en condiciones adecuadas de proceso, según las especificaciones de la organización.

CR 1.4 La interfaz de la herramienta de gestión de red y los filtros de selección de alarmas y alertas se configuran para optimizar los procesos de notificación y gestión de incidencias, según los procedimientos de seguridad establecidos en la organización.

RP 2: Aplicar los procesos de mantenimiento periódico y preventivo de los dispositivos de la red local, con el fin de garantizar los servicios de comunicaciones dentro de los parámetros recogidos en los requisitos de comunicaciones de la organización.

CR 2.1 El mapa de la red se actualiza lanzando tareas de descubrimiento de equipos desde la plataforma de gestión, para disponer una imagen real de la red, según las especificaciones recibidas.

CR 2.2 Los dispositivos de la red, tanto activos como pasivos se comprueban para observar posibles deterioros o alteraciones según los procedimientos establecidos.

CR 2.3 Las deficiencias detectadas, localizadas mediante procesos de inspección se subsanan poniendo en marcha las medidas oportunas para su solución según los procedimientos establecidos y las normas de calidad y servicio de la organización.

CR 2.4 Las causas del comportamiento anómalo de los dispositivos de la red se identifican para proceder a su solución aplicando la metodología de diagnóstico establecida, utilizando las herramientas hardware y software indicadas y consultando la documentación técnica según los procedimientos establecidos.

CR 2.5 La adecuación de la seguridad y configuración de la red a las políticas y normas establecidas se verifica realizando las pruebas determinadas y utilizando las herramientas indicadas.

CR 2.6 Los resultados de las pruebas se recogen y documentan para su registro, utilizando los formatos indicados por la organización según el procedimiento establecido.

RP 3: Actualizar los componentes hardware y software de los dispositivos de comunicaciones de la red local, para adecuar su funcionalidad a los cambios en las tecnologías según planes de la organización.

CR 3.1 El hardware de los equipos de comunicaciones se actualiza parcial o totalmente con el fin de adaptarlo a nuevas funcionalidades, según especificaciones recibidas y siguiendo el procedimiento establecido.

CR 3.2 El software de los equipos de comunicaciones se actualiza para adaptarlo a nuevas funcionalidades, según especificaciones recibidas y siguiendo el procedimiento establecido.

CR 3.3 Las configuraciones de los equipos de comunicaciones se modifican para cambiarles la funcionalidad o adaptarlos a los nuevos equipos introducidos, siguiendo los procedimientos establecidos por los planes de la organización.

CR 3.4 Los componentes hardware y software actualizados se verifican mediante pruebas, para asegurar su funcionalidad siguiendo los procedimientos establecidos por los planes de la organización.

CR 3.5 Las actuaciones realizadas sobre los dispositivos se documentan para facilitar su seguimiento utilizando los formatos indicados por la organización, según el procedimiento establecido.

RP 4: Aplicar los procedimientos de seguridad lógica y física concernientes a los dispositivos de comunicaciones de la red local, para asegurar el acceso a los servicios a usuarios autorizados según la normas de seguridad de la organización.

CR 4.1 Las notificaciones de las alertas de seguridad se atienden para detectar la aparición de incidencias de seguridad según las especificaciones recibidas.

CR 4.2 Los dispositivos de comunicaciones se revisan para asegurar que su acceso físico y lógico está controlado de acuerdo con las especificaciones de seguridad dadas.

CR 4.3 Los ficheros de auditoría de los dispositivos de comunicaciones se recogen para detectar posibles accesos indebidos siguiendo las indicaciones de los procedimientos de seguridad.

CR 4.4 El ‘análisis de la red’ o de alguno de sus tramos se realiza periódicamente o ante incidencias para observar el tráfico de la red utilizando equipos y herramientas especializados, según los procedimientos de seguridad establecidos.

CR 4.5 Las actuaciones realizadas se documentan para facilitar su seguimiento utilizando los formatos indicados por la organización, según el procedimiento establecido.

Contexto profesional:

Medios de producción:

Analizadores de red (sniffers). Certificadores de cableado. Herramientas manuales para trabajos eléctricos y mecánicos. Herramientas de diagnóstico. Herramientas software para pruebas de conectividad. Herramientas software de inventario de equipos de red. Ordenadores, impresoras y periféricos. Sistemas operativos. Concentradores, conmutadores y encaminadores. Tarjetas de red. Cables y conectores. Software de clientes de red. Software de gestión de red. Software de monitorización de red. Sondas de monitorización remota (RMON). Software propietario de los dispositivos de red. Herramientas ofimáticas. Herramientas de auditoría. Mapa de la red. Herramientas de monitorización de la cobertura en redes inalámbricas.

Productos y resultados:

Red local monitorizada. Mapa de la red actualizado. Inventario actualizado y registro descriptivo de los dispositivos físicos de comunicaciones de la red, de su configuración y de las pruebas realizadas.

Información utilizada o generada:

Mapa de la red. Inventario hardware y de configuración de la red. Órdenes de trabajo. Documentación de red. Manuales de instalación de los dispositivos. Manuales de configuración de los dispositivos. Especificaciones operativas de la organización. Manual de calidad. Plan de mantenimiento. Plan de seguridad. Normativa aplicable en materia medioambiental y de seguridad e higiene en el trabajo. Documentación de red fiable y actualizada.

UNIDAD DE COMPETENCIA 3: REALIZAR LOS PROCESOS DE CONEXIÓN ENTRE REDES PRIVADAS Y REDES PÚBLICAS

Nivel: 2

Código: UC0956_2

Realizaciones profesionales y criterios de realización:

RP 1: Instalar los nodos de interconexión de redes públicas y privadas para habilitar la comunicación entre ambas, según indicaciones de la organización.

CR 1.1 Los requisitos de implantación del dispositivo, así como las líneas de comunicaciones con sus correspondientes interfaces, se comprueban para que se cumplan las condiciones de compatibilidad según la documentación técnica de los mismos.

CR 1.2 Los interfaces y módulos de adaptación de las líneas de comunicación se instalan y verifican para proceder a su posterior conexión según los requisitos de implantación del dispositivo de comunicaciones.

CR 1.3 El dispositivo se instala y se comprueban los parámetros correspondientes a la alimentación eléctrica, sujeción mecánica y otros, para asegurar la prestación del servicio de comunicaciones, según las especificaciones recibidas.

CR 1.4 Las conexiones entre las líneas de comunicaciones y el dispositivo se realizan para asegurar la comunicación entre la red pública y privada, según las especificaciones técnicas y las indicaciones que se relacionan en la orden de trabajo.

CR 1.5 El trabajo de instalación realizado se documenta para solventar las necesidades técnicas y administrativas de la organización según los protocolos especificados.

RP 2: Configurar los protocolos de comunicaciones en los dispositivos de interconexión de red para asegurar la conectividad entre la red pública y privada, según especificaciones de la organización.

CR 2.1 La configuración de los equipos activos de comunicaciones se crea y modifica para permitir la coexistencia y/o interconexión de redes locales virtuales a través de redes públicas.

CR 2.2 La configuración física y lógica de los encaminadores de conexión con redes externas se comprueba, utilizando las herramientas adecuadas para averiguar si están preparados para la conexión o les falta algún componente hardware o software, según procedimientos establecidos.

CR 2.3 Los interfaces externos de los encaminadores se configuran para proporcionar conectividad con el exterior según las indicaciones de la empresa operadora de comunicaciones.

CR 2.4 Los dispositivos de interconexión se verifican mediante pruebas de los servicios para asegurar su funcionalidad, según los criterios de calidad y el plan de comunicaciones de la organización.

CR 2.5 Las tareas realizadas se documentan para cubrir las necesidades de registro, según los protocolos de la organización.

RP 3: Mantener los dispositivos de interconexión de red para asegurar la continuidad del servicio, según el plan de comunicaciones de la organización.

CR 3.1 Los servicios de comunicaciones se comprueban periódicamente para verificar su continuidad y su rendimiento, utilizando herramientas de gestión de red según especificaciones técnicas y criterios de calidad de la organización.

CR 3.2 Los sistemas de alertas y alarmas se comprueban periódicamente para asegurar la prestación de los servicios de comunicaciones, según el plan de comunicaciones de la organización.

CR 3.3 La conectividad de los dispositivos con otras redes se comprueba realizando pruebas funcionales para verificar la funcionalidad de los mismos, según los procedimientos establecidos en la especificación operativa de la organización.

CR 3.4 Las tareas realizadas en los dispositivos de interconexión se documentan para cubrir las necesidades de registro según los protocolos de la organización.

RP 4: Atender y gestionar incidencias y alertas en los elementos de conectividad de la red privada, para mantener la conexión con la red pública según especificaciones de la organización.

CR 4.1 Las solicitudes de resolución de incidencias y alertas detectadas se recogen o redirigen al Centro de Atención al Usuario, según los procedimientos establecidos, para tener constancia de ellas y poder realizar su seguimiento, estudio y análisis.

CR 4.2 Los síntomas recogidos en el parte de incidencias y alertas se comprueban realizando pruebas iniciales para diagnosticar y localizar la naturaleza de la misma utilizando la correspondiente guía de resolución de problemas según el procedimiento de actuación establecido.

CR 4.3 El diagnóstico y localización de la incidencia y alerta y su resolución se realiza para mantener la conexión utilizando la correspondiente guía de resolución de problemas.

CR 4.4 Las incidencias solucionadas y alertas atendidas se cumplimentan y se cierran en las aplicaciones de gestión de incidencias, para que continúen el flujo de resolución y se notifican al usuario siguiendo los procedimientos establecidos.

CR 4.5 El informe de final de incidencia o alerta se realiza en el formato normalizado, recopilando la información suficiente para actualizar el histórico de incidencias.

Contexto profesional:

Medios de producción:

Elementos activos de red. Analizadores de cableado. Herramientas de gestión de red. Herramientas de control de líneas públicas de comunicaciones. ‘Sniffers’. Herramientas manuales para trabajos eléctricos y mecánicos. Herramientas software para pruebas de conectividad. Herramientas ofimáticas. Herramientas de diagnóstico. Actualizaciones de ‘firmware’. Aplicaciones de gestión de incidencias. Mapa de la red privada.

Productos y resultados:

Encaminadores, conmutadores y puentes instalados correctamente según especificaciones. Incidencias solucionadas. Alertas generadas por los sistemas de monitorización de red tratadas y gestionadas. Elementos de interconexión de redes públicas y privadas mantenidos y operativos.

Información utilizada o generada:

Órdenes de trabajo. Partes de Incidencias. Guías de resolución de problemas. Informes históricos de incidencias. Normas y criterios de calidad definidos por la organización. Informes técnicos de puesta en servicio.

MÓDULO FORMATIVO 1: IMPLANTACIÓN DE LOS ELEMENTOS DE LA RED LOCAL

Nivel: 2

Código: MF0220_2

Asociado a la UC: Instalar, configurar y verificar los elementos de la red local según procedimientos establecidos

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Clasificar los elementos de comunicaciones que conforman una red local, para identificar los componentes que constituyen el mapa físico.

CE1.1 Explicar las topologías de una red local teniendo en cuenta las arquitecturas y tecnologías existentes.

CE1.2 Enumerar los elementos que pueden encontrarse en el mapa físico de una red local en función del ámbito de aplicación y las infraestructuras de red utilizadas.

CE1.3 Describir cada uno de los elementos integrantes de una red local teniendo en cuenta sus características y funcionalidades asociadas.

CE1.4 En un supuesto práctico de clasificación de elementos de comunicaciones de una red local ya instalada:

- Elaborar su mapa físico según unas especificaciones recibidas.

- Elaborar su mapa lógico según unas especificaciones recibidas.

CE1.5 Identificar la normativa aplicable y la reglamentación técnica que afecta a la implantación de las redes locales en función de los procedimientos dados.

C2: Aplicar los procedimientos de instalación y configuración de los nodos de la red local, así como los gestores de protocolos y otros programas que soportan servicios de comunicaciones.

CE2.1 Enumerar y explicar las características de los protocolos que se configuran en una red local teniendo en cuenta la tecnología y estándares utilizados.

CE2.2 Explicar el sistema de direccionamiento de los nodos que se utiliza en la red local en función de las tecnologías de red usadas.

CE2.3 En un supuesto práctico de instalación y configuración de los nodos de una red para implementar servicios de comunicaciones internas, según unas especificaciones recibidas:

- Identificar las diferentes tomas de red de los nodos y su representación en el armario de conexiones, interpretando la documentación técnica.

- Seleccionar las herramientas adecuadas para realizar la instalación.

- Instalar los adaptadores de red junto con sus correspondientes controladores.

- Instalar y configurar los protocolos de red a utilizar según las especificaciones recibidas.

- Instalar y configurar los diferentes servicios de red según las especificaciones recibidas.

- Documentar las actividades realizadas, incluyendo todos los aspectos relevantes.

CE2.4 Aplicar la configuración especificada a los elementos activos (conmutadores y encaminadores), haciendo uso de unos procedimientos especificados.

CE2.5 Identificar la normativa aplicable y la reglamentación técnica que afecta a la implantación de las redes locales en función de unas especificaciones dadas.

C3: Aplicar los procedimientos de prueba y verificación de los elementos de conectividad de la red y las herramientas para estos procesos.

CE3.1 Explicar las etapas de un proceso de verificación de conectividad en una red local.

CE3.2 Enumerar las herramientas utilizadas para verificar la conectividad en una red local, según las tecnologías implementadas en las redes locales.

CE3.3 Explicar el funcionamiento operativo de las herramientas de gestión de red para comprobar el estado de los dispositivos de comunicaciones, teniendo en cuenta las especificaciones técnicas de las herramientas.

CE3.4 En un supuesto práctico de verificación de la conexión en una red local ya instalada, y a partir de unos procedimientos dados:

- Verificar las opciones de conexión permitidas y prohibidas.

- Verificar el acceso a los recursos compartidos, siguiendo unos procedimientos dados.

- Documentar los procesos de prueba y verificación realizados, de acuerdo con unas especificaciones técnicas.

C4: Establecer la configuración de los parámetros de los protocolos de comunicaciones en los nodos de la red, para su integración en la propia red, siguiendo unos procedimientos dados.

CE4.1 Identificar los parámetros de los protocolos de comunicaciones a configurar, su función y su rango de valores permitido.

CE4.2 Interpretar las especificaciones de una configuración de protocolos de comunicaciones determinada, teniendo en cuenta las necesidades de integración del nodo en la red y la implementación de los servicios correspondientes.

CE4.3 Enumerar el procedimiento a seguir para aplicar una configuración predeterminada a un nodo de red.

CE4.4 En una simulación práctica, configurar los diferentes protocolos de comunicaciones según unas especificaciones técnicas dadas.

CE4.5 Identificar los parámetros de configuración de los protocolos con características de seguridad de transmisión y cifrado, para su integración en redes seguras teniendo en cuenta los criterios de seguridad dados.

CE4.6 Documentar los procesos a realizar en la configuración de los protocolos en los nodos de la red local de acuerdo a unas especificaciones dadas.

C5: Atender las incidencias de los elementos de comunicaciones de la red local, y proceder a su solución siguiendo unas especificaciones dadas.

CE5.1 Describir las incidencias que se producen en los elementos de comunicaciones de las redes locales, según las tecnologías de comunicaciones empleadas y los elementos involucrados con ellas.

CE5.2 Enumerar los procedimientos y herramientas utilizadas para la detección de incidencias de los elementos de comunicaciones de la red local, según especificaciones de un plan de contingencias definido.

CE5.3 Describir las técnicas y herramientas que se utilizan para aislar y diagnosticar las causas que han producido una incidencia reportada en la red, según se indica en el plan de contingencias.

CE5.4 Explicar los procedimientos sistemáticos de resolución de incidencias de los elementos de comunicaciones de la red local, en función de los dispositivos en los que se detectan las incidencias.

CE5.5 En supuestos prácticos, debidamente caracterizados, de resolución de averías simuladas dentro de una red local, según unas especificaciones recibidas y siguiendo unos procedimientos dados:

- Interpretar las alarmas generadas por el sistema de detección de incidencias.

- Localizar el elemento causante de la incidencia.

- Resolver la incidencia aplicando los procedimientos preestablecidos.

- Registrar la incidencia en el documento establecido al efecto.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.3; C3 respecto a CE3.4; C5 respecto a CE5.5.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla.

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Redes locales

Características.

Topologías.

Arquitecturas.

Elementos de una red local.

Mapas físicos y lógicos de una red.

Normativa aplicable y reglamentación técnica que afecta a la implantación de redes locales.

2. Protocolos de nivel de enlace de una red local

Protocolos de control de enlace lógico.

Protocolos de acceso al medio: protocolos de contienda, de paso de testigo, entre otros.

Direcciones físicas.

Dirección MAC.

3. Protocolos de nivel de red de una red local

Protocolo de red IP.

Direccionamiento lógico.

4. Procedimientos de verificación y prueba de elementos de conectividad de redes locales

Herramientas de verificación de elementos de conectividad de redes locales.

Procedimientos sistemáticos de verificación y prueba de elementos de conectividad de redes locales.

5. Procedimientos de configuración de protocolos de comunicaciones en nodos de redes locales

Parámetros característicos de los protocolos de comunicaciones más habituales.

Procedimientos sistemáticos de configuración de los protocolos de comunicaciones más habituales en nodos de redes locales.

6. Detección y diagnóstico de incidencias en redes locales

Herramientas de diagnóstico de dispositivos de comunicaciones en redes locales.

Procesos de gestión de incidencias en redes locales.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la instalación, configuración y verificación de los elementos de la red local según procedimientos establecidos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: MONITORIZACIÓN DE LA RED LOCAL

Nivel: 2

Código: MF0955_2

Asociado a la UC: Monitorizar los procesos de comunicaciones de la red local

Duración: 180 horas

Capacidades y criterios de evaluación:

C1: Describir las técnicas y procedimientos de monitorización de la red local según unas especificaciones dadas.

CE1.1 Identificar los parámetros que detectan el rendimiento de una red local teniendo en cuenta su arquitectura y la tecnología de red de soporte.

CE1.2 Enumerar las herramientas hardware y software utilizadas en la monitorización de una red local teniendo en cuenta sus especificaciones técnicas.

CE1.3 Explicar el funcionamiento de las herramientas de gestión de la red para obtener información del tráfico y rendimiento de las comunicaciones de la red local, según especificaciones técnicas de las propias herramientas.

CE1.4 Explicar el proceso a seguir para monitorizar el tráfico de una red local en función de las topologías y protocolos de red implementados.

CE1.5 En un supuesto práctico de aplicación de procedimientos de monitorización a partir de una red local ya instalada:

- Comprobar el tráfico de la red utilizando las herramientas hardware y software disponibles.

- Comprobar el rendimiento de las comunicaciones de la red local, utilizando las herramientas disponibles.

- Configurar la herramienta de gestión de red para seleccionar alarmas y alertas que permitan tener la red monitorizada.

C2: Identificar comportamientos anómalos de los dispositivos de la red local, y proceder a su atención y resolución siguiendo unos procedimientos dados.

CE2.1 Identificar las notificaciones de alarma que informan sobre incidencias y comportamientos anómalos según unos planes de mantenimiento preventivo dados.

CE2.2 Describir las funciones y propiedades de las herramientas de diagnóstico y monitorización, utilizadas para aislar la causa de la incidencia según las especificaciones de las propias herramientas.

CE2.3 Describir los procedimientos de resolución de incidencias según el plan de mantenimiento preventivo y periódico.

CE2.4 Describir los procedimientos de documentación de las acciones correctivas realizadas de acuerdo con especificaciones recibidas.

CE2.5 En un supuesto práctico de resolución de incidencias, en una red local en la que se han caracterizado averías simuladas en los dispositivos de la red, según unos procedimientos dados:

- Identificar los síntomas del funcionamiento anómalo.

- Caracterizarlo en función de los efectos producidos.

- Formular una hipótesis de la posible causa de la disfunción.

- Describir el plan de intervención para resolver la anomalía.

- Aplicar el plan descrito y subsanar el mal funcionamiento detectado.

- Documentar las actividades realizadas.

C3: Describir y realizar los procesos de actualización del hardware y software de los dispositivos de comunicaciones, para asegurar su integridad y fiabilidad.

CE3.1 Enumerar los componentes actualizables de los dispositivos de comunicaciones describiendo sus características.

CE3.2 Identificar los parámetros de compatibilidad de los componentes a actualizar para asegurar la efectividad en los procesos según especificaciones técnicas de dichos componentes.

CE3.3 Describir los pasos a seguir para la actualización software de dispositivos de comunicaciones, detallando las acciones realizadas en cada paso y las herramientas software utilizadas.

CE3.4 En un supuesto práctico, debidamente caracterizado, de actualización de componentes a partir de una configuración dada a lograr:

- Llevar a cabo la sustitución de componentes en dispositivos de comunicaciones, ajustando la configuración a lo especificado.

- Llevar a cabo la actualización software de los dispositivos de comunicaciones, ajustando la configuración a lo especificado.

- Probar los cambios realizados, verificando su funcionamiento.

- Documentar las actuaciones realizadas, justificando la configuración adoptada.

C4: Identificar las alertas de seguridad recogidas utilizando herramientas de gestión o inspeccionado las instalaciones.

CE4.1 Describir las funciones de una herramienta de gestión de red según las especificaciones, de la propia herramienta y las arquitecturas y tecnologías de red implementadas.

CE4.2 Enumerar las alertas de seguridad que pueden aparecer en una red local, describiendo sus manifestaciones.

CE4.3 Describir las características de las alertas dadas de alta en herramientas de gestión y los límites establecidos, para que se muestren en dichas herramientas según especificaciones técnicas de la herramienta.

CE4.4 Localizar el componente y la causa que ha disparado una alerta de seguridad en una herramienta de gestión, observando dicha herramienta y los equipos afectados siguiendo unos procedimientos definidos.

CE4.5 Describir los tipos de alarmas y su gravedad que se pueden detectar con una herramienta de gestión, teniendo en cuenta la información suministrada por la herramienta y unos planes de contingencias dados.

CE4.6 En un supuesto práctico, debidamente caracterizado, de análisis de una red con algún caso de alerta simulada y a partir de un protocolo de seguridad establecido:

- Describir los pasos a seguir según el protocolo establecido.

- Comprobar que los dispositivos de comunicaciones están controlados.

- Atender a las posibles alertas de seguridad según el protocolo establecido.

- Documentar las actuaciones realizadas, utilizando el formato dado.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.5; C3 respecto a CE3.4; C4 respecto a CE4.6.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla.

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Contenidos:

1. Gestión y control en los protocolos de comunicaciones

Factores que determinan el rendimiento de una red local.

Métricas.

Herramientas de medida.

Protocolos de gestión.

2. Procedimientos de Análisis de protocolos de comunicaciones en redes locales

Analizadores de protocolos.

Aplicación de filtros para captura de tráfico.

Análisis de tráfico a nivel de red.

Sondas de monitorización remota y detección de intrusos.

3. Procedimientos de diagnóstico en redes locales

Herramientas de diagnóstico, incluidas en el sistema operativo.

Herramientas de diagnóstico especializadas: analizadores lógicos y analizadores de cableado. Herramientas de gestión de red.

4. Herramientas de diseño gráfico y documentación para redes

Tipos y funciones de herramientas de diseño gráfico y documentación para redes locales.

5. Gestión de la seguridad de la red local

Factores de seguridad en la red local.

Procedimientos de seguridad en redes locales.

Sondas de monitorización remota y detección de intrusos.

Herramientas de notificación de alertas y alarmas en redes locales.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la monitorización de los procesos de comunicaciones de la red local, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: INTERCONEXIÓN DE REDES PRIVADAS Y REDES PÚBLICAS

Nivel: 2

Código: MF0956_2

Asociado a la UC: Realizar los procesos de conexión entre redes privadas y redes públicas

Duración: 150 horas

Capacidades y criterios de evaluación:

C1: Identificar las características de los dispositivos de interconexión de redes públicas y privadas según estándares de las tecnologías de comunicaciones.

CE1.1 Explicar las características de los dispositivos de interconexión de las redes privadas con las redes públicas para identificar sus funcionalidades según las tecnologías y arquitecturas de comunicaciones utilizadas.

CE1.2 Enumerar las tecnologías empleadas en la interconexión de redes, describiendo sus características para identificar las características de la integración de tecnologías de comunicaciones en función de sus especificaciones técnicas.

CE1.3 Identificar los servicios de conexión, así como su interrelación y forma de implementarlos en los equipos de la red local para la prestación de servicios de comunicaciones, según las tecnologías utilizadas.

CE1.4 Identificar los servicios de interconexión que soportan los proveedores de servicios de comunicaciones a los que se conecta la red privada, describiendo los perfiles de los servicios que se ofrecen para evaluar la adecuación de estos servicios teniendo en cuenta las especificaciones funcionales que se deben atender.

C2: Aplicar procedimientos de instalación y verificación de los dispositivos de interconexión de redes privadas y públicas siguiendo unas especificaciones dadas.

CE2.1 Identificar los parámetros que conforman los servicios de interconexión con la red pública según las características técnicas del propio servicio y del dispositivo de interconexión.

CE2.2 Identificar, en la norma de calidad en vigor, los requerimientos correspondientes a la interconexión con la red pública.

CE2.3 Describir las interfaces que se utilizan en la conexión de redes privadas a redes públicas en función de la tipología de las redes utilizadas (dispositivos de conexión y líneas de comunicaciones, entre otros).

CE2.4 Explicar las normativas de seguridad aplicables a la instalación de un dispositivo de interconexión de redes privadas y públicas según las características técnicas de los dispositivos a instalar y las condiciones ambientales de la propia instalación.

CE2.5 En un supuesto práctico, debidamente caracterizado, de instalación de un dispositivo de interconexión de redes privadas y públicas para soportar servicios de comunicaciones, siguiendo unas especificaciones dadas:

- Interpretar la documentación técnica del equipo para verificar el cumplimiento de los requisitos previos a la instalación.

- Instalar y conectar los módulos de adaptación requeridos haciendo uso de herramientas y siguiendo las instrucciones indicadas en la documentación técnica correspondiente.

- Realizar pruebas para verificar la funcionalidad de los dispositivos instalados.

- Registrar en la documentación del equipo las actividades realizadas.

C3: Configurar los protocolos y los parámetros de interconexión de los dispositivos de enlace entre redes privadas y públicas, siguiendo unas instrucciones especificadas.

CE3.1 Identificar los parámetros de configuración y gestión de interconexión de redes privadas virtuales, en los dispositivos de enlace según unas especificaciones de configuración dadas.

CE3.2 Clasificar, según sus funciones, los protocolos utilizados en los dispositivos de interconexión entre redes privadas y pública e identificar los servicios que serán soportados por ellos.

CE3.3 Describir los procedimientos y herramientas utilizadas para implantar configuraciones en los dispositivos de interconexión de redes privadas con redes públicas, para que se soporten los servicios de comunicaciones.

CE3.4 Explicar la función y los valores de cada uno de los parámetros que intervienen en la configuración de un dispositivo de enlace según especificaciones técnicas del dispositivo.

CE3.5 En un supuesto práctico de implantación de una configuración en un dispositivo de interconexión para soportar servicios de comunicaciones, siguiendo unas especificaciones recibidas:

- Interpretar la orden de trabajo seleccionando la configuración a implantar.

- Cargar la configuración seleccionada utilizando los medios especificados.

- Verificar que los servicios de comunicación entre las redes interconectadas están habilitados.

- Documentar las actividades realizadas.

C4: Monitorizar y verificar el funcionamiento de los equipos de interconexión con redes externas mediante herramientas software específicas.

CE4.1 Identificar las funcionalidades y campo de utilización de las herramientas y aplicaciones de supervisión y monitorización, en función de las características de los equipos de interconexión.

CE4.2 Explicar los procedimientos de operación de las herramientas de monitorización en función de los equipos de interconexión a monitorizar.

CE4.3 Seleccionar la herramienta de monitorización en función de la prueba a realizar y explicar la forma de conectarla siguiendo unas especificaciones dadas.

CE4.4 Describir los procedimientos de monitorización establecidos para asegurar la prestación de los servicios según especificaciones operativas recibidas.

CE4.5 En un supuesto práctico de monitorización de equipos de interconexión, según unas especificaciones recibidas y siguiendo unas instrucciones dadas:

- Seleccionar la herramienta de monitorización.

- Conectar la herramienta al equipo y configurarla.

- Monitorizar el equipo para detectar congestiones de tráfico y anomalías en el servicio.

- Redactar un informe con las actividades realizadas y los resultados obtenidos.

C5: Resolver las incidencias detectadas en los dispositivos de interconexión de redes privadas y públicas, siguiendo unas instrucciones dadas.

CE5.1 Describir las incidencias que se producen en los dispositivos de interconexión de las redes privadas con las redes públicas de comunicaciones, según informaciones recibidas de herramientas de notificación u otros medios.

CE5.2 Identificar los procedimientos y herramientas empleados para la detección de incidencias, en función de los dispositivos de interconexión de redes privadas y públicas.

CE5.3 Describir las técnicas y herramientas que se utilizan para aislar y diagnosticar las causas que producen incidencias, en dispositivos de interconexión de redes privadas y públicas según unos procedimientos y especificaciones dados.

CE5.4 Explicar los procedimientos sistemáticos de resolución de incidencias en función de las especificaciones de unos planes de contingencia dados.

CE5.5 En supuestos prácticos, debidamente caracterizados, de resolución de incidencias en dispositivos de interconexión con disfunciones simuladas, según unas especificaciones recibidas y siguiendo unas instrucciones dadas:

- Interpretar las alarmas generadas por el sistema de detección de incidencias.

- Localizar el elemento causante de la incidencia.

- Resolver la incidencia aplicando los procedimientos especificados.

- Registrar la incidencia en la documentación especificada.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.6; C3 respecto a CE3.5; C4 respecto a CE4.5; C5 respecto a CE5.5.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla.

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Contenidos:

1. Interconexión de redes

Arquitectura de un dispositivo de interconexión de redes.

Conceptos de encaminamiento: segmentación de redes, algoritmos de encaminamiento.

2. Dispositivos de interconexión de redes

Interfaces más habituales de interconexión de redes.

Características de los servicios de interconexión de redes.

3. Protocolos de interconexión de redes

Pila de protocolos TCP/IP.

Redes virtuales.

Mecanismos de seguridad: enmascaramiento y redirección de direcciones.

Filtrado de paquetes.

Cifrado.

Redes privadas.

4. Procedimientos de instalación y prueba de dispositivos de interconexión de redes

Normativas de seguridad física y eléctrica aplicables a los dispositivos de interconexión de redes. Procedimientos de carga de configuración en dispositivos de interconexión de redes.

5. Procedimientos de monitorización en dispositivos de interconexión de redes

Herramientas de monitorización en dispositivos de interconexión de redes.

Procedimientos sistemáticos de monitorización de equipos de interconexión de redes.

6. Procedimientos de diagnóstico de averías en dispositivos de interconexión de redes

Tipos de incidencias en la interconexión de redes públicas y privadas.

Herramientas de diagnóstico y notificación de incidencias en dispositivos de interconexión de redes.

Procedimientos de gestión de incidencias.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la realización de los procesos de conexión entre redes privadas y redes públicas, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO X
Cualificación profesional: Operación de Sistemas Informáticos

Familia Profesional: Informática y Comunicaciones

Nivel: 2

Código: IFC300_2

Competencia general

Aplicar procedimientos de administración y configuración del software y hardware del sistema informático, garantizando su seguridad, así como solucionar las incidencias que se puedan producir en el normal funcionamiento del mismo y monitorizar sus rendimientos y consumos, siguiendo especificaciones recibidas.

Unidades de competencia

UC0219_2: Instalar y configurar el software base en sistemas microinformáticos

UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos

UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el software base y de aplicación de cliente

UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas informáticos

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de soporte y de CAU (Centro de Atención a Usuarios) dedicados a la informática en entidades de naturaleza pública o privada, empresas de cualquier tamaño, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica principalmente en el sector servicios, en los subsectores productivos dedicados a la comercialización de equipos y servicios informáticos, a la asistencia técnica informática, en redes de telecentros y en todos aquellos sectores productivos que utilicen sistemas informáticos para su gestión.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Técnicos de soporte informático

Operadores de sistemas (orientados a la máquina)

Formación Asociada (540 horas)

Módulos Formativos

MF0219_2: Instalación y configuración de sistemas operativos (120 horas)

MF0957_2: Mantenimiento del subsistema físico de sistemas informáticos (150 horas)

MF0958_2: Mantenimiento del subsistema lógico de sistemas informáticos (150 horas)

MF0959_2: Mantenimiento de la seguridad en sistemas informáticos (120 horas)

UNIDAD DE COMPETENCIA 1: INSTALAR Y CONFIGURAR EL SOFTWARE BASE EN SISTEMAS MICROINFORMÁTICOS

Nivel: 2

Código: UC0219_2

Realizaciones profesionales y criterios de realización:

RP 1: Realizar procesos de instalación de sistemas operativos para su utilización en sistemas microinformáticos, siguiendo especificaciones recibidas.

CR 1.1 Las características de los sistemas operativos y las plantillas se clasifican, para decidir la versión a instalar y el tipo de instalación, en función de las especificaciones técnicas recibidas.

CR 1.2 Los requisitos de instalación del sistema operativo y las plantillas se comprueban, para verificar que hay suficiencia de recursos y compatibilidad en el equipo destino de la instalación, siguiendo el procedimiento establecido.

CR 1.3 El equipo destino de la instalación se prepara para ubicar el sistema operativo, habilitando la infraestructura en los dispositivos de almacenamiento masivo, así como las conectividades necesarias, de acuerdo con las especificaciones técnicas recibidas.

CR 1.4 El sistema operativo se instala aplicando los procesos indicados en los manuales de instalación que acompañan al mismo, utilizando en su caso una imagen, para obtener un equipo informático en estado funcional, siguiendo el procedimiento establecido.

CR 1.5 El sistema operativo se configura para su funcionamiento, dentro de los parámetros especificados, siguiendo los procedimientos establecidos y lo indicado en la documentación técnica.

CR 1.6 Los programas de utilidad incluidos en el sistema operativo se instalan para su uso, de acuerdo con las especificaciones técnicas recibidas.

CR 1.7 Los programas que se ejecutan en los servidores para su publicación posterior se instalan, de acuerdo con las especificaciones técnicas recibidas.

CR 1.8 La verificación de la instalación se realiza para comprobar la funcionalidad del sistema operativo, mediante pruebas de arranque y parada, y análisis del rendimiento, siguiendo procedimientos establecidos.

CR 1.9 La documentación de los procesos realizados se confecciona y archiva para su uso posterior, siguiendo los modelos internos establecidos por la organización.

RP 2: Actualizar el sistema operativo para garantizar su funcionamiento, siguiendo especificaciones técnicas recibidas y procedimientos de la organización.

CR 2.1 Las versiones del software base, complementos del sistema y controladores de dispositivos se comprueban para asegurar su idoneidad, siguiendo el procedimiento establecido.

CR 2.2 Las versiones obsoletas del software de base, complementos del sistema y controladores de dispositivos se identifican para proceder a su actualización y asegurar su funcionalidad, siguiendo especificaciones técnicas y procedimientos establecidos.

CR 2.3 Los complementos y ‘parches’ para el funcionamiento del software base se instalan y configuran, a indicación del administrador del sistema para mantener la seguridad en el mismo, de acuerdo con los procedimientos establecidos.

CR 2.4 La verificación de la actualización se realiza, para probar la funcionalidad del sistema operativo mediante pruebas de arranque y parada, y análisis de rendimiento, según procedimientos establecidos.

CR 2.5 La documentación de los procesos realizados se elabora y archiva para su uso posterior, según las normas establecidas por la organización.

RP 3: Explotar las funcionalidades del sistema microinformático mediante la utilización del software base y aplicaciones estándares, teniendo en cuenta las necesidades de uso.

CR 3.1 Las funciones y aplicaciones proporcionadas por el software base se identifican para su utilización, de acuerdo con las instrucciones de la documentación técnica y las necesidades de uso.

CR 3.2 Las operaciones con el sistema de archivos se realizan utilizando la interfaz que proporciona el sistema operativo, siguiendo especificaciones técnicas y según necesidades de uso.

CR 3.3 Las herramientas de configuración que proporciona el sistema operativo se ejecutan para seleccionar opciones del entorno de trabajo, según especificaciones recibidas y necesidades de uso.

CR 3.4 Los procesos de ejecución de aplicaciones se realizan, para explotar las funciones de cada una de ellas de acuerdo a las necesidades operacionales y funcionales.

CR 3.5 Los mensajes proporcionados por el software base se interpretan, para controlar el funcionamiento del sistema microinformático mediante la consulta de manuales, documentación proporcionada por el fabricante y especificaciones dadas por la organización.

CR 3.6 Los procedimientos de uso y gestión, por parte de los usuarios, de los periféricos conectados al sistema microinformático, se realizan para explotar sus funcionalidades, siguiendo la documentación técnica y procedimientos estipulados por la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos. Periféricos. Sistemas operativos. Utilidades y aplicaciones incorporadas a los sistemas operativos. Versiones de actualización de sistemas operativos. Herramientas de clonación de discos. Documentación técnica asociado a los sistemas operativos. Utilidades no incorporadas al sistema operativo. Dispositivos de almacenamiento masivo.

Productos y resultados:

Equipos informáticos con sistemas operativos instalados y configurados. Sistemas operativos configurados y en explotación. Equipo informático organizado lógicamente. Sistemas operativos actualizados. Aplicaciones publicadas disponibles.

Información utilizada o generada:

Manuales y documentación técnica de sistemas operativos. Manuales de actualización de sistemas operativos. Manuales de las aplicaciones incluidas en el sistema operativo y las publicadas. Informes de instalación, configuración y actualización del sistema operativo. Plan de seguridad y calidad de la organización. Aplicaciones de gestión de incidencias.

UNIDAD DE COMPETENCIA 2: MANTENER Y REGULAR EL SUBSISTEMA FÍSICO EN SISTEMAS INFORMÁTICOS

Nivel: 2

Código: UC0957_2

Realizaciones profesionales y criterios de realización:

RP 1: Comprobar el estado y mantener las conexiones de los dispositivos físicos para su utilización, siguiendo los procedimientos establecidos.

CR 1.1 Las tareas de comprobación y verificación para asegurar la conexión de los dispositivos físicos y a la red se realizan según procedimientos establecidos o según indicación del administrador del sistema y siempre bajo condiciones de seguridad.

CR 1.2 Los dispositivos físicos averiados, con mal funcionamiento o bajo rendimiento se actualizan o sustituyen por componentes iguales o similares que cumplan su misma función y aseguren su compatibilidad en el sistema para mantener operativo el mismo, según procedimientos establecidos.

CR 1.3 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

RP 2: Revisar y asegurar los elementos fungibles para el funcionamiento del sistema informático según las especificaciones establecidas y las necesidades de uso.

CR 2.1 Los elementos fungibles se comprueban, para garantizar su compatibilidad y funcionalidad utilizando herramientas y técnicas, según procedimientos establecidos y bajo condiciones de seguridad suficientes.

CR 2.2 Los elementos fungibles agotados, deteriorados o inservibles se sustituyen por otros iguales o similares que cumplan su misma función y aseguren su compatibilidad con los dispositivos del sistema siguiendo el procedimiento establecido, normas del fabricante y bajo condiciones de seguridad en la manipulación del material fungible.

CR 2.3 El funcionamiento del sistema informático, con los elementos fungibles instalados, se comprueba para asegurar su operatividad, según el procedimiento establecido.

CR 2.4 Los procedimientos de reciclaje y reutilización de materiales fungibles se aplican, para la consecución de objetivos tanto medioambientales como económicos, según normativa de la organización y especificaciones medioambientales.

CR 2.5 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

RP 3: Monitorizar el rendimiento del subsistema físico informando de las incidencias detectadas según especificaciones establecidas.

CR 3.1 Las herramientas de monitorización se comprueban, para verificar su funcionamiento, según los procedimientos establecidos por la organización.

CR 3.2 El funcionamiento de los dispositivos físicos del sistema se comprueba para detectar posibles anomalías, utilizando las herramientas de monitorización y siguiendo los procedimientos establecidos por la organización.

CR 3.3 Los programas de medición se ejecutan, para comprobar el rendimiento de los dispositivos físicos, según procedimientos establecidos y necesidades de uso.

CR 3.4 Las alarmas y eventos monitorizados se documentan y su registro se archiva, para su uso posterior, según procedimientos establecidos.

CR 3.5 Las acciones correctivas establecidas para responder a determinadas alarmas e incidencias se llevan a cabo según procedimientos establecidos.

CR 3.6 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

RP 4: Controlar y revisar los inventarios del subsistema físico para asegurar su validez según los procedimientos establecidos.

CR 4.1 Los inventarios de los componentes físicos del sistema se comprueban, para asegurar su validez, según las normas de la organización.

CR 4.2 Los cambios detectados en las características, configuración o situación de componentes físicos se documentan según procedimientos establecidos, para mantener el inventario actualizado.

CR 4.3 Las incidencias detectadas sobre componentes averiados, cambios no autorizados de configuración, instalación no autorizada de componentes, o usos indebidos de los mismos se documentan y se archivan para su uso posterior según procedimientos establecidos.

Contexto profesional:

Medios de producción:

Equipamiento informático: componentes, periféricos, cableado y equipamiento para equipos portátiles, entre otros. Equipos de gama media (‘minis’) y grande (‘mainframes’). Equipamiento de ensamblaje y medida: herramientas de ensamblaje y desensamblaje, medidores de tensión, herramientas para la confección de cableado. Material fungible para el funcionamiento del sistema. Sistemas operativos. Software de inventariado automático. Herramientas ofimáticas. Software de monitorización. Software de diagnóstico. Herramientas de administración. Conexión a la red.

Productos y resultados:

Inventarios revisados y actualizados del subsistema físico. Conexiones del subsistema físico comprobadas. Elementos fungibles comprobados. Rendimiento del sistema controlado. Sistema informático configurado para tener conexión con la red y en óptimo rendimiento físico.

Información utilizada o generada:

Inventario del sistema informático. Documentación técnica de los dispositivos físicos del sistema. Documentación técnica del software de base del sistema. Manuales de operación del software de monitorización. Manuales de operación del software de inventariado. Documentación técnica de los fabricantes de elementos fungibles. Documentación técnica de diagnóstico del sistema y de los dispositivos periféricos. Guías de conexión a la red. Normas y recomendaciones ambientales de seguridad. Normativa aplicable de seguridad e higiene en el trabajo. Informes de incidencias de mantenimiento de dispositivos físicos. Informes de incidencias de mantenimiento de elementos fungibles. Informes de incidencias del rendimiento del subsistema físico.

UNIDAD DE COMPETENCIA 3: EJECUTAR PROCEDIMIENTOS DE ADMINISTRACIÓN Y MANTENIMIENTO EN EL SOFTWARE BASE Y DE APLICACIÓN DE CLIENTE

Nivel: 2

Código: UC0958_2

Realizaciones profesionales y criterios de realización:

RP 1: Mantener actualizadas las aplicaciones de usuario para garantizar su funcionamiento, según especificaciones técnicas y procedimientos de la organización.

CR 1.1 El software de aplicación se instala para soportar las necesidades funcionales de los usuarios a indicación del administrador del sistema y según procedimientos establecidos.

CR 1.2 Las actualizaciones del software de aplicación se realizan para mantener y renovar las funcionalidades del sistema, según especificaciones técnicas del fabricante y normas de la organización.

CR 1.3 El software de aplicación no utilizado se desinstala para evitar un mal aprovechamiento del espacio de almacenamiento, según procedimientos establecidos.

CR 1.4 Las incidencias detectadas se documentan y registran, en el caso en que no lo estén, según procedimientos establecidos.

CR 1.5 El software de aplicación publicado en los servicios centrales se actualiza según la periodicidad establecida, se mantiene la gestión de usuarios y permisos y se desinstala cuando la organización decide prescindir de él.

CR 1.6 Los procesos de diagnóstico se realizan en los equipos en los que se han detectado incidencias utilizando herramientas específicas y de gestión remota con el fin de solucionarlas o escalarlas siguiendo los procedimientos establecidos.

RP 2: Realizar tareas de administración del software de base para mantener el sistema informático en funcionamiento, según procedimientos establecidos.

CR 2.1 El mantenimiento físico y lógico y la limpieza de soportes de información se llevan a cabo periódicamente, con las herramientas específicas, para asegurar su integridad y funcionamiento, según procedimientos establecidos.

CR 2.2 Las tareas de administración para el mantenimiento de la configuración del software de base y de aplicación en los equipos cliente se realizan según procedimientos establecidos y necesidades de uso.

CR 2.3 Los periféricos conectados a los equipos cliente se configuran lógicamente en el software de aplicación, para su explotación, según procedimientos establecidos y especificaciones técnicas.

CR 2.4 La ejecución de tareas de administración se realiza utilizando herramientas software específicas que faciliten su ejecución, según especificaciones técnicas y necesidades de uso.

CR 2.5 La ejecución de tareas de administración programadas se comprueba, para asegurar su funcionamiento y periodicidad, según procedimientos establecidos y necesidades de uso.

CR 2.6 La ejecución de programas o guiones se realiza, a indicación del administrador, y según procedimientos establecidos, para llevar a cabo tareas administrativas, documentándose el resultado obtenido.

CR 2.7 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

CR 2.8 Las incidencias detectadas se resuelven o escalan, para proceder a su solución, según procedimientos establecidos.

RP 3: Monitorizar el rendimiento del software de base y de aplicación, informando de los resultados obtenidos, según procedimientos establecidos.

CR 3.1 Las herramientas de monitorización se comprueban, para verificar su funcionamiento, según los procedimientos establecidos por la organización.

CR 3.2 Las herramientas de monitorización se utilizan para detectar posibles anomalías en el funcionamiento del software de base y de aplicación del sistema, así como del sistema origen para las aplicaciones publicadas, siguiendo procedimientos establecidos por la organización.

CR 3.3 Los programas de medición del software se ejecutan tanto en los puestos como en los servidores donde se ejecutan las aplicaciones publicadas, para comprobar el rendimiento de los procesos, según procedimientos establecidos.

CR 3.4 Las alarmas y eventos monitorizados se documentan y su registro se archiva para su uso posterior, según procedimientos establecidos.

CR 3.5 Las acciones correctivas establecidas, para responder a determinadas alarmas e incidencias se llevan a cabo, según procedimientos establecidos.

CR 3.6 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

RP 4: Controlar y revisar los inventarios de software para asegurar su validez y actualización, según especificaciones recibidas.

CR 4.1 Los inventarios de los componentes lógicos del sistema se comprueban, para asegurar su validez, según las normas de la organización.

CR 4.2 Los cambios detectados en la versión, configuración o situación de componentes lógicos, se documentan para mantener el inventario actualizado, según procedimientos establecidos.

CR 4.3 Los identificadores de los componentes lógicos sujetos a derechos de autor se comprueban, para mantener control sobre las licencias instaladas, según la normativa aplicable.

CR 4.4 Las incidencias detectadas sobre malfuncionamiento de software, cambios no autorizados de configuración, instalación no autorizada de componentes, o usos indebidos de los mismos se documentan para su uso posterior, según procedimientos establecidos.

Contexto profesional:

Medios de producción:

Equipamiento informático y de periféricos. Soportes de información. Software de base. Aplicaciones ofimáticas. Software de aplicación. Software de monitorización. Parches y actualizaciones. Software de compresión de ficheros. Gestores de discos. Gestores de arranque. Herramientas administrativas. Software de inventariado automático. Herramientas de gestión remota. Herramientas de ‘workflow’ para la gestión colaborativa de los seguimientos y la documentación. Conexión a internet (activaciones y actualizaciones) y/o a la red departamental.

Productos y resultados:

Inventarios revisados y actualizados del subsistema lógico. Aplicaciones de usuario en funcionamiento y actualizadas. Sistema informático con subsistema lógico en funcionamiento. Rendimiento del software base monitorizado.

Información utilizada o generada:

Documentación técnica de los dispositivos físicos del sistema. Documentación técnica del software de base del sistema. Inventarios del subsistema lógico. Manuales de operación del software de monitorización. Manuales de operación del software de inventariado. Organigrama de la organización. Plan de seguridad y calidad de la organización. Normas y recomendaciones ambientales de seguridad. Normativa aplicable en materia de protección de datos y confidencialidad de la información. Manuales de herramientas administrativas. Informes de incidencias de mantenimiento de software de base y aplicación. Informes de incidencias del rendimiento del subsistema lógico.

UNIDAD DE COMPETENCIA 4: MANTENER LA SEGURIDAD DE LOS SUBSISTEMAS FÍSICOS Y LÓGICOS EN SISTEMAS INFORMÁTICOS

Nivel: 2

Código: UC0959_2

Realizaciones profesionales y criterios de realización:

RP 1: Realizar la copia de seguridad, para garantizar la integridad de los datos, según los procedimientos establecidos y el plan de seguridad.

CR 1.1 Las copias de seguridad se realizan, para proteger los datos del sistema, según la periodicidad, soporte y procedimiento establecidos en el plan de seguridad del sistema.

CR 1.2 Las copias de seguridad se verifican, para asegurar la utilización de las mismas, según los procedimientos establecidos en el plan de seguridad del sistema.

CR 1.3 El almacenamiento de las copias de seguridad, para evitar pérdidas de la información, se realiza en las condiciones y según el procedimiento indicado en el plan de seguridad del sistema y las recomendaciones del fabricante del soporte.

CR 1.4 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

RP 2: Revisar los accesos al sistema informático, para asegurar la aplicación de los procedimientos establecidos y el plan de seguridad, informando de las anomalías detectadas.

CR 2.1 Las herramientas de monitorización, para trazar los accesos y la actividad del sistema se comprueban para asegurar su funcionamiento, según el plan de seguridad del sistema.

CR 2.2 Los ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema se recopilan para localizar la existencia de accesos o actividades no deseados.

CR 2.3 Las incidencias de acceso al sistema detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

CR 2.4 Los cambios detectados en la configuración del acceso de usuarios al sistema se documentan, para mantener el inventario actualizado, según procedimientos establecidos.

RP 3: Comprobar el funcionamiento de los mecanismos de seguridad establecidos informando de las anomalías detectadas a personas de responsabilidad superior.

CR 3.1 Los permisos de acceso de los usuarios al sistema se comprueban, para asegurar su validez, según el plan de seguridad del sistema.

CR 3.2 Las políticas de seguridad de usuario se comprueban, para cerciorar su validez, según el plan de seguridad del sistema.

CR 3.3 Los sistemas de protección antivirus y de programas maliciosos se revisan, en lo que respecta a su actualización y configuración funcional, para garantizar la seguridad del equipo, según los procedimientos establecidos por la organización.

CR 3.4 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

CR 3.5 Los procesos de diagnóstico se realizan en los equipos en los que se han detectado incidencias utilizando herramientas específicas y de gestión remota con el fin de solucionarlas o escalarlas siguiendo los procedimientos establecidos.

RP 4: Verificar que las condiciones ambientales y de seguridad se mantienen según los planes establecidos, informando de posibles anomalías.

CR 4.1 Las especificaciones técnicas de los dispositivos se comprueban para asegurar que se cumplen las recomendaciones de los fabricantes en cuanto a condiciones ambientales y de seguridad.

CR 4.2 La ubicación de los equipos y dispositivos físicos se revisa para asegurar que se cumplen los requisitos en cuanto a seguridad, espacio y ergonomía establecidos por la organización.

CR 4.3 Las incidencias detectadas se documentan y registran, en el caso en que no estén ya registradas, según procedimientos establecidos.

CR 4.4 Las acciones correctivas establecidas para solucionar determinadas incidencias detectadas se realizan según procedimientos establecidos.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Soportes de información. Software de base. Aplicaciones ofimáticas. Software de monitorización. Software para la realización de copias de seguridad. Software antivirus. Parches y actualizaciones. Software de compresión de ficheros. Gestores de discos. Gestores de arranque. Herramientas administrativas. Herramientas y dispositivos de seguridad.

Productos y resultados:

Copias de seguridad del sistema para evitar pérdidas de información. Sistema informático con subsistema lógico en funcionamiento. Sistema informático asegurado frente accesos y acciones no deseadas. Sistema informático organizado en condiciones de seguridad ambientales.

Información utilizada o generada:

Documentación técnica de los dispositivos físicos del sistema. Documentación técnica del software de base del sistema. Manuales de operación del software de monitorización. Manuales de operación de los dispositivos y herramientas de seguridad. Organigrama de la organización. Plan de seguridad y calidad de la organización. Normas y recomendaciones ambientales de seguridad. Normativa aplicable en materia de protección de datos y confidencialidad de la información. Manuales de herramientas administrativas. Informes de incidencias de accesos al sistema. Informes de incidencias de los mecanismos de seguridad del sistema. Informes de incidencias de copias de seguridad.

MÓDULO FORMATIVO 1: INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS

Nivel: 2

Código: MF0219_2

Asociado a la UC: Instalar y configurar el software base en sistemas microinformáticos

Duración: 120 horas

Capacidades y criterios de evaluación:

C1: Clasificar las funciones y características del software base para el funcionamiento de un sistema microinformático.

CE1.1 Describir las principales arquitecturas de sistemas microinformáticos detallando la misión de cada uno de sus bloques funcionales.

CE1.2 Explicar el concepto de sistema operativo e identificar las funciones que desempeña en el sistema microinformático.

CE1.3 Distinguir los elementos de un sistema operativo identificando las funciones de cada uno de ellos, teniendo en cuenta sus especificaciones técnicas.

CE1.4 Clasificar los sistemas operativos y versiones que se utilizan en equipos informáticos detallando sus principales características y diferencias, según unas especificaciones técnicas.

CE1.5 Identificar las fases que intervienen en la instalación del sistema operativo comprobando los requisitos del equipo informático para garantizar la posibilidad de la instalación.

C2: Aplicar procesos de instalación y configuración de sistemas operativos para activar las funcionalidades del equipo informático, de acuerdo con unas especificaciones recibidas.

CE2.1 En un supuesto práctico, debidamente caracterizado, de instalación de un sistema operativo en un equipo informático para su puesta en funcionamiento:

- Comprobar que el equipo informático cumple con los requisitos y cuenta con los recursos necesarios para la instalación del software base.

- Preparar el equipo destino de la instalación formateando y creando las particiones indicadas.

- Instalar el sistema operativo siguiendo los pasos de la documentación técnica.

- Configurar el sistema con los parámetros indicados.

- Instalar los programas de utilidad indicados y verificar la instalación.

- Documentar el trabajo realizado.

CE2.2 Identificar los procedimientos que se utilizan para automatizar la instalación de sistemas operativos en equipos informáticos de las mismas características mediante el uso de herramientas software de clonación y otras herramientas de instalación desasistida.

CE2.3 En un supuesto práctico, debidamente caracterizado, de instalación de un sistema operativo en equipos informáticos con las mismas características:

- Preparar uno de los equipos para instalar el sistema operativo y las utilidades.

- Instalar y configurar el sistema operativo y los programas de utilidad indicados.

- Seleccionar la herramienta software para realizar el clonado de equipos y proceder a la obtención de las imágenes del sistema instalado para su posterior distribución.

- Implantar, mediante herramientas de gestión de imágenes de disco, aquellas obtenidas en varios equipos de iguales características al original para conseguir activar sus recursos funcionales.

- Realizar pruebas de arranque y parada para verificar las instalaciones.

- Documentar el trabajo realizado.

C3: Actualizar el sistema operativo de un equipo informático para incluir nuevas funcionalidades y solucionar problemas de seguridad, atendiendo a unas especificaciones técnicas.

CE3.1 Identificar los componentes software de un sistema operativo susceptibles de reajuste para realizar su actualización, teniendo en cuenta sus especificaciones técnicas.

CE3.2 Identificar y clasificar las fuentes de obtención de elementos de actualización para realizar los procesos de implantación de parches y actualizaciones del sistema operativo.

CE3.3 Describir los procedimientos para la actualización del sistema operativo teniendo en cuenta la seguridad y la integridad de la información en el equipo informático.

CE3.4 En un supuesto práctico, debidamente caracterizado, de actualización de un sistema operativo para la incorporación de nuevas funcionalidades:

- Identificar los componentes a actualizar.

- Comprobar los requisitos de actualización del software.

- Actualizar los componentes especificados.

- Verificar los procesos realizados y la ausencia de interferencias con el resto de componentes del sistema.

- Documentar los procesos de actualización.

C4: Utilizar las aplicaciones que proporcionan los sistemas operativos, para la explotación del mismo de acuerdo con unas especificaciones técnicas.

CE4.1 Utilizar las aplicaciones proporcionadas por el sistema operativo describiendo sus características para el uso y explotación del mismo, teniendo en cuenta sus especificaciones técnicas y necesidades funcionales.

CE4.2 Utilizar las aplicaciones proporcionadas por el sistema operativo para la organización del disco y el sistema de archivos, de acuerdo con unas especificaciones técnicas recibidas.

CE4.3 Utilizar las opciones de accesibilidad de los sistemas operativos, para configurar entornos accesibles para personas con discapacidades, de acuerdo con unas especificaciones técnicas y funcionales.

CE4.4 Configurar las opciones del entorno de trabajo utilizando las herramientas y aplicaciones que proporciona el sistema operativo, siguiendo especificaciones recibidas y necesidades de uso.

CE4.5 Describir las aplicaciones proporcionadas por el sistema operativo para la explotación de las funcionalidades de los periféricos conectados al sistema, de acuerdo con las necesidades de uso.

CE4.6 Clasificar los mensajes y avisos proporcionados por el sistema microinformático para discriminar su importancia y criticidad, y aplicar procedimientos de respuesta de acuerdo con unas instrucciones dadas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.1 y CE2.3; C3 respecto a CE3.4.

Otras capacidades:

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.

Adaptarse a situaciones o contextos nuevos.

Respetar los procedimientos y normas internas de la organización.

Adoptar actitudes posturales adecuadas en el entorno de trabajo.

Contenidos:

1. Arquitectura del ordenador

Esquema funcional de un ordenador: subsistemas.

La unidad central de proceso y sus elementos: la memoria Interna, tipos y características; las unidades de entrada y salida; la memoria masiva, tipos y características.

Buses: características y tipos.

Correspondencia entre los subsistemas físicos y lógicos de un equipo informático.

2. Sistemas operativos

Clasificación de los sistemas operativos.

Funciones de un sistema operativo.

Sistemas operativos para equipos microinformáticos: características y utilización.

Modo comando.

Modo gráfico.

3. Instalación de sistemas operativos

Procedimientos para la instalación de sistemas operativos.

Preparación del soporte: particionado y formateado.

Tipos de instalación de un sistema operativo: mínima, estándar y personalizada.

Configuraciones de dispositivos.

Herramientas para la clonación de discos.

Actualización de sistemas operativos.

4. Utilidades del sistema operativo

Características y funciones.

Utilidades del software base: configuración del entorno de trabajo; administración y gestión de los sistemas de archivos; gestión de procesos y recursos; gestión y edición de archivos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la instalación y configuración del software base en sistemas microinformáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: MANTENIMIENTO DEL SUBSISTEMA FÍSICO DE SISTEMAS INFORMÁTICOS

Nivel: 2

Código: MF0957_2

Asociado a la UC: Mantener y regular el subsistema físico en sistemas informáticos

Duración: 150 horas

Capacidades y criterios de evaluación:

C1: Identificar los componentes físicos del sistema informático detallando sus conexiones y principales indicadores de funcionamiento y estado para obtener parámetros de explotación adecuados, según unas especificaciones establecidas.

CE1.1 Identificar los tipos de componentes físicos del sistema clasificándolos según diferentes criterios: funciones y tipos del dispositivo, entre otros.

CE1.2 Describir las tecnologías de conexión de dispositivos, ranuras de expansión y puertos detallando las características básicas para identificar las posibilidades de interconexión de componentes con el sistema, según especificaciones técnicas.

CE1.3 Describir las técnicas y herramientas de inventario utilizadas en el sistema para realizar el registro de componentes físicos así como los cambios en los mismos según las indicaciones técnicas especificadas.

CE1.4 En un supuesto práctico, debidamente caracterizado, de identificación de los dispositivos físicos que forman el sistema, para clasificarlos y describir su funcionalidad:

- Clasificar los dispositivos según su tipología y funcionalidad.

- Reconocer los indicadores y el estado de funcionamiento de los dispositivos según indicaciones del manual técnico.

- Comprobar el registro de los dispositivos en el inventario y registrar los cambios detectados.

- Relacionar dispositivos físicos con sus respectivos conectores.

C2: Manipular los tipos de material fungible asociando los mismos a los dispositivos físicos, para garantizar su funcionalidad, según especificaciones técnicas.

CE2.1 Describir los tipos de dispositivos que utilizan material fungible como parte de su operativa de funcionamiento para aplicar los procedimientos de control y sustitución del mismo según especificaciones técnicas.

CE2.2 Clasificar los tipos de material fungible atendiendo a criterios de fabricante, de función, de duración, de material, de grado de reutilización y posibilidad de reciclaje entre otros para identificar las características de los mismos.

CE2.3 Identificar las tareas y los problemas de mantenimiento para cada tipo de material fungible según especificaciones técnicas de la documentación asociada.

CE2.4 Explicar la forma de manipular los tipos de materiales fungibles para garantizar la seguridad e higiene en el trabajo según las especificaciones indicadas en la documentación técnica.

CE2.5 Describir los procedimientos de reciclado y tratamiento de residuos de materiales fungibles para cumplir la normativa medioambiental.

CE2.6 En un supuesto práctico, debidamente caracterizado, de manipulación de material fungible para sustituirlo o reponerlo:

- Relacionar el material fungible con los dispositivos físicos correspondientes, según sus especificaciones técnicas.

- Elegir el material fungible para el dispositivo según criterios de funcionalidad y economía.

- Interpretar las señales del dispositivo acerca del material fungible.

- Instalar el material fungible en el dispositivo y hacer pruebas de funcionamiento del dispositivo.

- Aplicar los procedimientos de manipulación del material fungible establecidos: inserción, extracción, manipulación para el reciclado y manipulación para la recarga de una unidad fungible, entre otros.

- Documentar los procesos realizados.

C3: Regular el rendimiento de los dispositivos físicos utilizando herramientas de monitorización, siguiendo unas especificaciones dadas.

CE3.1 Detallar los componentes críticos que afectan al rendimiento del sistema informático, para identificar las causas de posibles deficiencias en el funcionamiento del equipo, según especificaciones técnicas.

CE3.2 Explicar los tipos de métricas utilizadas para la realización de pruebas y determinación del rendimiento de dispositivos físicos, según especificaciones técnicas de los propios dispositivos.

CE3.3 Identificar los parámetros de configuración y rendimiento de los dispositivos físicos del sistema para optimizar la funcionalidad y calidad en los servicios desempeñados por el equipo informático teniendo en cuenta parámetros de calidad y rendimiento.

CE3.4 Describir las herramientas de medida del rendimiento físico y monitorización del sistema, clasificando las métricas disponibles en cada caso, para aplicar los procedimientos de evaluación en los elementos del sistema informático, según especificaciones técnicas recibidas.

CE3.5 Aplicar procedimientos de medida del rendimiento físico utilizando las herramientas indicadas para comprobar que la funcionalidad del sistema informático está dentro de parámetros prefijados, según unas especificaciones técnicas dadas.

CE3.6 Aplicar procedimientos de verificación y detección de anomalías en los registros de eventos y alarmas de rendimiento en los dispositivos físicos para su notificación al administrador del sistema, siguiendo unas especificaciones técnicas dadas.

CE3.7 En un supuesto práctico, debidamente caracterizado, de evaluación del rendimiento de los dispositivos físicos del sistema para comprobar su funcionalidad y operatividad, según especificaciones de rendimiento dadas:

- Seleccionar la herramienta de medición según especificaciones dadas o indicaciones del administrador.

- Ejecutar procedimientos de medida utilizando la herramienta seleccionada.

- Revisar los resultados obtenidos para comprobar que las medidas están dentro de los parámetros normales, y actuar según procedimientos establecidos ante situaciones anómalas.

- Realizar cambios de configuración en los dispositivos físicos indicados de acuerdo con especificaciones recibidas.

- Registrar en el inventario los cambios de configuración realizados.

- Documentar el trabajo realizado detallando las situaciones anómalas detectadas.

C4: Interpretar las incidencias y alarmas detectadas en el subsistema físico y realizar acciones correctivas para su solución siguiendo unas especificaciones dadas.

CE4.1 Identificar incidencias de funcionamiento producidas por los dispositivos físicos que forman el subsistema para clasificar las acciones correctivas a aplicar según las especificaciones recibidas.

CE4.2 Explicar las estrategias para detectar situaciones anómalas en el funcionamiento del subsistema.

CE4.3 Aplicar procedimientos para la detección de incidencias mediante el uso de herramientas específicas y el control de los indicadores de actividad de los dispositivos físicos del sistema teniendo en cuenta las especificaciones técnicas de funcionamiento.

CE4.4 Aplicar procedimientos establecidos de respuesta para la resolución de incidencias detectadas en el funcionamiento y rendimiento de los dispositivos físicos según unas especificaciones dadas.

CE4.5 En un supuesto práctico, debidamente caracterizado, de ejecución de acciones correctivas para solucionar el mal funcionamiento de dispositivos físicos del sistema, dados unos procedimientos a aplicar:

- Llevar a cabo procedimientos de medida utilizando la herramienta seleccionada.

- Comprobar las conexiones de los dispositivos.

- Comparar los resultados de las medidas con los resultados esperados para comprobar si se ha producido o no una incidencia.

- Sustituir o actualizar el componente o dispositivo causante de la avería asegurando su compatibilidad con el sistema.

- Ejecutar procedimientos establecidos de respuesta ante las incidencias producidas.

- Registrar en el inventario las acciones correctivas y documentar el trabajo realizado detallando las situaciones de incidencia producidas.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.3 y CE2.6; C3 respecto a CE3.7; C4 respecto a CE4.5.

Otras capacidades:

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Demostrar flexibilidad para entender los cambios.

Respetar los procedimientos y normas internas de la organización.

Contenidos:

1. Componentes de un sistema informático

La unidad central de proceso: funciones y tipos, propósito y esquema de funcionamiento y estructura interna.

El sistema de memoria: funciones y tipos, espacios de direccionamiento y mapas de memoria, y jerarquías de memoria.

El sistema de E/S: funciones y tipos, controladores de E/S, dispositivos periféricos, dispositivos de almacenamiento y dispositivos de impresión, entre otros.

Conexión entre componentes.

Puertos y conectores.

2. Técnicas de inventario en sistemas informáticos

Registros de inventario de dispositivos físicos.

Herramientas software de inventario del sistema informático.

3. Material fungible de dispositivos físicos en un sistema informático

Dispositivos con material fungible.

Clasificación del material fungible.

Mantenimiento de material fungible.

Reciclaje y reutilización.

4. Técnicas de monitorización y medida de rendimiento de los dispositivos físicos

Métricas de rendimiento.

Representación y análisis de los resultados de las mediciones.

Rendimiento de los dispositivos físicos.

Parámetros de configuración y rendimiento.

Herramientas de monitorización de dispositivos físicos.

5. Técnicas de diagnóstico de incidencias y alarmas del subsistema físico

Clasificación de incidencias y alarmas de los dispositivos físicos.

Herramientas de diagnóstico de incidencias y alarmas de los dispositivos físicos.

Métodos establecidos para solución incidencias.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el mantenimiento y la regulación del subsistema físico en sistemas informáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: MANTENIMIENTO DEL SUBSISTEMA LÓGICO DE SISTEMAS INFORMÁTICOS

Nivel: 2

Código: MF0958_2

Asociado a la UC: Ejecutar procedimientos de administración y mantenimiento en el software base y de aplicación de cliente

Duración: 150 horas

Capacidades y criterios de evaluación:

C1: Identificar los componentes software de un sistema informático detallando sus características y los parámetros de configuración, según unas especificaciones funcionales dadas.

CE1.1 Citar los tipos de software para realizar su clasificación según el propósito, las funciones y los modos de ejecución entre otros, según las especificaciones técnicas de fabricantes de software.

CE1.2 Describir las características de los componentes software del sistema, distinguiendo sus funcionalidades, teniendo en cuenta las especificaciones técnicas.

CE1.3 Explicar y describir los tipos de interfaces de usuario discriminando las principales características de cada uno de ellos, según especificaciones técnicas de los sistemas utilizados.

CE1.4 Identificar los elementos de configuración de los componentes software para garantizar el funcionamiento del sistema, según especificaciones recibidas.

CE1.5 En un supuesto práctico, debidamente caracterizado, de identificación de componentes software del sistema para su utilización, según unas especificaciones dadas:

- Operar con la interfaz de usuario del componente software utilizando los mecanismos habituales para cada tipo.

- Operar con las opciones funcionales de cada componente software según indicaciones de la documentación técnica.

- Identificar la configuración de un componente software según indicaciones de procedimientos establecidos.

- Comprobar el registro de un componente software en el inventario y registrar los cambios detectados.

- Comprobar las licencias de utilización del software teniendo en cuenta los derechos de autor y la normativa aplicable.

C2: Instalar y actualizar programas del software de aplicación para ofrecer funcionalidades a los usuarios, siguiendo unas especificaciones dadas.

CE2.1 En un supuesto práctico, debidamente caracterizados, realizar la instalación de componentes software de aplicación para añadir funcionalidad al sistema:

- Comprobar los requisitos de instalación del software a implantar en el sistema.

- Verificar que las licencias de utilización de los componentes software cumplen la normativa aplicable.

- Realizar los procedimientos de instalación de componentes.

- Configurar los componentes software instalados para utilizar los periféricos y dispositivos del sistema informático.

- Realizar los procedimientos de desinstalación de componentes software, si fuera necesario.

- Verificar los procesos realizados y la ausencia de interferencias con el resto de componentes del sistema.

- Documentar los procesos de instalación y desinstalación realizados detallando las actividades realizadas.

- Mantener el inventario de software actualizado registrando los cambios realizados.

CE2.2 Enumerar los principales procedimientos para mantener el software actualizado, según las especificaciones técnicas del tipo de software y del fabricante.

CE2.3 Describir los procedimientos, para aplicar una actualización, detallando los problemas de seguridad en la instalación y actualización de software para mantener los parámetros funcionales del equipo.

CE2.4 En un supuesto práctico, debidamente caracterizado, de actualización de software de aplicación en un sistema para reajustarlo a las nuevas necesidades:

- Identificar la versión del componente software a actualizar y los condicionantes de compatibilidad a tener en cuenta para la actualización.

- Localizar las actualizaciones, puesta a disposición por el fabricante, aún no implantadas e identificar los «parches» y otros módulos de código disponibles para aumentar la funcionalidad del componente o para corregir un comportamiento no adecuado, comprobando que las licencias de utilización de los componentes software cumplen la normativa aplicable.

- Desinstalar los componentes implicados antes de aplicar alguna actualización, según indicaciones de la documentación técnica, procedimientos establecidos e indicaciones del administrador.

- Aplicar las actualizaciones anteriormente identificadas al componente software según indicaciones de la documentación técnica, procedimientos establecidos e indicaciones del administrador, configurando el componente software de acuerdo con las especificaciones dadas después de la actualización.

- Verificar que el componente software tiene la funcionalidad deseada realizando pruebas de funcionamiento.

- Documentar el proceso de actualización detallando las incidencias producidas y mantener el inventario de software actualizado registrando los cambios.

C3: Aplicar procedimientos de administración y mantener el funcionamiento del sistema dentro de unos parámetros especificados, según unas especificaciones técnicas dadas y necesidades de uso.

CE3.1 Identificar las herramientas administrativas disponibles en el sistema detallando sus características y usos, para realizar los procedimientos de administración.

CE3.2 Explicar los tipos de soportes físicos para el almacenamiento de información detallando las tareas para el mantenimiento de sus estructuras de datos.

CE3.3 Describir los tipos de tareas de administración de sistemas informáticos detallando sus características, modos de ejecución y mecanismos disponibles, para su ejecución automática teniendo en cuenta las especificaciones técnicas.

CE3.4 Citar las técnicas de mantenimiento de la configuración del software de base y de aplicación que se necesitan para mantener la operatividad del sistema.

CE3.5 En un supuesto práctico, debidamente caracterizado, de mantenimiento de los componentes del sistema, siguiendo unas especificaciones dadas:

- Seleccionar la herramienta administrativa apropiada.

- Aplicar procedimientos establecidos para el mantenimiento de los soportes de información y para el mantenimiento de la configuración del software de base y de aplicación.

- Configurar y verificar el funcionamiento de los dispositivos instalados desde el software de aplicación.

- Ejecutar y comprobar la programación de las tareas administrativas automáticas.

- Ejecutar programas y guiones administrativos según indicaciones del administrador.

- Documentar todos los procedimientos aplicados detallando las incidencias detectadas y mantener el inventario de software actualizado registrando los cambios.

C4: Identificar los parámetros de rendimiento del software base y de aplicación utilizando técnicas y herramientas específicas de monitorización y medida para verificar la calidad y funcionalidad de los servicios prestados por el sistema informático.

CE4.1 Explicar los fundamentos de la medida del rendimiento de software detallando las técnicas utilizadas para la evaluación de la funcionalidad del sistema.

CE4.2 Identificar los parámetros de configuración y rendimiento de los elementos del software base y de aplicación, para monitorizar el sistema.

CE4.3 Describir las herramientas de medida del rendimiento del software, clasificando las métricas disponibles en cada caso, teniendo en cuenta las especificaciones técnicas asociadas.

CE4.4 Explicar las técnicas de monitorización y medida efectuadas por las herramientas, para mejorar el rendimiento del software base y de aplicación, teniendo en cuenta las especificaciones técnicas asociadas.

CE4.5 Aplicar procedimientos de verificación y detección de anomalías en los registros de eventos y alarmas de rendimiento en el software, para su notificación al administrador del sistema, siguiendo unas especificaciones dadas.

CE4.6 En un supuesto práctico, debidamente caracterizado, de medición del rendimiento del software base y aplicación para detectar situaciones anómalas:

- Seleccionar la herramienta de medición según indicaciones del administrador.

- Ejecutar procedimientos de medida utilizando la herramienta seleccionada.

- Revisar los resultados obtenidos para comprobar que las medidas están dentro de los parámetros normales.

- Documentar el trabajo realizado.

C5: Identificar las incidencias y alarmas detectadas en el subsistema lógico para realizar acciones correctivas según unas especificaciones dadas.

CE5.1 Clasificar las incidencias y alarmas de funcionamiento y acceso producidas en los elementos software del sistema para detectar problemas de funcionamiento en el software.

CE5.2 Clasificar las herramientas de diagnóstico a utilizar para aislar la causa que produce la alerta o incidencia, teniendo en cuenta los procedimientos de resolución de incidencias dados.

CE5.3 Aplicar procedimientos especificados de respuesta para atender incidencias detectadas en el funcionamiento del software base y aplicación, siguiendo las instrucciones dadas.

CE5.4 En un supuesto práctico, debidamente caracterizado, de aplicación de acciones correctivas para solventar el mal funcionamiento del software base y aplicación:

- Identificar las incidencias detectadas en el funcionamiento del software base o de aplicación.

- Utilizar herramientas de diagnóstico en caso de mal funcionamiento del software.

- Ejecutar procedimientos establecidos de respuesta ante las incidencias producidas.

- Utilizar herramientas de gestión local o remota del sistema para resolver la incidencia.

- Documentar el trabajo realizado detallando las situaciones de incidencia producidas.

- Mantener el inventario de software actualizado registrando las incidencias y los cambios realizados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.1 y CE2.4; C3 respecto a CE3.5; C4 respecto a CE4.6; C5 respecto a CE5.4.

Otras capacidades:

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Mantener una actitud proactiva orientada a la mejora de procesos.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Contenidos:

1. El software en el sistema informático

Tipos de software.

Software de sistema y software de usuario.

Funciones y características.

2. Procedimientos para la instalación de componentes software

Requisitos del sistema.

Licencias de propiedad, uso y distribución del software.

El inventario de software.

Parámetros y configuración del sistema en el proceso de instalación.

Registros y bases de datos del software instalado.

Configuración de aplicaciones para el acceso a periféricos.

3. Procedimientos de mantenimiento de software

Objetivos de un plan de mantenimiento.

Actualización del software de aplicación, verificación de requisitos y procesos de actualización.

4. Procedimientos de administración

Tipos de tareas administrativas.

Herramientas administrativas.

Mantenimiento del sistema de archivos y soportes de información.

Tareas programadas.

5. Técnicas de monitorización y medida del rendimiento de los elementos de software

Parámetros de configuración y rendimiento de los componentes software.

Herramientas de monitorización de software.

Procedimientos de medida del rendimiento.

6. Incidencias y alarmas del software del sistema informático

Clasificación de incidencias y alarmas del software.

Herramientas de diagnóstico de incidencias y alarmas de software.

Métodos establecidos para la solución de problemas de software.

Mantenimiento remoto: herramientas y configuración.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la ejecución de procedimientos de administración y mantenimiento en el software base y de aplicación de cliente, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 4: MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS

Nivel: 2

Código: MF0959_2

Asociado a la UC: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas informáticos

Duración: 120 horas

Capacidades y criterios de evaluación:

C1: Aplicar procedimientos de copia de seguridad y restauración, verificar su realización y manipular los medios de almacenamiento para garantizar la integridad de la información del sistema informático, siguiendo unas especificaciones dadas.

CE1.1 Clasificar los distintos medios de almacenamiento y seguridad de datos del sistema informático para utilizarlos en los procesos de copia en función de especificaciones técnicas establecidas.

CE1.2 Explicar los procedimientos y herramientas para la realización, restauración y verificación de copias de seguridad y almacenamiento de datos del sistema informático para garantizar la integridad de la información del sistema, según unas especificaciones dadas.

CE1.3 En un supuesto práctico, debidamente caracterizado, en el que se dispone de un sistema de almacenamiento de datos con varios dispositivos, de realización de copias de seguridad para garantizar la integridad de los datos, dados unos procedimientos a seguir:

- Seleccionar el dispositivo de almacenamiento y la herramienta para realizar la copia.

- Realizar la copia de seguridad según la periodicidad y el procedimiento especificado, o bien a indicación del administrador.

- Verificar la realización de la copia.

- Etiquetar la copia realizada y proceder a su almacenamiento según las condiciones ambientales, de ubicación y de seguridad especificadas.

- Comprobar y registrar las incidencias detectadas.

- Documentar los procesos realizados.

CE1.4 En un supuesto práctico, debidamente caracterizado, de restauración de copias de seguridad para recuperar la información almacenada, dados unos procedimientos a seguir:

- Seleccionar la herramienta para realizar la restauración de acuerdo con el tipo y soporte de copia de seguridad realizada.

- Realizar el proceso de restauración según las indicaciones recibidas.

- Verificar el proceso de restauración comprobando el su destino de la misma.

- Comprobar y registrar las incidencias detectadas.

- Documentar los procesos realizados.

C2: Identificar los tipos de acceso al sistema informático, así como los mecanismos de seguridad del mismo, describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema.

CE2.1 Describir los mecanismos del sistema de control de acceso detallando la organización de usuarios y grupos para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático, según las especificaciones técnicas.

CE2.2 Explicar los procedimientos de los sistemas para establecer permisos y derechos de usuarios, detallando su organización y herramientas administrativas asociadas para organizar políticas de seguridad, según los procedimientos establecidos en el software base.

CE2.3 Clasificar los mecanismos de seguridad comunes en sistemas detallando sus objetivos, características y herramientas asociadas para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático.

CE2.4 Identificar los mecanismos de protección del sistema contra virus y programas maliciosos para asegurar su actualización.

CE2.5 En un supuesto práctico, debidamente caracterizado, de identificación de mecanismos de seguridad del sistema para mantener la protección del mismo:

- Identificar los usuarios y grupos definidos en el sistema mediante las herramientas administrativas indicadas en los procedimientos dados.

- Localizar, para cada usuario, los permisos de acceso y las políticas de seguridad asociadas, operando con las herramientas administrativas indicadas en los procedimientos dados.

- Verificar que las aplicaciones antivirus y de protección contra programas maliciosos están actualizadas.

- Comprobar el registro de los usuarios y grupos en el inventario, registrando los cambios detectados.

C3: Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.

CE3.1 Enumerar los mecanismos del sistema de trazas de acceso y de actividad para su monitorización detallando su ámbito de acción, características principales y herramientas asociadas.

CE3.2 Describir las incidencias producidas en el acceso de usuarios y de actividad del sistema clasificándolas por niveles de seguridad para detectar situaciones anómalas en dichos procesos.

CE3.3 Identificar las herramientas para extraer los ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para facilitar su consulta y manipulación, de acuerdo a sus especificaciones técnicas.

CE3.4 Interpretar el contenido de ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para localizar accesos y actividades no deseadas siguiendo el procedimiento indicado por el administrador.

CE3.5 En un supuesto práctico, debidamente caracterizado, de análisis y la evaluación de ficheros de traza de conexión de usuarios y ficheros de actividad del sistema para detectar posibles accesos y actividades no deseadas, según unas especificaciones dadas:

- Identificar las características de un conjunto de registros de usuarios.

- Localizar un registro de un usuario dado y explicar sus características.

- Extraer y registrar las situaciones anómalas relativas a un usuario.

- Documentar las acciones realizadas.

CE3.6 Distinguir las herramientas utilizadas para el diagnóstico y detección de incidencias tanto en aplicación local como remota, para su gestión, solución o escalado de las mismas, según unas especificaciones dadas.

C4: Describir las condiciones ambientales y de seguridad para el funcionamiento de los equipos y dispositivos físicos que garanticen los parámetros de explotación dados.

CE4.1 Describir los factores ambientales que influyen en la ubicación y acondicionamiento de espacios de dispositivos físicos, material fungible y soportes de información para cumplimentar los requisitos de instalación de dispositivos, según las especificaciones técnicas de los mismos.

CE4.2 Identificar los factores de seguridad y ergonomía a tener en cuenta en la ubicación de equipos y dispositivos físicos para garantizar sus condicionantes de implantación, según sus especificaciones técnicas.

CE4.3 En un supuesto práctico, debidamente caracterizado, de comprobación de las condiciones ambientales para asegurar la situación de equipos y dispositivos físicos:

- Comprobar que la ubicación de los dispositivos físicos, material fungible y soportes de información cumplen las normas establecidas y las especificaciones técnicas.

- Comprobar el registro de ubicación de dispositivos físicos y material fungible en el inventario, registrando los cambios detectados.

- Identificar las condiciones de seguridad y ambientales adecuadas y no adecuadas.

- Proponer acciones correctivas para asegurar los requisitos de seguridad y de condiciones ambientales.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.3 y CE1.4; C2 respecto a CE2.5; C3 respecto a CE3.5; C4 respecto a CE4.3.

Otras capacidades:

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Demostrar un buen hacer profesional.

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.

Adaptarse a situaciones o contextos nuevos.

Respetar los procedimientos y normas internas de la organización.

Mantener una actitud proactiva orientada a la mejora de procesos.

Contenidos:

1. Gestión de la seguridad informática

Objetivo de la seguridad.

Procesos de gestión de la seguridad.

Métodos de identificación de amenazas: atacante externo e interno.

2. Seguridad lógica del sistema

Sistemas de ficheros y control de acceso.

Permisos y derechos de usuarios.

Registros de usuarios: sistemas de autenticación débiles; sistemas de autenticación fuertes; sistemas de autenticación biométricos y otros sistemas.

Herramientas para la gestión de usuarios.

Software de detección de virus y programas maliciosos, técnicas de recuperación y desinfección de datos afectados.

Herramientas de gestión remota de incidencias.

3. Copias de seguridad

Tipos de copias.

Arquitectura del servicio de copias de respaldo.

Medios de almacenamiento para copias de seguridad.

Herramientas para la realización de copias de seguridad.

Restauración de copias y verificación de la integridad de la información.

4. Procedimientos de monitorización de los accesos y la actividad del sistema

Objetivos de la monitorización.

Procedimientos de monitorización de trazas: aspectos monitorizables o auditables; clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad; mecanismos de monitorización de trazas: alarmas y acciones correctivas; información de los registros de trazas.

Técnicas y herramientas de monitorización.

Informes de monitorización.

5. Entorno físico de un sistema informático

Los equipos y el entorno: adecuación del espacio físico.

Reglamentos y normativas aplicables.

Agentes externos y su influencia en el sistema.

Efectos negativos sobre el sistema.

Creación del entorno adecuado: control de las condiciones ambientales: humedad y temperatura; factores industriales: polvo, humo, interferencias, ruidos y vibraciones; factores humanos: funcionalidad, ergonomía y calidad de la instalación; otros factores.

Factores de riesgo: conceptos de seguridad eléctrica; requisitos eléctricos de la instalación; perturbaciones eléctricas y electromagnéticas; electricidad estática; otros factores de riesgo.

Los aparatos de medición.

Acciones correctivas para asegurar requisitos de seguridad y ambientales.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el mantenimiento de la seguridad de los subsistemas físicos y lógicos en sistemas informáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO XI
Cualificación profesional: Gestión de Redes de Voz y Datos

Familia Profesional: Informática y Comunicaciones

Nivel: 3

Código: IFC302_3

Competencia general

Definir y supervisar los procedimientos de instalación, configuración y mantenimiento de los recursos de una red de comunicaciones para proveer servicios de voz, datos y multimedia a los usuarios y realizar la integración de los recursos ofrecidos por los sistemas de transmisión y conmutación.

Unidades de competencia

UC0228_3: Diseñar la infraestructura de red telemática

UC0962_3: Integrar servicios de voz, datos y multimedia

UC0963_3: Administrar y proveer servicios de comunicaciones a usuarios

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el departamento de redes y comunicaciones dedicado/a al área de comunicaciones en empresas o entidades públicas o privadas de cualquier tamaño, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica en el sector de las telecomunicaciones, en el subsector de la comercialización de servicios de comunicaciones de voz y datos así como en cualquier sector que disponga de una infraestructura de red de comunicaciones con servicios integrados de voz y datos.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Administradores de servicios de comunicaciones

Técnicos de soporte en sistemas de transmisión y conmutación

Formación Asociada (540 horas)

Módulos Formativos

MF0228_3: Diseño de redes telemáticas (210 horas)

MF0962_3: Integración de servicios de comunicaciones de voz, datos y multimedia (180 horas)

MF0963_3: Administración de servicios de comunicaciones para usuarios (150 horas)

UNIDAD DE COMPETENCIA 1: DISEÑAR LA INFRAESTRUCTURA DE RED TELEMÁTICA

Nivel: 3

Código: UC0228_3

Realizaciones profesionales y criterios de realización:

RP 1: Determinar la configuración topológica de interconexión de equipos en red que responda adecuadamente a las necesidades del proyecto.

CR 1.1 Las especificaciones del sistema se elaboran recogiendo los requerimientos y prestaciones funcionales, técnicas y de costes.

CR 1.2 La topología del sistema se determina mediante la elección de un modelo de referencia estándar que satisfaga los requerimientos de las aplicaciones que se van a utilizar, tales como: tiempo de respuesta, calidad de servicio, esquema de direccionamiento, volumen de datos a transferir, distancias o accesos a otras redes.

CR 1.3 Los elementos de comunicación se valoran teniendo en cuenta la infraestructura existente y el estado de la tecnología en el presente así como su posible evolución a corto y medio plazo.

CR 1.4 La topología y elementos de la red se eligen de acuerdo con los requisitos de accesibilidad, confidencialidad e integridad requeridos por el usuario y la normativa vigente.

RP 2: Analizar las posibilidades de conectividad de los equipos de comunicaciones del mercado a fin de integrarlos en un proyecto de infraestructura de redes telemáticas.

CR 2.1 Las características y especificaciones de los equipos de comunicaciones se identifican para determinar su idoneidad para el diseño de redes.

CR 2.2 Los diferentes medios físicos de transmisión se diferencian por sus características técnicas y su idoneidad de uso para los diferentes tipos de redes, interpretando la documentación técnica de referencia.

CR 2.3 Los requerimientos ambientales de los equipos de comunicaciones (superficie ocupada, consumo eléctrico, disipación calórica, etc.) se contrastan con las posibilidades de la instalación.

CR 2.4 Las condiciones de contratación y servicio de los medios de acceso básico a redes públicas ofertadas por las operadoras de telecomunicaciones se incluyen en las especificaciones del diseño de redes, revisando el contenido.

CR 2.5 Las prestaciones y características de los productos hardware de comunicaciones y los productos software análogos, tales como: routers, concentradores, conmutadores, servidores VPN -redes privadas virtuales-, o cortafuegos, se comparan de cara a su inclusión en el diseño de la red, interpretando la documentación técnica asociada.

CR 2.6 La implantación de productos software de comunicaciones se evalúa sobre distintas plataformas y sistemas operativos, teniendo en cuenta todos los casos posibles.

RP 3: Determinar la configuración física de interconexión de equipos en red mediante la selección de los equipos, dispositivos y software que se ajusten a las necesidades del proyecto.

CR 3.1 La ubicación de los equipos y dispositivos de red se determina teniendo en cuenta las condiciones de ergonomía, seguridad y aprovechamiento del espacio disponible.

CR 3.2 Los componentes software de la infraestructura de red se eligen de acuerdo con los requerimientos del sistema y con las prestaciones requeridas por las aplicaciones y especificadas previamente.

CR 3.3 El sistema de cableado y el tipo de soporte utilizado para la red local se determina en función de las distancias existentes entre los distintos nodos del sistema, la velocidad necesaria para la transmisión de los datos y las condiciones ambientales.

CR 3.4 Los equipos y dispositivos de la red se seleccionan de acuerdo con los siguientes criterios:

- La condición de homologación de los mismos, tanto interna como externamente, proponiendo para su homologación interna aquellos elementos cuya utilización sea imprescindible.

- El cumplimiento de las condiciones técnicas y económicas prescritas.

- La garantía de suministro y su disponibilidad en los plazos concertados.

CR 3.5 Los croquis y diagramas de bloques del sistema se elaboran reflejando la estructura del sistema y los distintos elementos que lo componen, identificando los puestos de trabajo de usuario en el plano y sus conexiones en el rack de planta, las interconexiones con otros racks el edificio, y la identificación y ubicación de los dispositivos de comunicaciones de cada rack.

RP 4: Elaborar o supervisar la elaboración de la documentación técnica que permita la ejecución de la instalación de la red de datos y su posterior mantenimiento.

CR 4.1 La memoria descriptiva de la instalación se elabora detallando las características y ámbito de aplicación de la misma.

CR 4.2 La documentación técnica se elabora incluyendo los esquemas y planos de conjunto y de detalle necesarios, utilizando la simbología y presentación normalizadas.

CR 4.3 La relación de materiales, equipos y dispositivos se realiza utilizando la codificación normalizada y garantizando su adquisición interna y/o externa.

CR 4.4 Los planos constructivos de la instalación se elaboran recogiendo las características de los equipos para su implantación, tales como: dimensiones físicas, localización de dispositivos y tarjetas, identificación codificada de E/S y de cableados, entre otros.

CR 4.5 El software de red y los programas de comunicación del sistema se documentan de forma que permitan la implantación y el posterior mantenimiento de las funciones de los mismos.

CR 4.6 La documentación técnica se elabora de forma que se ajuste a los estándares de la organización, contenga los capítulos necesarios para la instalación y el mantenimiento del sistema, e incluya:

- Proceso que hay que seguir en la puesta en servicio.

- Pruebas y ajustes que hay que realizar en el proceso de puesta en marcha del sistema.

- Parámetros que se deben verificar y ajustar.

- Márgenes estables de funcionamiento.

- Pautas para la realización del mantenimiento preventivo del sistema.

Contexto profesional:

Medios de producción:

Instrumentos para la realización de esquemas de instalaciones (programas de CAD/CAM/CAE, entre otros). Documentación técnica de fabricante. Herramientas de planificación de proyectos. Configuradores de servicios de comunicaciones de operadoras.

Productos y resultados:

Diseño de redes: planos y diagramas de bloques. Memoria de componentes. Pautas de mantenimiento de infraestructura de red. Directrices de verificación y pruebas de componentes y equipos.

Información utilizada o generada:

Política de seguridad de infraestructura de comunicaciones. Manuales de instalación, referencia y uso de equipos de comunicaciones. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones. Normativa aplicable y estándares de redes de comunicaciones. Documentación técnica de proyectos e instalaciones de comunicaciones. Manuales de tiempos y precios de instalaciones de comunicaciones.

UNIDAD DE COMPETENCIA 2: INTEGRAR SERVICIOS DE VOZ, DATOS Y MULTIMEDIA

Nivel: 3

Código: UC0962_3

Realizaciones profesionales y criterios de realización:

RP 1: Definir y aplicar los procedimientos de implantación de pasarelas, que permitan la integración de servicios para soportar funcionalidades según especificaciones de los mismos.

CR 1.1 El análisis de los mapas de direcciones IP y de las líneas y nodos de transmisión de voz, se realiza para verificar las condiciones de instalación de la pasarela según especificaciones técnicas del sistema y descripción de los servicios a integrar.

CR 1.2 Las características de las líneas de comunicaciones, los requisitos ambientales y de suministro de alimentación eléctrica se determinan para asegurar el funcionamiento del sistema según estándares de señalización y digitalización, especificaciones técnicas de los dispositivos y normativa ambiental aplicable.

CR 1.3 Los procedimientos de instalación del hardware y el software que conformarán la pasarela, se definen y documentan para su posterior ejecución según especificaciones y criterios funcionales y técnicos.

CR 1.4 La pasarela se configura para asegurar la prestación de los servicios que serán soportados por ella, según necesidades específicas de los mismos e indicaciones de la organización.

CR 1.5 Las pruebas funcionales y estructurales se realizan en la pasarela, para verificar la prestación de los servicios especificados según necesidades de la organización.

CR 1.6 Los parámetros de seguridad de la pasarela, se fijan para verificar el acceso a los recursos de la misma y que es realizado por los usuarios predeterminados, según las necesidades de la organización.

CR 1.7 La documentación de las tareas que se han llevado a cabo, se realiza según los protocolos de la organización para cumplimentar las necesidades de registro.

RP 2: Gestionar las incidencias producidas en la integración de los servicios de voz y datos, para obtener continuidad en la prestación de los mismos, según especificaciones de calidad y condiciones de criticidad del servicio.

CR 2.1 Los canales de detección de incidencia, se determinan y se habilitan los medios para la detección y comunicación de las mismas a los encargados de su atención y gestión, para proceder a su solución según los protocolos de establecidos por la organización.

CR 2.2 Los procedimientos de aislamiento y detección de causas productoras de incidencias se estipulan en el plan de actuación ante contingencias, para ofrecer referencias a las personas encargadas de la gestión de problemas en la pasarela según los protocolos de la organización.

CR 2.3 La gestión de incidencias se organiza indicando las herramientas a utilizar y los procedimientos a seguir, así como el sistema de escalado de incidencias, para asegurar la intervención del equipo de asistencia con criterios de rapidez y calidad según las normas internas de la organización.

CR 2.4 Los boletines de incidencias y la documentación asociada se confeccionan, para controlar y gestionar los procesos de intervención y solución según los protocolos de la organización.

RP 3: Definir y aplicar procedimientos de implantación y mantenimiento de sistemas de comunicaciones para servicios multimedia, en función de especificaciones de calidad de la organización y del propio servicio multimedia.

CR 3.1 Los elementos que componen el sistema de comunicaciones para servicios multimedia, se identifican según las necesidades especificadas para el establecimiento de los servicios.

CR 3.2 Los parámetros de las líneas de comunicaciones, se identifican según las necesidades especificadas para el establecimiento de los servicios multimedia.

CR 3.3 La configuración de los protocolos específicos de transmisión de contenidos multimedia, se planifica para su implantación en los dispositivos de comunicaciones según especificaciones técnicas y necesidades de la organización.

CR 3.4 Los procedimientos de instalación y mantenimiento del hardware y el software que conformarán el sistema de comunicaciones para servicios multimedia, se definen y documentan para su posterior ejecución según especificaciones y criterios funcionales y técnicos.

CR 3.5 Los parámetros funcionales de los equipos que forman el sistema de comunicaciones para servicios multimedia, se definen y configuran para asegurar la calidad de los servicios según necesidades específicas de los mismos e indicaciones de la organización.

CR 3.6 Las pruebas funcionales y estructurales, se realizan en los equipos del sistema de comunicaciones para servicios multimedia, para verificar la prestación de los servicios especificados según necesidades de la organización.

Contexto profesional:

Medios de producción:

Documentación técnica de fabricantes, en soporte impreso o electrónico. Herramientas de configuración y parametrización de servicios del fabricante. Herramientas de gestión interna, de registro y administración de las incidencias. Equipos informáticos y periféricos. Equipos de comunicaciones. Herramientas ofimáticas. Herramientas de monitorización y pruebas. Instrumentos de medidas. Herramientas/aplicaciones de supervisión y gestión. Líneas de comunicación. Terminales de prueba, teléfonos y equipos informáticos para probar el servicio. Equipos de conmutación telefónica. ‘Call Managers’.

Productos y resultados:

Red con servicios de comunicación de voz, datos y multimedia configurados y en funcionamiento. Procedimientos de implantación de pasarelas y de servicios multimedia definidos. Pautas de verificación y pruebas periódicas definidas. Parámetros configurados en las líneas de comunicaciones. Incidencias gestionadas y resueltas.

Información utilizada o generada:

Mapas de direcciones IP de las líneas y nodos de transmisión de voz. Especificación de servicios que soportarán las pasarelas. Parámetros de calidad contratados por el cliente. Normas de calidad de la organización. Especificaciones técnicas de los dispositivos y recomendaciones de los fabricantes. Normativa aplicable en seguridad medioambiental y estándares de señalización y digitalización. Manuales de uso y funcionamiento de las pasarelas. Manuales del software asociado. Documentación técnica de fabricantes, en soporte impreso o electrónico. Información sobre la configuración de red del operador con el que se conecta la pasarela. Información IP. Manuales de instalación, referencia y uso de equipos de comunicaciones. Plan de Pruebas. Procedimiento de escalado interno. Procedimiento de escalado acordado con el cliente. Informe de resultado de la instalación. Informes de prestaciones. Acta de aceptación por el cliente. Boletines de incidencias. Informe de resultado de las pruebas funcionales y estructurales. Listado de los parámetros configurados en las líneas de comunicaciones. Listado e interpretación de las alarmas configuradas. Informe de seguridad con los usuarios predeterminados por la organización. Plan de actuación ante contingencias y niveles de escalado.

UNIDAD DE COMPETENCIA 3: ADMINISTRAR Y PROVEER SERVICIOS DE COMUNICACIONES A USUARIOS

Nivel: 3

Código: UC0963_3

Realizaciones profesionales y criterios de realización:

RP 1: Aplicar procedimientos de mantenimiento y actualización en la red para proporcionar y «provisionar» nuevos servicios de comunicaciones, teniendo en cuenta las especificaciones recibidas.

CR 1.1 El mapa de la red de comunicaciones se interpreta y se identifican los nodos en la misma, para evaluar el estado de la infraestructura existente y de sus recursos según procedimientos de la organización.

CR 1.2 Las actualizaciones hardware y software se realizan para mantener al día la infraestructura de comunicaciones, siguiendo los procedimientos establecidos.

CR 1.3 Las actualizaciones realizadas se verifican y se llevan a cabo pruebas funcionales de los componentes actualizados, para asegurar la prestación de los servicios según especificaciones de la organización.

CR 1.4 Las modificaciones y actualizaciones realizadas se documentan y se reportan, para cumplimentar las necesidades de registro siguiendo los procedimientos establecidos.

RP 2: Proveer y administrar servicios de comunicaciones para atender las necesidades de los usuarios, según especificaciones recibidas y criterios de calidad de la organización.

CR 2.1 Los servicios de comunicaciones y los recursos para su prestación, se ubican para atender a las solicitudes realizadas según los procedimientos establecidos en la organización.

CR 2.2 Los recursos de comunicaciones se asignan a los usuarios, para la implantación de los servicios solicitados según especificaciones técnicas y procedimientos estipulados en la organización.

CR 2.3 Los recursos se asignan utilizando herramientas software específicas para la gestión y prestación de los servicios, según especificaciones de la organización.

CR 2.4 Los procesos de monitorización de los servicios de comunicaciones se definen y ejecutan, para verificar el nivel de calidad en la prestación de los mismos según especificaciones de la organización.

CR 2.5 Las pruebas operativas de los recursos asignados a los servicios se efectúan para garantizar la calidad en la prestación de los mismos según la normativa de la organización.

CR 2.6 La documentación de los procesos ejecutados se elabora para cumplimentar las necesidades de registro utilizando las herramientas y procedimientos establecidos por la organización.

RP 3: Gestionar los recursos de comunicaciones de voz y datos para asegurar su funcionalidad según especificaciones de calidad.

CR 3.1 Los sistemas de gestión de rendimiento se configuran para analizar el rendimiento y la continuidad de los servicios prestados, según los parámetros de servicio contratados por el cliente y los criterios de calidad de la organización.

CR 3.2 Las herramientas de supervisión se configuran para reproducir las alertas y alarmas indicadoras de fallos o deterioros en la ejecución de los servicios de la pasarela, según las prestaciones contratadas por el cliente y las especificaciones de calidad de la organización.

CR 3.3 Las actualizaciones de software y firmware de los dispositivos se realizan para mejorar los rendimientos y solucionar problemas de funcionamiento, según especificaciones técnicas de los dispositivos e indicaciones de los fabricantes.

CR 3.4 Los procesos de verificación periódicos se definen y realizan, para asegurar la funcionalidad y la seguridad en la prestación de los servicios según especificaciones de la organización.

CR 3.5 La información del uso de los recursos del sistema de comunicaciones, se registra y analiza para detectar futuras deficiencias y problemas de gestión de los servicios en calidad o cantidad según la normativa de calidad de la organización.

CR 3.6 La documentación de las tareas realizadas para el mantenimiento de la pasarela, se realiza según los protocolos de la organización.

RP 4: Atender y gestionar incidencias y reclamaciones de usuarios correspondientes a los servicios de comunicaciones proporcionados, con el fin de garantizar sus prestaciones.

CR 4.1 Las incidencias y reclamaciones recibidas por el uso de los recursos de comunicaciones, se comprueban para proceder a su solución según procedimientos de la organización.

CR 4.2 Las incidencias cuya identificación o solución no pueda realizarse, se comunican a los niveles de responsabilidad superiores para su resolución según procedimientos de la organización.

CR 4.3 La documentación de las incidencias, su comprobación y las acciones correctivas tomadas, se reflejan en el boletín correspondiente para su registro y posterior tratamiento según normativa de la organización.

RP 5: Instalar y configurar aplicaciones en equipos terminales de cliente para proveer servicios específicos de comunicaciones, según especificaciones recibidas y criterios de calidad de la organización.

CR 5.1 Las características de la aplicación a instalar se analizan para garantizar la funcionalidad de los servicios que se soportarán por ella, según especificaciones técnicas de la aplicación, del terminal y criterios de calidad de la organización.

CR 5.2 La aplicación de cliente se instala y se prueba para verificar su funcionalidad, siguiendo la documentación del proveedor de la aplicación y del fabricante del terminal.

CR 5.3 La aplicación instalada se prueba para garantizar la prestación del servicio, según las especificaciones del proveedor del servicio.

CR 5.4 Las pruebas se documentan y se reportan con los errores de instalación o desajustes respecto a las especificaciones, con el fin de cumplimentar las necesidades de registro según procedimientos establecidos por la organización.

CR 5.5 El proceso de instalación se documenta y se reportan los errores de instalación, con el fin de cumplimentar las necesidades de registro, según procedimientos establecidos por la organización.

CR 5.6 La guía de usuario de la aplicación se redacta para su posterior distribución, siguiendo la guía de estilo del proveedor del servicio.

Contexto profesional:

Medios de producción:

Herramientas software específicas para la gestión y prestación de los servicios. Herramientas de uso interno para la documentación de los procesos realizados. Terminal con sistema operativo correspondiente. Línea de voz y datos. Herramientas software de gestión de red y servicios. Herramientas software de gestión de incidencias. Herramientas ofimáticas. Equipos de comunicaciones.

Productos y resultados:

Red, servicios y recursos mantenidos y actualizados. Incidencias y reclamaciones gestionadas y atendidas. Aplicaciones en terminales instaladas y configuradas.

Información utilizada o generada:

Mapa de la red de comunicaciones. Especificaciones del proveedor del servicio. Procedimientos de la organización para el registro de modificaciones y actualizaciones. Normas de calidad de la organización. Directrices de la organización en cuanto a procedimientos y herramientas a utilizar. Procedimientos de gestión de incidencias y atención de reclamaciones. Especificaciones y requisitos de instalación de la aplicación. Guías de instalación de la aplicación y guía de usuario del terminal. Perfiles de servicios y abonados. Órdenes de trabajo. Documentación de red. Manuales de provisión y configuración de servicios. Inventario hardware/software de la red de comunicaciones. Procedimientos operativos de la organización. Normativa aplicable de telecomunicaciones y estándares. Boletines de Incidencias. Informes de prestaciones. Informes de instalación y verificación. Informes de pruebas y errores. Guía de usuario de la aplicación. Informes de resultado de actualización. Inventario de servicios disponibles y perfiles asignados. Registro de las actualizaciones.

MÓDULO FORMATIVO 1: DISEÑO DE REDES TELEMÁTICAS

Nivel: 3

Código: MF0228_3

Asociado a la UC: Diseñar la infraestructura de red telemática

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Analizar las características y requisitos de un proyecto de red telemática a partir de las necesidades del cliente.

CE1.1 Identificar las fuentes de información.

CE1.2 Aplicar técnicas de entrevistas y de recogida de información.

CE1.3 Explicar la problemática del estudio de viabilidad de un proyecto.

CE1.4 Elaborar un documento de requisitos del usuario.

CE1.5 Sintetizar la información recogida.

CE1.6 En un supuesto práctico, debidamente caracterizado, de recogida de información:

- Simular una entrevista con el cliente.

- Realizar un documento de requisitos.

- Realizar un estudio de viabilidad técnico-económica.

C2: Diferenciar las características de los medios de transmisión existentes en el mercado.

CE2.1 Explicar razonadamente la relación entre ancho de banda y velocidad de transmisión.

CE2.2 Identificar las características de un producto a partir de sus especificaciones.

CE2.3 Describir la problemática de instalación de un determinado medio de transmisión.

CE2.4 Clasificar los medios de transmisión según las características técnicas de su uso en instalaciones de red.

CE2.5 Detallar la influencia de cada medio de transmisión sobre las prestaciones globales de la red.

CE2.6 Interpretar adecuadamente la simbología y codificación utilizadas comercialmente para los diferentes medios de transmisión.

CE2.7 En un supuesto práctico, debidamente caracterizado, de diseño de redes telemáticas:

- Analizar el mercado de los productos de comunicaciones necesarios para el diseño, consultando documentación en Internet, revistas especializadas, catálogos de fabricantes, entre otros.

- Realizar varias propuestas en función de criterios de economía y rendimiento.

C3: Explicar los niveles existentes en el conjunto de protocolos TCP/IP.

CE3.1 Interpretar el modelo de referencia OSI.

CE3.2 Describir las funciones y servicios de cada nivel del modelo de referencia OSI.

CE3.3 Explicar la arquitectura TCP/IP.

CE3.4 Establecer correspondencias entre la arquitectura de TCP/IP y el modelo de referencia OSI.

CE3.5 Asociar funciones y servicios a cada nivel de la arquitectura TCP/IP.

CE3.6 Describir el sistema de direccionamiento IP.

CE3.7 Aplicar el sistema de direccionamiento IP en la creación de subredes.

CE3.8 Describir los distintos protocolos de encaminamiento en redes IP: BGP, OSPF, RIP.

CE3.9 Describir los protocolos de nivel de aplicación de la arquitectura TCP/IP, FTP, HTTP, SMTP, Telnet, SNMP, entre otros.

C4: Explicar las características técnicas y el modo de funcionamiento de los diferentes equipos de interconexión de red.

CE4.1 Clasificar el funcionamiento de los equipos de red con respecto al modelo de referencia OSI.

CE4.2 Describir las funciones de los diferentes dispositivos de interconexión.

CE4.3 Detallar las características técnicas de los equipos de interconexión para determinar su influencia sobre las prestaciones de la red.

CE4.4 Analizar las diferentes alternativas software con respecto a los productos hardware de comunicaciones equivalentes.

CE4.5 Describir la arquitectura de interconexión mediante el uso de VPN (Virtual Private Network, redes privadas virtuales).

CE4.6 Interpretar la información que aparece en catálogos de productos de comunicaciones.

C5: Seleccionar un determinado equipo de interconexión para una infraestructura de red.

CE5.1 Justificar la elección de los equipos de interconexión de acuerdo a criterios de rendimiento y economía.

CE5.2 Describir la problemática de la interconexión de redes de área local.

CE5.3 Describir la problemática de la interconexión red de área local-red de área amplia.

CE5.4 Justificar la elección entre una solución hardware y otra software de acuerdo con criterios de rendimiento, economía, complejidad y facilidad de administración.

CE5.5 Explicar la influencia de los dominios de colisión y dominios IP en el rendimiento de la red.

C6: Diseñar la topología de red, incluyendo los medios de transmisión y los equipos de comunicaciones más adecuados a las especificaciones recibidas.

CE6.1 En un supuesto práctico de diseño de redes telemáticas a partir de unas especificaciones dadas:

- Diseñar la topología que cumpla las especificaciones sobre rendimiento, costes y calidad del servicio esperados.

- Elegir los medios de transmisión para el diseño de la red de acuerdo con los criterios de calidad y coste esperados.

- Ubicar en el diseño los equipos de interconexión de modo que se cumplan los criterios de calidad establecidos.

CE6.2 En un supuesto práctico de interconexión y configuración lógica de equipos, a partir de un diseño determinado:

- Establecer el modo de direccionamiento y su configuración, incluyendo las subredes que fueran necesarias y teniendo en cuenta la seguridad.

- Seleccionar el sistema de interconexión con la red de área amplia de acuerdo con la topología elegida y cumpliendo los criterios de coste y eficacia acordados.

- Establecer líneas de respaldo si fuera necesario.

- Utilizar programas de simulación que permitan verificar el funcionamiento del diseño obtenido.

C7: Elaborar la documentación necesaria para la ejecución del proyecto.

CE7.1 Identificar en la norma de calidad en vigor los apartados que aplican al proceso de diseño de redes.

CE7.2 En un supuesto práctico de descripción o análisis de un proceso relacionado con la actividad de diseño identificar o establece:

- Datos de entrada al proceso.

- Función asociada al proceso.

- Datos o documentación generados en el proceso.

- Registros y evidencias generados.

- Relación con otros procesos.

- Métricas que pueden aplicarse y posibles puntos de mejora.

CE7.3 En un supuesto práctico, debidamente caracterizado, de documentación técnica de un proyecto existente:

- Identificar la ubicación de los equipos.

- Identificar los medios de transmisión utilizados.

- Identificar las direcciones de red utilizadas.

- Interpretar la codificación de los equipos de interconexión utilizada.

CE7.4 Describir y diferenciar los apartados que componen un proyecto, según la normativa aplicable.

CE7.5 Confeccionar, a partir de las especificaciones formuladas, un plano de red que contenga:

- La ubicación de los equipos.

- El medio de transmisión.

- Las direcciones de red utilizadas.

- Codificación de los equipos de interconexión.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.6; C2 respecto a CE2.7; C6 respecto a CE6.1 y CE6.2; C7 respecto a CE7.2 y CE7.3.

Otras capacidades:

Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.

Tratar al cliente con cortesía, respeto y discreción.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Interpretar y ejecutar instrucciones de trabajo.

Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.

Demostrar flexibilidad para entender los cambios.

Contenidos:

1. Introducción a las comunicaciones y redes de computadoras

Comunicación de datos.

Comunicación a través de redes.

Redes WAN. Redes LAN. Protocolos y arquitectura de protocolos.

El modelo OSI.

La arquitectura de protocolos TCP/IP.

Reglamentación y Organismos de Estandarización. IETF. ISO. ITU ICT.

2. Comunicación de datos

Principios de Transmisión de datos.

Codificación. Multiplexación. Conmutación.

Datos analógicos y digitales.

Transmisión analógica y digital.

Perturbaciones.

Medios de transmisión.

Medios guiados.

Medios inalámbricos.

Control de enlace de datos.

3. Clasificación de redes de Comunicaciones

Redes de conmutación.

Conmutación de Circuitos.

Conmutación de paquetes.

ATM y Frame Relay.

Redes de Difusión.

Redes en bus.

Redes en anillo.

Redes en estrella.

Redes de área local.

Arquitectura LAN.

Interconexión LAN-LAN.

Interconexión LAN-WAN.

4. Diseño de redes de comunicaciones

Medio de transmisión.

Equipos de conexión.

Tarjetas de red.

5. Protocolos

Protocolos de interconexión de redes.

Protocolo IP.

Protocolo de Transporte.

Protocolos TCP/UDP.

Seguridad en redes.

Nivel de aplicación.

Protocolos: HTTP, SMTP, SNMP, FTP, entre otros.

6. Documentación de Proyectos

Técnicas de recogida de información.

Estudio de viabilidad.

Calidad.

Normativa y certificaciones.

El Sistema de Calidad de una empresa.

Procesos y procedimientos.

Planes de Calidad.

Registros y evidencias.

Métricas.

Auditorias.

Mejora y prevención de problemas.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el diseño de la infraestructura de red telemática, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: INTEGRACIÓN DE SERVICIOS DE COMUNICACIONES DE VOZ, DATOS Y MULTIMEDIA

Nivel: 3

Código: MF0962_3

Asociado a la UC: Integrar servicios de voz, datos y multimedia

Duración: 180 horas

Capacidades y criterios de evaluación:

C1: Analizar la infraestructura de la red de comunicaciones identificando los elementos que la componen para la prestación de servicios de voz y datos, según especificaciones funcionales y técnicas.

CE1.1 Identificar y describir las arquitecturas de redes de voz y datos existentes, para seleccionar los elementos de comunicaciones para prestar servicios de voz y datos, según especificaciones de las propias arquitecturas y de organismos de normalización y estandarización de servicios de comunicaciones.

CE1.2 Clasificar las técnicas de transmisión y multiplexación de canales de voz y datos en enlaces de alta velocidad para la prestación de servicios de comunicaciones, según especificaciones de operadores de comunicaciones y organismos de normalización y estandarización de servicios de comunicaciones.

CE1.3 Explicar las tecnologías de señalización y digitalización de servicios de voz y datos, para identificar las funcionalidades de los sistemas de comunicaciones según especificaciones técnicas de dichos servicios.

CE1.4 Describir los procesos y elementos de la red de comunicaciones que se ven sujetos a normativa legal, y los requisitos que se deben aplicar según esta normativa.

CE1.5 En un supuesto práctico, debidamente caracterizado, de análisis de una infraestructura de comunicaciones, con especificaciones técnicas y funcionales de las necesidades de comunicaciones de voz y datos de una organización e infraestructura de líneas y dispositivos de interconexión para la provisión de servicios:

- Identificar los elementos de la red: equipos y líneas de comunicación.

- Identificar los accesos a redes públicas.

- Realizar un esquema del mapa de red y sintetizar la información.

- Aplicar la normativa legal de comunicaciones a los procesos y elementos.

C2: Configurar pasarelas de comunicaciones para implementar servicios de transmisión y transporte de voz y datos, atendiendo a unas especificaciones técnicas funcionales y los requerimientos de los servicios.

CE2.1 Distinguir los servicios de transmisión y transporte de voz y datos, identificando sus parámetros de configuración de acuerdo a unas especificaciones funcionales dadas.

CE2.2 Identificar y describir los tipos y funciones de pasarelas de comunicaciones, para implementar la integración de servicios de voz y datos según especificaciones técnicas de los propios servicios y de la infraestructura de comunicaciones.

CE2.3 Clasificar las tecnologías de integración de servicios de voz y datos con el fin de identificar sus funciones específicas según especificaciones funcionales dadas.

CE2.4 Identificar los mecanismos de codificación y cifrado de la información, para implementar el sistema de seguridad en la transmisión y transporte de datos según unos criterios y normativa de seguridad dados.

CE2.5 Configurar las pasarelas mediante herramientas específicas (emuladores de terminal, escritorios remotos, programas de configuración específicos, entre otros) de acuerdo a unas especificaciones técnicas dadas.

CE2.6 En un supuesto práctico, debidamente caracterizado, de implantación de pasarela que soporta la integración de servicios de transporte y transmisión de voz y datos para la ‘provisión’ de dichos servicios:

- Distinguir los servicios a implementar de acuerdo a las necesidades comunicadas.

- Configurar los protocolos para proveer el servicio.

- Realizar pruebas para asegurar el funcionamiento de los servicios implementados.

- Documentar los procesos realizados según especificaciones.

CE2.7 Identificar los actores que participan en la provisión de servicios de comunicaciones, para la asignación de responsabilidades funcionales y legales de cada uno de ellos, teniendo en cuenta la estructura y funcionamiento del mercado de las telecomunicaciones.

CE2.8 Clasificar los servicios de comunicaciones de ámbito empresarial ofertados en el mercado de telecomunicaciones, evaluando sus características funcionales de acuerdo a unas especificaciones técnicas dadas.

C3: Definir los procedimientos de detección y gestión de incidencias en los servicios de comunicaciones de voz, datos y multimedia según especificaciones de calidad.

CE3.1 Describir características y funcionalidades de las herramientas utilizadas para la detección y gestión de incidencias, teniendo en cuenta unas especificaciones de prestación de servicios.

CE3.2 Clasificar las incidencias y establecer los niveles de severidad, en función de los resultados obtenidos en los procedimientos de diagnóstico realizados mediante herramientas específicas, para el establecimiento de un plan de respuesta ante contingencias en los servicios de comunicaciones, de acuerdo a especificaciones de prestación de servicios dadas.

CE3.3 Elaborar los planes de actuación ante incidencias previstas, para proveer de un proceso sistemático de solución al personal responsable de la misma según unas especificaciones de prestación de servicios dadas.

CE3.4 En un supuesto práctico, debidamente caracterizado, de definición de los procedimientos de actuación ante distintos tipos de incidencias en los equipos de comunicaciones de los servicios de voz, datos y multimedia, para realizar las tareas de detección y notificación de las mismas:

- Utilizar las herramientas específicas para la detección de las incidencias.

- Aislar y diagnosticar las incidencias mediante la utilización de herramientas y procesos definidos previamente.

- Proceder a la solución o escalado de la incidencia según los resultados de los diagnósticos realizados.

- Identificar los actores intervinientes en la prestación de los servicios y la responsabilidad de cada uno de ellos.

- Documentar los procesos realizados.

C4: Implantar y mantener servicios de comunicaciones multimedia en función de las especificaciones funcionales recibidas.

CE4.1 Distinguir los elementos y funciones que integran la arquitectura para la implementación de servicios de comunicaciones multimedia, ante un diseño de implementación de servicios dado.

CE4.2 Evaluar las características técnicas de los equipos y de las líneas de comunicaciones que configuran el sistema multimedia, para determinar el grado de cumplimiento de las especificaciones de necesidades de comunicación dadas, teniendo en cuenta las tecnologías de comunicaciones de datos multimedia.

CE4.3 Identificar los parámetros de configuración de los protocolos para su implementación en equipos de comunicación de contenidos multimedia, según especificaciones funcionales y de calidad de los servicios a prestar.

CE4.4 En un supuesto práctico, debidamente caracterizado, de implantación de un sistema de comunicaciones para soportar servicios multimedia:

- Evaluar los dispositivos, líneas y protocolos que se utilizan para la implantación del sistema según necesidades dadas.

- Definir los parámetros de configuración y procesos de instalación hardware y software de los dispositivos y protocolos del sistema para garantizar la funcionalidad del mismo.

- Describir los procedimientos de pruebas del sistema para verificar la funcionalidad de los servicios prestados.

- Documentar los procesos realizados según especificaciones.

CE4.5 Elaborar los procedimientos de mantenimiento del hardware y el software de los sistemas de comunicaciones para servicios multimedia, teniendo en cuenta las especificaciones técnicas y funcionales de los dispositivos, líneas y servicios a mantener.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.6; C3 respecto a CE3.4; C4 respecto a CE4.4.

Otras capacidades:

Adaptarse a la organización específica de la empresa integrándose en el sistema de relaciones técnico-laborales.

Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.

Organizar y ejecutar la intervención de acuerdo a las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la empresa.

Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la empresa.

Contenidos:

1. Redes de comunicaciones de voz y datos

Elementos de una red de comunicaciones.

Técnicas de multiplexación.

Funciones de conmutación, transporte y señalización.

2. Arquitectura de redes de voz y datos

Redes de acceso: guiadas no guiadas.

Redes troncales: MTA (Modo de Transferencia Asíncrono - ATM). JDS (Jerarquía Digital Síncrona - SDH). JDP (Jerarquía Digital Plesiócrona - PDH).

Mecanismos de codificación y cifrado de la Información.

Sistemas de seguridad en el transporte de datos.

3. Servicios de comunicaciones

Servicios de voz.

Servicios corporativos y de red inteligente.

Servicios de datos, servicios IP. Telefonía IP.

Servicios telemáticos e interactivos. Otros servicios de valor añadido.

Criterios de calidad de servicio (QoS).

Control de retardos y congestión.

Herramientas para la detección y gestión de incidencias: tipos y características.

4. Servicios de comunicaciones multimedia

Estructura de un sistema multimedia.

Estándares multimedia.

Arquitectura y elementos de un sistema de servicios multimedia: aplicaciones servidoras y aplicaciones cliente.

5. Implementación y configuración de pasarelas

Tipos y funciones de pasarelas.

Parámetros de configuración.

Herramientas de configuración.

Protocolos de gestión.

Parámetros de calidad en el servicio.

Comandos para el mantenimiento y resolución de problemas.

6. Mercado de las telecomunicaciones

Situación de las telecomunicaciones. Marco legal y organismos de normalización.

Principales servicios en el mercado.

Agentes en el mercado de las telecomunicaciones: fabricantes y suministradores, proveedores de servicios, operadores, perfiles de las operadoras, usuarios.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la integración de servicios de voz, datos y multimedia, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE COMUNICACIONES PARA USUARIOS

Nivel: 3

Código: MF0963_3

Asociado a la UC: Administrar y proveer servicios de comunicaciones a usuarios

Duración: 150 horas

Capacidades y criterios de evaluación:

C1: Mantener la infraestructura de la red de comunicaciones, tanto hardware como software, teniendo en cuenta las especificaciones técnicas y funcionales de los elementos que forman la red.

CE1.1 Describir las propiedades y características de los elementos de conmutación y transmisión de la red de comunicaciones, para identificar las necesidades de mantenimiento según unas especificaciones técnicas.

CE1.2 Distinguir funciones y características de los elementos hardware que forman la red, para proceder a su actualización de acuerdo a unas necesidades especificadas.

CE1.3 Distinguir las funciones y características del software de los equipos de la red, para proceder a su actualización.

CE1.4 Describir las herramientas de acceso a los elementos de la infraestructura de comunicaciones, para realizar operaciones de actualización de software y configuración de parámetros funcionales en función de las especificaciones técnicas de los equipos y de la posibilidad geográfica de acceso.

CE1.5 Clasificar los métodos, técnicas y herramientas utilizadas para la realización de procedimientos de mantenimiento correctivo y preventivo en la red de comunicaciones, según detalles técnicos de los elementos y líneas de comunicaciones.

CE1.6 En un supuesto práctico, debidamente caracterizado, de administración de servicios de comunicaciones para usuarios, debidamente caracterizado, actualizar y configurar elementos de la infraestructura de conmutación y transmisión de la red para asegurar la prestación de los servicios del sistema, siguiendo unas especificaciones técnicas dadas:

- Localizar los elementos de conmutación y transmisión en el mapa de la red de comunicaciones para identificar sus características.

- Identificar los elementos hardware sobre los que se van a realizar los procedimientos de actualización.

- Realizar las tareas de actualización y configuración del software utilizando herramientas de gestión y control remoto de los elementos de la red de comunicaciones.

- Discriminar los procedimientos de prueba a aplicar en función de las operaciones de actualización y configuración realizadas en los elementos de la red de comunicaciones para verificar la compatibilidad de los componentes y la fiabilidad en la prestación de los servicios.

- Documentar los procesos realizados.

C2: Especificar los procedimientos de mantenimiento y gestión de los servicios de comunicaciones de voz y datos, de acuerdo a unas especificaciones técnicas y funcionales dadas.

CE2.1 Distinguir los parámetros de rendimiento de los servicios de voz y datos, para garantizar la continuidad y la calidad del servicio prestado, según especificaciones técnicas de la infraestructura de comunicaciones.

CE2.2 Identificar las funcionalidades de las herramientas de gestión de red de comunicaciones, para la supervisión de los servicios de voz y datos en lo que respecta a su configuración, utilización y rendimiento, seguridad y gestión de fallos según las necesidades en la gestión de los servicios de voz y datos.

CE2.3 Describir las funcionalidades de los protocolos de gestión de red para su uso en la configuración y monitorización de equipos de comunicaciones, según criterios de calidad y continuidad en la prestación de los servicios de voz y datos.

CE2.4 Analizar la utilización e integración de los recursos de comunicaciones por parte de los servicios de voz y datos, para realizar las propuestas de redimensionamiento de los mismos en función de la cantidad y calidad de servicios de comunicaciones provistos.

CE2.5 En un supuesto práctico, debidamente caracterizado, realizar las tareas de mantenimiento de los recursos de comunicaciones de voz y datos para garantizar su funcionalidad y la prestación en el servicio:

- Identificar las herramientas de gestión para calibrar la efectividad y parámetros de rendimiento de los servicios según criterios de calidad y continuidad de prestación de los mismos.

- Realizar tareas de gestión remota en los equipos de comunicaciones utilizando las herramientas de gestión de red correspondientes.

- Realizar tareas de actualización del hardware y software de los equipos de comunicaciones según especificaciones técnicas de los elementos de la red.

- Comprobar la compatibilidad y ausencia de conflictos entre los dispositivos y componentes actualizados para asegurar la prestación del servicio en condiciones óptimas de calidad y continuidad.

- Documentar los procesos realizados.

- Elaborar el plan de mantenimiento periódico de los equipos de comunicaciones según unas especificaciones funcionales dadas.

C3: Planificar procesos de monitorización del rendimiento de los recursos y de los servicios de comunicaciones, de acuerdo a unas especificaciones técnicas dadas.

CE3.1 Clasificar los sistemas de medida de consumos y rendimientos de los recursos y servicios del sistema de comunicaciones, según estándares y sistemas de normalización existentes.

CE3.2 Identificar los parámetros de rendimiento de los servicios ofrecidos en la red de comunicaciones, para garantizar los niveles de calidad prefijados en la provisión de los mismos en especificaciones funcionales dadas.

CE3.3 Distinguir y utilizar las herramientas específicas y los monitores que permitirán la evaluación del rendimiento de los servicios de comunicaciones, según niveles de calidad y continuidad de la prestación del servicio dado.

CE3.4 En un supuesto práctico, debidamente caracterizado, de administración de servicios de comunicaciones para usuarios, debidamente caracterizado, planificar la monitorización de los rendimientos de los recursos y servicios de comunicaciones para evaluar los criterios de calidad y continuidad en la prestación de los mismos:

- Determinar las métricas a utilizar en la recogida de información.

- Definir los parámetros de análisis de consumo y rendimiento.

- Utilizar las herramientas de monitorización para verificar que los consumos y rendimientos están dentro de los límites prefijados.

- Documentar los procesos realizados.

C4: Asignar los recursos de comunicaciones a los usuarios, para atender a los servicios solicitados siguiendo unas especificaciones dadas.

CE4.1 Clasificar los servicios que puede prestar la red de comunicaciones para identificar las funcionalidades que se pueden ofertar a los usuarios, teniendo en cuenta la tipología y la arquitectura de la red.

CE4.2 Identificar la relación entre los recursos de comunicaciones y la disponibilidad de un servicio, para garantizar la prestación del mismo según especificaciones técnicas de los elementos y líneas de la red de comunicaciones y los detalles funcionales de la configuración del servicio a prestar.

CE4.3 Evaluar la disponibilidad de recursos suficientes para proporcionar el servicio a usuarios, según criterios de calidad y continuidad en la prestación del servicio.

CE4.4 Asignar recursos y habilitar servicios a usuarios utilizando herramientas específicas y diferenciando sus funcionalidades, de acuerdo a la información técnica de las propias herramientas.

CE4.5 Documentar la asignación de los recursos y la habilitación de los servicios a usuarios realizados de acuerdo unas especificaciones dadas.

C5: Atender las incidencias producidas en la asignación y uso de los servicios y recursos de comunicaciones, de acuerdo a unas especificaciones dadas.

CE5.1 Identificar el significado de las alarmas y alertas de los elementos que forman la infraestructura de la red de comunicaciones, para asegurar la prestación de los servicios según especificaciones de calidad en los mismos.

CE5.2 Identificar y aislar la incidencia a partir de los síntomas detectados en la red de comunicaciones y la información reportada por los usuarios, para proceder a realizar el diagnóstico utilizando herramientas específicas y técnicas de detección de incidencias en sistemas de comunicaciones.

CE5.3 Aplicar los procedimientos de diagnóstico y reparación de la incidencia en la red de comunicaciones, siguiendo unas instrucciones dadas.

CE5.4 Distinguir los tipos de incidencias con el fin de identificar que las causas que las producen, sean responsabilidad de la operadora, del usuario o del proveedor del servicio, teniendo en cuenta las características de los servicios y recursos prestados.

CE5.5 En un supuesto práctico, debidamente caracterizado, de atención y resolución de alarmas en un sistema en el que se simulan distintos tipos de incidencias en la red de comunicaciones para interrumpir total o parcialmente un servicio de comunicaciones:

- Interpretar las alarmas producidas por los elementos de comunicaciones.

- Aislar las causas que producen la incidencia y diagnosticar las posibles soluciones.

- Realizar la solución o escalado de la incidencia según el procedimiento dado.

- Documentar los procesos realizados.

C6: Definir procedimientos de instalación de aplicaciones de comunicaciones en equipos terminales de acuerdo a especificaciones técnicas y funcionales.

CE6.1 Identificar los servicios específicos de comunicaciones para terminales que ofrecen las operadoras de comunicaciones, en función de la infraestructura utilizada.

CE6.2 Clasificar los tipos de terminales con el fin de evaluar sus prestaciones, teniendo en cuenta sus funcionalidades, servicios que soportan y características técnicas de los mismos teniendo en cuenta las necesidades, requisitos y especificaciones de los servicios a implementar en ellos.

CE6.3 Implantar y configurar aplicaciones en terminales para habilitar servicios específicos según especificaciones funcionales dadas.

CE6.4 Verificar que las funcionalidades en la prestación del servicio de comunicaciones se dan en el terminal cliente, para garantizar los niveles de calidad.

CE6.5 En un supuesto práctico, debidamente caracterizado, de instalación de aplicaciones y habilitación de servicios en terminales de comunicaciones para la definición de los procedimientos correspondientes:

- Utilizar simuladores de terminales cliente para realizar las pruebas previas de implantación y configuración de las aplicaciones y de los servicios.

- Definir los procesos de implantación de las aplicaciones así como las instrucciones de configuración del servicio.

- Realizar las pruebas de las aplicaciones y servicios en distintos terminales cliente de comunicaciones para determinar parámetros de compatibilidad y garantizar los niveles de calidad en la prestación de los servicios.

- Documentar los procesos realizados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.6; C2 respecto a CE2.5; C3 respecto a CE3.4; C5 respecto a CE5.5; C6 respecto a CE6.5.

Otras capacidades:

Adaptarse a la organización específica de la empresa integrándose en el sistema de relaciones técnico-laborales.

Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.

Organizar y ejecutar la intervención de acuerdo a las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la empresa.

Habituarse al ritmo de trabajo de la empresa cumpliendo los objetivos de rendimiento diario definidos en la organización.

Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la empresa.

Contenidos:

1. Mantenimiento y actualización de elementos de conmutación y transmisión de la red de comunicaciones

Funciones y características.

Herramientas de acceso y control remoto, características.

Mantenimiento correctivo y preventivo.

2. Gestión de recursos y servicios de la red de comunicaciones

Mapa de la red de comunicaciones.

Calidad de Servicio.

Centro de Gestión de Red: diseño y recursos implicados.

Relación entre recursos y servicios.

Herramientas para asignación de recursos: tipos y características.

Monitorización y rendimiento de servicios y recursos.

3. Gestión de redes de comunicaciones

Aspectos funcionales de la gestión de la red.

Protocolos de gestión de red.

Herramientas para la gestión de la red.

Supervisión de una red de comunicaciones: tipos de incidencias en la prestación de servicios, herramientas de notificación de alertas y alarmas.

Gestión centralizada y distribuida.

Sistemas de gestión en operadoras de telecomunicación.

Los procesos de detección y diagnóstico de incidencias: herramientas específicas.

Actualizaciones de software.

Planes de contingencias.

4. Terminales de comunicaciones

Tipos y características.

Sistemas operativos y lenguajes de programación específicos para terminales.

Servicios específicos para terminales.

Aplicaciones de cliente, gestión y configuración.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la administración y provisión de servicios de comunicación a usuarios, que se acreditará mediante una de las formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO XII
Cualificación profesional: Programación de Sistemas Informáticos

Familia Profesional: Informática y Comunicaciones

Nivel: 3

Código: IFC303_3

Competencia general

Desarrollar componentes software a partir de unas especificaciones concretas, proporcionando funciones de administración y supervisión del sistema operativo, para la gestión de los recursos de un sistema informático y la interacción con otros sistemas utilizando tecnologías de desarrollo orientadas a objetos y a componentes.

Unidades de competencia

UC0490_3: Gestionar servicios en el sistema informático

UC0964_3: Crear elementos software para la gestión del sistema y sus recursos

UC0965_3: Desarrollar elementos software con tecnologías de programación basada en componentes

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de sistemas o de desarrollo dedicada a la programación y mantenimiento de sistemas informáticos, en entidades de naturaleza pública o privada, empresas de tamaño pequeño/mediano/grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica sobre todo en el sector servicios, y principalmente en el subsector productivo de comercialización de servicios de análisis, diseño y construcción de aplicaciones informáticas o en cualquier otro sector productivo que utilice sistemas informáticos para su gestión formando parte del equipo de programación y mantenimiento.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Programadores de sistemas

Programadores de componentes

Formación Asociada (510 horas)

Módulos Formativos

MF0490_3: Gestión de servicios en el sistema informático (90 horas)

MF0964_3: Desarrollo de elementos software para gestión de sistemas (210 horas)

MF0965_3: Desarrollo de software basado en tecnologías orientadas a componentes (210 horas)

UNIDAD DE COMPETENCIA 1: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO

Nivel: 3

Código: UC0490_3

Realizaciones profesionales y criterios de realización:

RP 1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.

CR 1.1 Los procesos que intervienen en el sistema se identifican de forma que permitan evaluar parámetros de rendimiento.

CR 1.2 Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.

CR 1.3 Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.

CR 1.4 Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.

RP 2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.

CR 2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.

CR 2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.

CR 2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.

CR 2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.

RP 3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.

CR 3.1 El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización.

CR 3.2 El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.

CR 3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.

RP 4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.

CR 4.1 Los servicios de comunicación se establecen con un sistema de calidad de servicio de forma que se garanticen las comunicaciones de los mismos.

CR 4.2 Los dispositivos de comunicaciones se verifican en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.

CR 4.3 Los consumos de recursos de los servicios de comunicaciones se analizan, verificando que se encuentran dentro de lo permitido por las especificaciones del plan de explotación de la organización.

CR 4.4 Las incidencias detectadas en los servicios de comunicaciones se documentan para informar a los responsables de la explotación del sistema y de la gestión de las mismas según los protocolos de la organización.

Contexto profesional:

Medios de producción:

Sistemas operativos. Herramientas de administración de usuarios y gestión de permisos a recursos. Herramientas de control de rendimiento. Herramientas de monitorización de procesos. Herramientas de monitorización de uso de memoria. Herramientas de monitorización de gestión de dispositivos de almacenamiento. Herramientas de gestión de usuarios.

Productos y resultados:

Sistema operando correctamente. Rendimiento del sistema adecuado a los parámetros de explotación.

Sistema seguro e íntegro en el acceso y utilización de recursos. Servicios de comunicaciones en funcionamiento.

Información utilizada o generada:

Manuales de explotación del sistema operativo y de los dispositivos. Plan de explotación de la organización. Manuales de las herramientas de monitorización utilizadas. Gráficas y análisis de rendimiento. Listados de acceso y restricciones de usuarios. Informe de incidencias. Protocolo de actuación ante incidencias.

UNIDAD DE COMPETENCIA 2: CREAR ELEMENTOS SOFTWARE PARA LA GESTIÓN DEL SISTEMA Y SUS RECURSOS

Nivel: 3

Código: UC0964_3

Realizaciones profesionales y criterios de realización:

RP 1: Desarrollar componentes software que implementen servicios y herramientas de gestión del sistema operativo, utilizando lenguajes orientados a la programación de sistemas, para soportar tareas administrativas según necesidades funcionales dadas.

CR 1.1 Los recursos a utilizar en el desarrollo de los componentes software o herramienta de gestión a implementar se definen, analizando las especificaciones técnicas y las necesidades funcionales detectadas.

CR 1.2 La diagramación y documentación previa al desarrollo del componente se elabora especificando los requisitos necesarios para su inclusión en librerías de modo que se facilite su reutilización.

CR 1.3 Los componentes software se codifican en función de las especificaciones técnicas del diseño suministrado, haciendo uso de herramientas de programación y depuración y reutilizando funciones de librería del sistema.

CR 1.4 El plan de pruebas se elabora de forma que se asegure la funcionalidad de los componentes desarrollados, según especificaciones y criterios de calidad establecidos.

CR 1.5 Los componentes software de servicios y de herramientas desarrollados se prueban y depuran, para corregir los errores utilizando las herramientas de depuración del entorno de programación según los criterios de calidad establecidos.

CR 1.6 La documentación de los componentes software de servicios y herramientas de gestión se elabora, siguiendo los patrones, normativa y procedimientos especificados por la organización.

RP 2: Codificar las funciones de las librerías del sistema para su utilización en el desarrollo de componentes software y optimización de los desarrollos según especificaciones técnicas y funcionales.

CR 2.1 Las funciones documentadas de las librerías del sistema se identifican y catalogan, para facilitar la localización de la información de las mismas según necesidades de desarrollo.

CR 2.2 Las funciones de las librerías del sistema se utilizan en la elaboración de nuevos componentes software, para mejorar los rendimientos de los desarrollos mediante la reutilización del código escrito y probado, según las especificaciones técnicas de cada función y los requisitos de invocación de las mismas.

CR 2.3 Los componentes software se desarrollan con los requisitos especificados, para ser incluidos en librerías para su posterior uso y distribución, según necesidades y especificaciones técnicas.

CR 2.4 Las pruebas funcionales y estructurales del componente realizado se planifican y se realizan, para comprobar y asegurar los objetivos del desarrollo según especificaciones técnicas y de calidad de la organización.

CR 2.5 La documentación de las librerías del sistema operativo desarrolladas se realiza, para cumplimentar las necesidades de registro siguiendo los patrones, normativa y procedimientos especificados en el diseño.

RP 3: Elaborar componentes software utilizando lenguajes orientados a la programación de sistemas, según especificaciones establecidas para manejar dispositivos hardware.

CR 3.1 Las características y los parámetros de los componentes software a desarrollar se definen en función de las especificaciones de los dispositivos hardware a manejar y del sistema operativo a utilizar, detallando los requisitos necesarios para su inclusión en librerías de modo que se facilite su reutilización.

CR 3.2 Los manejadores de dispositivos se codifican haciendo uso de herramientas de programación y depuración y utilizando funciones de librería del sistema ya existentes.

CR 3.3 El plan de pruebas se elabora de forma que asegure la funcionalidad del componente y la ausencia de conflictos con otros componentes del sistema.

CR 3.4 Los manejadores de dispositivo se prueban, siguiendo el plan elaborado y en los posibles escenarios en los que puede ser implantado.

CR 3.5 La documentación técnica y de usuario del manejador desarrollado se confecciona según los parámetros y la normativa de la organización.

RP 4: Desarrollar componentes software que implementen servicios de comunicaciones, para enlazar distintos sistemas según estándares de desarrollo.

CR 4.1 Las características de los componentes software a desarrollar (puertos de comunicaciones entre sistemas, protocolos estándares, entre otros) se definen en función de las especificaciones del servicio de comunicaciones a implementar y del sistema operativo a utilizar, detallando los requisitos necesarios para su inclusión en librerías de modo que se facilite su reutilización.

CR 4.2 Los componentes software de comunicación entre sistemas se codifican haciendo uso de herramientas de programación y depuración, y utilizando las funciones de librería del sistema ya existentes.

CR 4.3 El componente se somete a baterías de pruebas en réplicas de los posibles escenarios de su implantación posterior, para asegurar la funcionalidad e integridad según criterios de calidad y seguridad de la organización.

CR 4.4 La documentación del desarrollo y pruebas realizadas se confecciona siguiendo los patrones, normativa y procedimientos especificados en el diseño.

Contexto profesional:

Medios de producción:

Cortafuegos antivirus y servidores proxy. Entornos integrados de desarrollo. Equipos informáticos, periféricos y dispositivos hardware. Herramientas de control de versiones. Herramientas de prueba. Herramientas de depuración. Herramientas de desarrollo o entornos integrados (IDE). Herramientas de distribución de aplicaciones. Herramientas de documentación de elementos de programación. Herramientas ofimáticas. Lenguajes de modelización. Lenguajes estructurados. Lenguajes orientados a objetos. Lenguajes de programación concurrentes.

Productos y resultados:

Componentes software de servicios y herramientas del sistema operativo. Componentes software de manejo de dispositivos hardware. Componentes software de servicios de comunicaciones.

Información utilizada o generada:

Documentación sobre los casos y datos de prueba desarrollados. Documentación técnica del diseño del software a desarrollar. Documentación técnica y de usuario del software desarrollado. Manuales de funcionamiento del software. Manuales de interfaces de programación (API) del sistema operativo. Manuales de la herramienta de programación empleada. Manuales de uso del sistema operativo. Manuales del entorno de programación (IDE). Manuales del lenguaje de programación empleado. Manuales técnicos del dispositivo hardware a programar. Normas corporativas de desarrollo de software, de pruebas, de control de calidad. Sistemas de ayuda de las aplicaciones informáticas. Soportes técnicos para asistencia (telefónica, Internet, mensajería y foros, entre otros).

UNIDAD DE COMPETENCIA 3: DESARROLLAR ELEMENTOS SOFTWARE CON TECNOLOGÍAS DE PROGRAMACIÓN BASADA EN COMPONENTES

Nivel: 3

Código: UC0965_3

Realizaciones profesionales y criterios de realización:

RP 1: Diseñar el componente software, para asegurar su desarrollo según las especificaciones recibidas.

CR 1.1 La diagramación y documentación previa al desarrollo del componente se elabora según especificaciones técnicas de la arquitectura de componentes y las necesidades funcionales.

CR 1.2 Los interfaces del componente software a desarrollar se definen para la intercomunicación con el resto de componentes del sistema según especificaciones técnicas de la arquitectura de componentes y necesidades funcionales.

CR 1.3 La estructura del componente se diseña utilizando los estándares de creación de componentes, para facilitar y asegurar la integración en la arquitectura y los procedimientos de desarrollo, según especificaciones técnicas de la arquitectura utilizada y necesidades funcionales.

CR 1.4 La documentación del diseño realizado se elabora, siguiendo los patrones, normas y procedimientos especificados por la organización.

RP 2: Desarrollar el componente software para su integración en una arquitectura definida, según el diseño realizado y especificaciones recibidas.

CR 2.1 El componente se codifica haciendo uso de los lenguajes soportados por la arquitectura utilizada, según las especificaciones del diseño, utilizando herramientas de programación y depuración.

CR 2.2 La interfaz del componente se realiza con herramientas y lenguajes específicos, para implementar la vía de comunicaciones con el resto de componentes según los estándares de definición de interfaces de la arquitectura.

CR 2.3 El componente se somete a baterías de prueba para verificar su funcionalidad según criterios de calidad y seguridad de la organización.

CR 2.4 La documentación del desarrollo y pruebas se elaboran siguiendo los patrones, normas y procedimientos especificados por la organización.

CR 2.5 Las herramientas de control de versiones centralizadas o distribuidas se utilizan para garantizar el adecuado control de cambios en el software facilitando el desarrollo y las pruebas de las modificaciones relativas a nuevas funcionalidades y corrección de errores.

RP 3: Realizar el despliegue y la implantación de los componentes desarrollados para su integración en el sistema, según especificaciones técnicas de la arquitectura.

CR 3.1 La estructura del componente se prueba verificando que se comunica con el resto de componentes y que no produce conflictos, según criterios de calidad y seguridad de la organización.

CR 3.2 Los procedimientos de despliegue se definen según requisitos del componente desarrollado y siguiendo criterios de calidad, seguridad de la organización y especificaciones de la arquitectura, para asegurar la implantación del mismo con la provisión de sus funcionalidades y la ausencia de conflictos.

CR 3.3 El rendimiento de los componentes desarrollados se monitoriza para asegurar su integración en el sistema según criterios de calidad y seguridad de la organización.

CR 3.4 La documentación del despliegue e implantación se elabora, siguiendo los patrones, normas y procedimientos especificados por la organización.

Contexto profesional:

Medios de producción:

Entornos integrados de desarrollo. Equipos informáticos y periféricos de comunicaciones. Herramientas de control de versiones. Herramientas de depuración. Herramientas de desarrollo o entornos integrados (IDE). Herramientas de distribución de aplicaciones. Herramientas de documentación de elementos de programación. Herramientas de gestión de cambios, incidencias y configuración. Herramientas de prueba. Herramientas ofimáticas. Lenguajes de modelización. Lenguajes de manipulación de datos. Lenguajes estructurados. Lenguajes orientados a objetos. Servicios de transferencia de ficheros y mensajería. Sistemas operativos y parámetros de configuración.

Productos y resultados:

Diseño y desarrollo de componentes software a integrar en arquitectura definida. Componente software integrado en el sistema y en funcionamiento.

Información utilizada o generada:

Documentación sobre los casos y datos de prueba desarrollados. Documentación técnica del diseño del software a desarrollar. Documentación técnica y de usuario del software desarrollado. Manuales de interfaces de programación (API) del sistema operativo. Manuales de uso del sistema operativo. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales del entorno de programación (IDE). Manuales del lenguaje de programación. Manuales del lenguaje de programación empleado. Manuales técnicos de los dispositivos de comunicaciones sobre los que se vaya a programar. Normas corporativas de desarrollo de software, de pruebas, de control de calidad. Soportes técnicos de asistencia (telefónica, Internet, mensajería y foros, entre otros).

MÓDULO FORMATIVO 1: GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

Nivel: 3

Código: MF0490_3

Asociado a la UC: Gestionar servicios en el sistema informático

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.

CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema.

CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.

CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.

CE1.4 En un supuesto práctico de análisis del rendimiento de un sistema informático con una carga de procesos debidamente caracterizada:

- Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de ellos.

- Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del sistema.

- Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de riesgo.

C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.

CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.

CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.

CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.

CE2.4 En un supuesto práctico de aplicación de procedimientos de administración de almacenamiento de la información con varios dispositivos:

- Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.

- Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos.

- Documentar los requerimientos y restricciones de cada sistema de archivos implantado.

C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.

CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.

CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.

CE3.3 En un supuesto práctico de administración del acceso al sistema en el que se cuenta con derecho de administración de usuarios:

- Identificar los posibles accesos de un usuario al sistema.

- Modificar los permisos de utilización de un recurso del sistema a un usuario.

- Definir limitaciones de uso de un recurso del sistema a los usuarios.

C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.

CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento.

CE4.3 En un supuesto práctico de evaluación de uso y rendimiento de un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:

- Identificar los dispositivos de comunicaciones y describir sus características.

- Verificar el estado de los servicios de comunicaciones.

- Evaluar el rendimiento de los servicios de comunicaciones.

- Detectar y documentar las incidencias producidas en el sistema.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.3; C4 respecto a CE4.3.

Otras capacidades:

Mantener el área de trabajo con el grado apropiado de orden y limpieza.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Interpretar y ejecutar instrucciones de trabajo.

Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.

Contenidos:

1. Procesos

Estados de un proceso.

Manejo de señales entre procesos.

Administración de procesos.

Cambio de prioridades.

Monitorización de procesos.

Gestión del consumo de recursos.

2. Sistemas de almacenamiento

Dispositivos de almacenamiento.

Sistemas de archivo.

Estructura general de almacenamiento.

Herramientas del sistema para gestión de dispositivos de almacenamiento.

3. Gestión de usuarios

Acceso al sistema.

Permisos y acceso a los recursos.

Limitaciones de uso de recursos.

4. Servicios de comunicaciones

Dispositivos de comunicaciones.

Protocolos de comunicaciones.

Servicios de comunicaciones.

Rendimientos de los servicios de comunicaciones.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la gestión de servicios en el sistema informático, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: DESARROLLO DE ELEMENTOS SOFTWARE PARA GESTIÓN DE SISTEMAS

Nivel: 3

Código: MF0964_3

Asociado a la UC: Crear elementos software para la gestión del sistema y sus recursos

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Analizar las especificaciones técnicas proporcionadas para el desarrollo a realizar, comprobando su validez y optimización.

CE1.1 Clasificar las principales arquitecturas de sistemas operativos (monolítico, modular, ‘microkernel’, sistemas distribuidos) y sus características, para identificar las necesidades de gestión y administración de dichos sistemas según especificaciones técnicas.

CE1.2 Explicar los apartados de un análisis de requisitos, detallando los diagramas básicos utilizados para la especificación funcional y de datos según metodologías y estándares de diseño.

CE1.3 Analizar las especificaciones técnicas del servicio o herramienta de gestión que se desea implementar, para identificar los recursos requeridos del componente según las especificaciones funcionales dadas.

CE1.4 Realizar los diagramas previos a la fase de desarrollo siguiendo las especificaciones técnicas y criterios de calidad especificados.

CE1.5 En un supuesto práctico, de interpretación de un análisis de requisitos dado para el desarrollo de un elemento software, teniendo en cuenta las necesidades de administración de los recursos del sistema informático:

- Definir los módulos software a realizar a partir de las especificaciones técnicas y el catálogo de requisitos.

- Establecer las relaciones entre módulos determinando entradas, salidas y flujos de datos según el diseño funcional y las especificaciones del sistema.

- Determinar las estructuras necesarias para representar la información especificada en los requisitos.

- Crear las estructuras necesarias para realizar el seguimiento de requisitos durante la codificación del elemento software según unos criterios de calidad especificados.

C2: Desarrollar elementos software destinados a la gestión de los recursos del sistema, mediante herramientas y lenguajes de programación de sistemas.

CE2.1 Enumerar las herramientas y lenguajes estructurados, orientados al desarrollo de programas para la gestión de recursos del sistema, detallando sus características.

CE2.2 Describir las técnicas de funcionamiento y principios de los sistemas de memoria, detallando su organización en jerarquías, para desarrollar elementos software que las utilicen según las especificaciones funcionales aportadas.

CE2.3 Clasificar las arquitecturas de entrada/salida, de buses y de microprocesadores en sistemas, explicando las técnicas y procesos funcionales utilizados para el desarrollo de los elementos software, según unas especificaciones funcionales dadas.

CE2.4 Distinguir las funciones de las librerías del sistema para la elaboración de nuevos componentes software, reutilizando el código ya desarrollado.

CE2.5 Describir como incorporar nuevos elementos en las librerías del sistema, según unos criterios de optimización y calidad especificados.

CE2.6 Describir los tipos de pruebas, tanto funcionales como estructurales, y los procesos de depuración a los que debe ser sometido un componente desarrollado y las herramientas utilizadas, para verificar su funcionalidad e integración con el resto de componentes del sistema, según unos criterios de calidad especificados.

CE2.7 Clasificar las herramientas utilizadas en las fases de desarrollo: generación del código, creación de los módulos ejecutables, control de versiones, depuración y pruebas, documentación y empaquetado para su distribución para optimizar la generación y asegurar la calidad de los productos del desarrollo, según unos criterios de seguridad y calidad especificados.

CE2.8 En varios supuestos prácticos de diseño y codificación de elementos software para la gestión de los recursos del sistema, dadas unas especificaciones técnicas:

- Diseñar los algoritmos asociados al elemento software utilizando técnicas de desarrollo estructurado.

- Codificar los módulos software a partir de los algoritmos diseñados utilizando herramientas y lenguajes estructurados.

- Codificar estructuras de datos utilizando las funcionalidades proporcionadas por el lenguaje estructurado y utilizando los recursos y librerías disponibles en las herramientas de desarrollo para realizar la codificación de los algoritmos.

- Diseñar y codificar los manejadores de errores necesarios para garantizar el óptimo funcionamiento del módulo software.

- Diseñar y codificar componentes que permitan el acceso concurrente a los recursos del sistema.

- Documentar los módulos desarrollados para facilitar su revisión y futuras modificaciones y ampliaciones.

CE2.9 En varios supuestos prácticos de prueba y modificación de elementos software para la gestión de los recursos del sistema, dado un elemento codificado, la documentación del mismo y unas especificaciones técnicas:

- Depurar los módulos desarrollados utilizando las herramientas disponibles.

- Diseñar y aplicar baterías de pruebas sobre los módulos desarrollados para comprobar su correcto funcionamiento y documentar los resultados obtenidos.

- Desarrollar los cambios necesarios en la codificación del elemento para solucionar los posibles errores de funcionamiento encontrados.

- Documentar los cambios realizados en los módulos desarrollados para facilitar su revisión y futuras modificaciones y ampliaciones.

- Realizar la implantación de los módulos documentando el proceso y las incidencias detectadas.

C3: Utilizar las técnicas y estándares utilizadas en el desarrollo, distribución e implantación de manejadores de dispositivos (drivers), para la integración de periféricos en el sistema informático según especificaciones técnicas y funcionales dadas.

CE3.1 Utilizar las técnicas, estándares y herramientas de programación para desarrollar el manejador de dispositivo y depurar los posibles errores en el código desarrollado, según especificaciones técnicas de las herramientas y necesidades funcionales dadas.

CE3.2 Realizar las pruebas del manejador del dispositivo elaborado en los posibles escenarios en los que puede ser implantado, para asegurar su funcionalidad y la ausencia de conflictos con el resto de los elementos del sistema según especificaciones técnicas y normativa de calidad dadas.

CE3.3 Confeccionar la documentación técnica y de usuario del manejador desarrollado según unos parámetros y una normativa dadas.

CE3.4 En un supuesto práctico de modificación de un manejador de dispositivo en el que se va a realizar un cambio en su diseño, según unas especificaciones funcionales dadas:

- Modificar el código para incorporar los cambios necesarios siguiendo los criterios de calidad especificados.

- Comprobar, mediante la realización de pruebas, que la modificación ha sido incorporada con éxito y que no ha alterado la funcionalidad del resto de manejadores, en particular, y del sistema en general.

- Realizar la actualización de toda la documentación que se vea afectada por el cambio propuesto.

CE3.5 En un supuesto práctico, debidamente caracterizado, de desarrollo de un manejador de dispositivo a partir de unas especificaciones funcionales dadas:

- Diseñar el manejador del dispositivo utilizando técnicas de desarrollo estructurado y los estándares adecuados para el tipo de dispositivo.

- Codificar el manejador de dispositivo utilizando la herramienta seleccionada, aplicando el diseño previamente obtenido y utilizando lenguajes estructurados.

- Implantar el manejador del dispositivo documentando el código generado, los resultados obtenidos y las incidencias detectados.

C4: Implementar servicios de comunicaciones entre sistemas aplicando las técnicas y estándares de desarrollo de elementos software, de acuerdo a con unas especificaciones técnicas y funcionales dadas.

CE4.1 Clasificar las arquitecturas de servicios de comunicaciones para distinguir servicios prestados en entornos cliente/servidor de entornos entre iguales (punto a punto).

CE4.2 Describir los protocolos y puertos utilizados para la comunicación entre sistemas, teniendo en cuenta el soporte que ofrecen a los servicios de comunicaciones.

CE4.3 Identificar las principales API’s (Aplication Program Interface) y librerías y su uso para el desarrollo mediante programación estructurada.

CE4.4 Codificar el componente utilizando herramientas de programación y depuración adecuadas para optimizar la fase de desarrollo según unas especificaciones técnicas dadas.

CE4.5 Someter al componente a baterías de pruebas en réplicas de los posibles escenarios de su implantación posterior, para verificar la ausencia de conflictos y su integración con el resto de componentes del sistema, según unos criterios de calidad y seguridad dados.

CE4.6 Clasificar los estándares definidos para el desarrollo de servicios de comunicaciones entre sistemas según diferentes criterios: organizaciones de estandarización, tipos de servicios y protocolos soportados, entre otros.

CE4.7 Enumerar los principales problemas de seguridad en el ámbito de las comunicaciones y describir las estrategias a aplicar, para el desarrollo de componentes que implementen servicios seguros según estándares y especificaciones dadas.

CE4.8 En varios supuestos prácticos de desarrollo de componentes para el establecimiento de servicios de comunicaciones entre sistemas, dadas unas especificaciones técnicas:

- Diseñar el componente utilizando técnicas de desarrollo estructurado y los estándares definidos.

- Codificar el elemento software utilizando la herramienta idónea, aplicando el diseño previamente obtenido y utilizando lenguajes estructurados.

- Depurar y probar el componente garantizando su óptimo funcionamiento.

- Diseñar baterías de posibles ataques contra el servicio y probarlas para detectar posibles vulnerabilidades.

- Implantar los componentes para verificar el servicio de comunicaciones documentando los resultados e incidencias detectados.

- Documentar el código desarrollado, las pruebas realizadas y el resultado de los procesos de implantación de los componentes.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.8 y CE2.9; C3 respecto a CE3.4 y CE3.5; C4 respecto a CE4.8.

Otras capacidades:

Demostrar un buen hacer profesional.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Emplear tiempo y esfuerzo en ampliar conocimientos e información complementaria para utilizarlos en su trabajo.

Aprender nuevos conceptos o procedimientos y aprovechar eficazmente la formación utilizando los conocimientos adquiridos.

Contenidos:

1. Características de la arquitectura de sistemas operativos

Principales arquitecturas de sistemas operativos y sus características.

Gestión de los recursos.

Librerías y funciones del sistema.

2. Análisis de requisitos del desarrollo

El ciclo de desarrollo del software en gestión de sistemas.

Análisis, diseño y programación para la gestión de sistemas.

Modelos de procesos: nomenclatura y representación.

Modelos de datos: nomenclatura y representación.

Herramientas de diagramación y documentación.

Métricas y estándares de calidad para desarrollo de software.

3. Desarrollo de elementos software para la gestión del sistema y sus recursos

Herramientas de desarrollo: editores, compiladores.

Técnicas y herramientas de programación estructurada orientadas a la programación de sistemas: tipos y estructuras de datos, operadores, estructuras lógicas, sentencias, recursividad, programación concurrente, excepciones.

Llamadas a funciones del sistema.

4. Pruebas y documentación de elementos software para la gestión del sistema y sus recursos

Planificación y diseño de pruebas.

Técnicas y herramientas de depuración de software.

Pruebas y verificación del desarrollo.

Técnicas y herramientas de documentación del software desarrollado.

Herramientas de compresión y empaquetamiento de software.

Técnicas y sistemas de distribución y despliegue de software.

Sistemas de control de desarrollo (CVS).

5. Manejadores de dispositivos (drivers)

Arquitectura de los subsistemas del equipo informático.

Gestión de buses y puertos de los sistemas operativos.

Gestión de los dispositivos de los sistemas operativos.

Modos específicos y estándares de desarrollo de manejadores de dispositivos.

Herramientas de desarrollo y verificación de manejadores de dispositivos.

Procedimientos de distribución e instalación de manejadores de dispositivos en sistemas operativos.

6. Desarrollo de procesos de comunicaciones entre sistemas

Acceso concurrente a los recursos del sistema.

Protocolos de comunicación.

Dispositivos físicos y puertos de comunicación.

Servicios de comunicaciones.

Rendimientos de los servicios de comunicaciones.

Programación en red.

Aplicaciones cliente/servidor.

‘Sockets’.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la creación de elementos software para la gestión del sistema y sus recursos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: DESARROLLO DE SOFTWARE BASADO EN TECNOLOGÍAS ORIENTADAS A COMPONENTES

Nivel: 3

Código: MF0965_3

Asociado a la UC: Desarrollar elementos software con tecnologías de programación basada en componentes

Duración: 210 horas

Capacidades y criterios de evaluación:

C1: Identificar las características y arquitecturas de las tecnologías de desarrollo, orientadas a componentes para la creación y modificación de elementos software integrados en estos entornos, según estándares y normalizaciones existentes.

CE1.1 Describir las técnicas y métodos de desarrollo involucrados en el paradigma del desarrollo, orientado a componentes para la confección y modificación elementos software, según los estándares de esta tecnología.

CE1.2 Clasificar las herramientas y lenguajes orientados a objetos utilizados en el desarrollo orientado a componentes, describiendo sus características para identificar las que son específicas para la creación o modificación de los elementos software, según las especificaciones funcionales dadas.

CE1.3 Clasificar los estándares de modelos de componentes, describiendo las pasarelas para interoperar entre componentes heterogéneos, para realizar las tareas de integración de los elementos desarrollados según especificaciones funcionales y técnicas.

CE1.4 Identificar las técnicas de diagramación y documentación para el desarrollo de software basado en tecnologías orientadas a componentes, según estándares de diseño de metodologías orientadas a componentes.

CE1.5 En un supuesto práctico de diseño de componentes dentro de una arquitectura dada y contando con unas especificaciones funcionales precisas:

- Realizar la diagramación y documentación previa al desarrollo del componente, para optimizar los procesos de creación del componente según especificaciones recibidas.

- Identificar los diferentes interfaces y técnicas utilizadas para la intercomunicación de componentes, para poder aplicarlas al desarrollo de nuevos componentes.

- Definir los interfaces del componente software a desarrollar para la intercomunicación con el resto de componentes del sistema, según especificaciones técnicas de la arquitectura de componentes y necesidades funcionales.

- Diseñar la estructura del componente utilizando los estándares de creación de componentes, según especificaciones técnicas de la arquitectura utilizada y necesidades funcionales.

- Confeccionar la documentación del diseño realizado siguiendo los patrones, normas y procedimientos especificados.

C2: Construir elementos software a partir de las especificaciones de necesidades y con las condiciones de desarrollo de la tecnología de componentes utilizada.

CE2.1 Explicar los enfoques de desarrollo e implementación para la creación de componentes aplicando el principio de reutilización.

CE2.2 Describir el proceso de adaptación de un componente existente para incluirlo en la arquitectura en la que se quiere reutilizar, según especificaciones técnicas de la tecnología de componentes utilizada.

CE2.3 Enunciar las características del proceso de diseño de un nuevo componente para incluirlo en la arquitectura en la que se quiere utilizar, garantizando su futura reutilización.

CE2.4 Clasificar las herramientas de programación y depuración para optimizar la fase de desarrollo de los componentes según unas especificaciones dadas.

CE2.5 Identificar los elementos y parámetros de la interfaz del componente, para su desarrollo con herramientas y lenguajes específicos, para implementar la vía de comunicaciones con el resto de componentes según los estándares de definición de interfaces de la arquitectura.

CE2.6 Aplicar técnicas de instalación de componentes, comprobando que ejecuta las acciones requeridas y su disponibilidad para las aplicaciones que lo invoquen, según especificaciones técnicas de la arquitectura.

CE2.7 En un supuesto práctico de desarrollo de componentes software reutilizables, dado un diseño de su estructura y unas especificaciones funcionales y técnicas:

- Comprobar que la funcionalidad del componente diseñado puede ser extendida para futuras reutilizaciones, modificando sino el mismo para lograrlo.

- Desarrollar el componente utilizando herramientas y lenguajes orientados a objeto y según las especificaciones de diseño resultantes de la comprobación anterior.

- Depurar y probar el componente desarrollado utilizando las herramientas disponibles.

- Documentar el componente y sus interfaces para facilitar su futura reutilización.

CE2.8 En un supuesto práctico de desarrollo de software reutilizando componentes, dadas unas especificaciones funcionales y técnicas:

- Utilizar repositorios de componentes para localizar aquellos que se ajusten a las especificaciones dadas y puedan ser reutilizados.

- Diseñar las modificaciones que se van a realizar sobre el componente existente para que cumpla las especificaciones dadas.

- Modificar el componente utilizando herramientas y lenguajes orientados a objeto.

- Depurar y probar el componente modificado utilizando las herramientas disponibles.

- Documentar las modificaciones realizadas sobre el componente y sus interfaces para facilitar su futura reutilización.

- Utilizar herramientas de control de versiones centralizadas o distribuidas para garantizar el adecuado control de cambios en el software facilitando el desarrollo y las pruebas de las modificaciones relativas a nuevas funcionalidades y corrección de errores.

C3: Aplicar los procedimientos de despliegue e integración del componente en un entorno de tecnología orientada a componentes, según especificaciones técnicas de la arquitectura.

CE3.1 Describir las técnicas disponibles para realizar el proceso de búsqueda de componentes, que satisfagan los requisitos impuestos en el diseño inicial.

CE3.2 Clasificar los métodos de evaluación y selección de componentes, basándose en una serie de requisitos impuestos por las especificaciones iniciales de diseño.

CE3.3 Realizar las pruebas estructurales para verificar que el componente seleccionado se comunica con el resto de componentes y que no produce conflictos, según criterios de calidad y seguridad dados, y del diseño preliminar.

CE3.4 Definir los procedimientos para el despliegue y adaptación para realizar la implantación del elemento software, según requisitos del componente desarrollado y siguiendo criterios de calidad, seguridad y especificaciones de la arquitectura.

CE3.5 Describir los procesos de integración, configuración e interconexión de los componentes seleccionados, para que permitan construir la aplicación final según los criterios de calidad y seguridad especificados en el diseño inicial.

CE3.6 Monitorizar el rendimiento de los componentes desarrollados o seleccionados para asegurar su integración en el sistema, siguiendo criterios de calidad y seguridad.

CE3.7 Documentar el despliegue y la implantación siguiendo los patrones, normas y procedimientos especificados.

CE3.8 En un supuesto práctico debidamente caracterizado, de despliegue de un componente software ya desarrollado, según unas especificaciones funcionales y técnicas dadas:

- Aplicar técnicas de prueba estructural al componente desarrollado según normas y criterios de calidad establecidos.

- Incorporar el despliegue, adaptación, configuración e integración del componente según especificaciones técnicas y de implantación del desarrollo.

- Trazar las pruebas del componente según normas de calidad y seguridad dadas.

- Configurar la herramienta para la realización de baterías de pruebas automáticas según normas y criterios de calidad dados.

- Elaborar documentación mediante las plantillas facilitadas o incorporadas en la propia herramienta.

- Generar informes de calidad y métricas, e interpretar los resultados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.7 y CE2.8; C3 respecto a CE3.8.

Otras capacidades:

Demostrar un buen hacer profesional.

Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.

Demostrar creatividad en el desarrollo del trabajo que realiza.

Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.

Emplear tiempo y esfuerzo en ampliar conocimientos e información complementaria para utilizarlos en su trabajo.

Aprender nuevos conceptos o procedimientos y aprovechar eficazmente la formación utilizando los conocimientos adquiridos.

Contenidos:

1. Programación orientada a objetos

El paradigma de la orientación a objetos.

Objetos: relaciones, atributos y métodos.

Clases y tipos de datos.

Desarrollo orientado a objetos.

Técnicas de representación de la programación orientada a objetos.

Herramientas de desarrollo de programación orientada a objetos.

2. Fundamentos conceptuales de orientación de componentes

El concepto de componente: componentes y objetos.

La reutilización de código como objetivo.

Dependencias del contexto.

Componentes e Interfaces.

Estados del componente.

Especificación e implementación del componente.

3. Arquitecturas de componentes

Características de las arquitecturas de componentes.

Arquitecturas actuales.

Integración y despliegue de componentes.

4. Programación orientada a componentes

Programación orientada a componentes frente a programación orientada a objetos.

Conceptos de la programación orientada a componentes.

Lenguajes de descripción de interfaces (IDL).

5. Programación distribuida

Planificación y diseño de pruebas de software con tecnologías de programación basadas en componentes.

Técnicas y herramientas de depuración de software.

Pruebas y verificación del desarrollo.

Técnicas y herramientas de documentación del software desarrollado.

Herramientas de compresión y empaquetamiento de software.

Técnicas y sistemas de distribución y despliegue de software.

Sistemas de control de desarrollo (CVS).

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con el desarrollo de elementos software con tecnologías de programación basada en componentes, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO XIII
Cualificación profesional: Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos

Familia Profesional: Informática y Comunicaciones

Nivel: 1

Código: IFC361_1

Competencia general

Realizar operaciones auxiliares de montaje y mantenimiento de equipos microinformáticos y periféricos, bajo la supervisión de un responsable, aplicando criterios de calidad y actuando en condiciones de seguridad y respeto al medio ambiente, siguiendo instrucciones y procedimientos establecidos.

Unidades de competencia

UC1207_1: Realizar operaciones auxiliares de montaje de equipos microinformáticos

UC1208_1: Realizar operaciones auxiliares de mantenimiento de sistemas microinformáticos

UC1209_1: Realizar operaciones auxiliares con tecnologías de la información y la comunicación

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de soporte y de CAU (Centro de Atención a Usuarios) dedicado a la informática en entidades de naturaleza pública o privada, empresas de cualquier tamaño, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica principalmente en el sector servicios, en los subsectores productivos dedicados a la comercialización, montaje, mantenimiento y reparación de equipos y servicios microinformáticos, a la asistencia técnica informática, en redes de telecentros y en todos aquellos sectores productivos que utilicen sistemas informáticos para su gestión.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Operarios en montaje de equipos microinformáticos

Operarios en mantenimiento de sistemas microinformáticos

Auxiliares en montaje de equipos microinformáticos

Auxiliares en mantenimiento de sistemas microinformáticos

Formación Asociada (330 horas)

Módulos Formativos

MF1207_1: Operaciones auxiliares de montaje de componentes informáticos (150 horas)

MF1208_1: Operaciones auxiliares de mantenimiento de sistemas microinformáticos (90 horas)

MF1209_1: Operaciones auxiliares con tecnologías de la información y la comunicación (90 horas)

UNIDAD DE COMPETENCIA 1: REALIZAR OPERACIONES AUXILIARES DE MONTAJE DE EQUIPOS MICROINFORMÁTICOS

Nivel: 1

Código: UC1207_1

Realizaciones profesionales y criterios de realización:

RP 1: Colaborar en el montaje y sustitución de componentes internos de un equipo microinformático para su puesta en funcionamiento, utilizando guías detalladas, siguiendo instrucciones recibidas y cumpliendo con las normas de seguridad y calidad establecidas.

CR 1.1 Las guías detalladas de conexión de dispositivos internos y componentes se localizan para realizar el montaje y sustitución de elementos en un equipo microinformático, siguiendo instrucciones recibidas.

CR 1.2 Los componentes del equipo microinformático se instalan o sustituyen fijándolos en los distintos puertos y bahías internos, siguiendo instrucciones recibidas, utilizando herramientas específicas y elementos de protección, y cumpliendo las normas de seguridad y criterios de calidad establecidos por la organización.

CR 1.3 Los dispositivos internos del sistema microinformático se conectan con los buses y cables existentes, tanto de datos como de alimentación, para montar el equipo informático, teniendo en cuenta sus características físicas y siguiendo guías detalladas.

CR 1.4 La instalación o sustitución del componente se comprueba para asegurar su fijación dentro del equipo informático, registrando los resultados obtenidos según normativa de la organización.

CR 1.5 Los residuos y elementos desechables de la sustitución de componentes se tratan para su eliminación o reciclaje, siguiendo instrucciones recibidas y de acuerdo a la normativa aplicable medioambiental sobre tratamiento de residuos.

RP 2: Colaborar en el montaje, sustitución y conexión de periféricos para mantener y/o aumentar la funcionalidad del sistema informático, utilizando guías detalladas de montaje y conexión, siguiendo instrucciones recibidas y cumpliendo con los normas de seguridad y calidad establecidas.

CR 2.1 Las guías detalladas de montaje y conexión de periféricos se localizan para realizar la conexión de los mismos al equipo microinformático, siguiendo instrucciones recibidas.

CR 2.2 Los periféricos se conectan por medio de cables y conectores a los buses adecuados, para permitir su comunicación con el sistema, teniendo en cuenta sus características físicas y siguiendo guías detalladas de montaje y conexión.

CR 2.3 La conexión de los periféricos al equipo informático, a otros periféricos, a equipos auxiliares requeridos por el propio dispositivo o a las líneas de comunicaciones se realiza para aumentar las prestaciones del sistema, asegurando la sujeción y las conexiones eléctricas, y cumpliendo normas de seguridad y criterios de calidad establecidos por la organización.

CR 2.4 Los dispositivos de conexión de red como repetidores, conmutadores o ‘enrutadores’ se ubican en armarios de distribución denominados racks o sitios predeterminados para extender la red local y compartir recursos a través de ella, siguiendo instrucciones recibidas, utilizando herramientas específicas y elementos de protección, y cumpliendo las normas de seguridad y los criterios de calidad internos de trabajo.

CR 2.5 La ubicación y sujeción del periférico y la conexión de los cables de datos y de alimentación se comprueban para asegurar su montaje, registrando los resultados obtenidos según normativa de la organización.

CR 2.6 Los periféricos de un equipo microinformático se sustituyen o montan siguiendo las instrucciones recibidas y cumpliendo las normas de seguridad y los criterios de calidad internos de trabajo.

CR 2.7 Los residuos y elementos desechables de la sustitución de periféricos se tratan para su eliminación o reciclaje, siguiendo instrucciones recibidas y de acuerdo a la normativa medioambiental aplicable sobre tratamiento de residuos.

RP 3: Aplicar procedimientos y ejecutar programas de testeo y monitorización para verificar la operatividad del equipo informático, siguiendo guías detalladas e instrucciones recibidas.

CR 3.1 El procedimiento de testeo se aplica de forma metódica para asegurar su ejecución, siguiendo las directrices indicadas en las guías de trabajo.

CR 3.2 Las herramientas de testeo se utilizan para comprobar la funcionalidad del equipo informático, siguiendo instrucciones recibidas.

CR 3.3 Los resultados obtenidos por la aplicación de los procedimientos y la ejecución de los programas de testeo se contrastan con los resultados indicados en las guías de trabajo, para verificar la finalización del proceso, siguiendo instrucciones recibidas.

CR 3.4 Las tareas de chequeo realizadas, así como las incidencias detectadas se registran para mantener el control de los equipos verificados, según los procedimientos de la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos. Elementos de protección y seguridad: gafas, guantes, descargador de electricidad estática, entre otros. Herramientas y utillaje de uso común para el montaje de equipos y periféricos. Componentes internos del ordenador: procesadores, módulos de memoria, placas base, entre otros. Adaptadores de red, de video y de comunicaciones, entre otras. Dispositivos de almacenamiento. Dispositivos de conexión de red: repetidores, conmutadores, ‘enrutadores’, entre otros. Interfaces físicas. Periféricos de entrada, salida y entrada/salida. Herramientas hardware y software de testeo. Sistemas de alimentación ininterrumpida. Cableado estructurado.

Productos y resultados:

Equipo informático montado y chequeado. Periféricos conectados al equipo informático.

Información utilizada o generada:

Manuales y guías detalladas del montaje de componentes en el equipo informático. Manuales y guías detalladas de la conexión de periféricos al equipo informático. Información técnica de los equipos. Catálogos de productos hardware, proveedores y precios. Plan de calidad de la organización. Documentación sobre normativa aplicable en materia de seguridad e higiene y prevención de riesgos laborales. Registro de operaciones de montaje, chequeo y conexión de periféricos.

UNIDAD DE COMPETENCIA 2: REALIZAR OPERACIONES AUXILIARES DE MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS

Nivel: 1

Código: UC1208_1

Realizaciones profesionales y criterios de realización:

RP 1: Aplicar procedimientos rutinarios de comprobación y de limpieza de soportes y periféricos del sistema informático para mantener su funcionalidad, siguiendo guías detalladas e instrucciones recibidas.

CR 1.1 Los periféricos de lectura/escritura de soportes magnéticos y ópticos removibles y los procedimientos habituales de operación se identifican, para proceder a su mantenimiento siguiendo las instrucciones recibidas.

CR 1.2 La limpieza de soportes y periféricos magnéticos y ópticos se realiza utilizando dispositivos y técnicas de limpieza de las cabezas de lectura/escritura para mantener su funcionalidad, siguiendo guías detalladas, y cumpliendo las normas de seguridad y los criterios de calidad establecidos por la organización.

CR 1.3 La limpieza de dispositivos de impresión de documentos se realiza utilizando herramientas específicas, siguiendo guías detalladas, y cumpliendo las normas de seguridad y los criterios de calidad establecidos por la organización.

CR 1.4 Los teclados, ratones y otros dispositivos se limpian utilizando pinceles, aspiradores y dispositivos y productos específicos, cumpliendo las normas de seguridad y los criterios de calidad establecidos por la organización.

CR 1.5 La comprobación del estado de los periféricos se realiza para detectar posibles anomalías en su funcionamiento y comunicar al técnico de nivel superior las incidencias producidas, siguiendo instrucciones recibidas.

CR 1.6 Las tareas realizadas así como las incidencias detectadas se registran para controlar el mantenimiento de los equipos, siguiendo los planes de la organización.

CR 1.7 Los residuos y elementos desechables se tratan para su eliminación o reciclaje, siguiendo instrucciones recibidas y de acuerdo a la normativa medioambiental aplicable sobre tratamiento de residuos.

RP 2: Sustituir cableado y elementos consumibles de los equipos y periféricos para garantizar la continuidad de su uso, siguiendo guías detalladas e instrucciones recibidas y cumpliendo normas de seguridad establecidas.

CR 2.1 La sustitución de elementos consumibles en periféricos y otros dispositivos se realiza utilizando las herramientas específicas según el periférico o dispositivo, aplicando los medios para abrir, sin riesgo y con seguridad para el operario y el dispositivo, la cubierta del mismo, cumpliendo las normas de seguridad establecidas.

CR 2.2 Los cartuchos de tinta o tóner de dispositivos de impresión de documentos se sustituyen para mantener su funcionalidad, siguiendo las guías detalladas incluidas en la propia documentación del periférico o en indicaciones dentro del dispositivo, y las instrucciones recibidas.

CR 2.3 Los dispositivos de impresión se alimentan de papel o formularios y se realizan las tareas de ajuste o alineación del periférico para mantener su operatividad, siguiendo guías detalladas e instrucciones recibidas.

CR 2.4 Los latiguillos de red y cableados de alimentación y de datos entre equipos y periféricos se sustituyen, para mantener la funcionalidad deseada, utilizando herramientas específicas y cumpliendo las normas de seguridad establecidas, teniendo en cuenta la interconexión a realizar y siguiendo las instrucciones recibidas.

CR 2.5 Los nuevos consumibles para periféricos se sustituyen siguiendo las guías detalladas incluidas en la propia documentación del periférico o instrucciones recibidas.

CR 2.6 La sustitución de elementos consumibles se comprueba realizando pruebas para verificar la funcionalidad del periférico, siguiendo los procedimientos establecidos.

CR 2.7 Las tareas realizadas, así como las incidencias detectadas, se registran para controlar el mantenimiento de los equipos y periféricos, siguiendo los planes de mantenimiento de la organización.

CR 2.8 Los embalajes, residuos y elementos desechables se tratan para su eliminación o reciclaje, siguiendo instrucciones recibidas y de acuerdo a la normativa aplicable medioambiental sobre tratamiento de residuos.

RP 3: Aplicar procedimientos de instalación/actualización desatendida de equipos microinformáticos para realizar instalaciones a través de una red local, intranet o extranet, siguiendo guías detalladas e instrucciones recibidas.

CR 3.1 Los diferentes elementos físicos, necesarios para realizar la instalación/actualización desatendida entre equipos microinformáticos, se identifican y comprueban, siguiendo guías detalladas de trabajo e instrucciones recibidas.

CR 3.2 Los procedimientos de instalación/actualización desatendida de equipos microinformáticos se llevan a cabo de forma metódica y siguiendo las directrices indicadas en las guías de instalación, para asegurar la duplicación de un equipo microinformático.

CR 3.3 La imagen se instala utilizando las técnicas y aplicando los procedimientos indicados en la guía de instalación, para poner en servicio el equipo microinformático, siguiendo instrucciones recibidas.

CR 3.4 El equipo instalado/actualizado se comprueba para verificar su funcionalidad, utilizando las técnicas y aplicando los procedimientos de comprobación y verificación del sistema, indicados en la guía de instalación, siguiendo instrucciones recibidas.

CR 3.5 Los parámetros específicos del sistema se configuran para adaptarlo al entorno, siguiendo las indicaciones de la guía de instalación e instrucciones recibidas.

CR 3.6 Las tareas realizadas, así como las incidencias detectadas se registran para llevar el control de los equipos clonados, según los planes de mantenimiento de la organización.

RP 4: Colaborar en las tareas de etiquetado, embalaje y traslado de equipos, periféricos y consumibles, para facilitar su almacenamiento, según instrucciones de seguridad y catalogación establecidas por la organización.

CR 4.1 El albarán de entrega de equipos, periféricos, componentes y consumibles se comprueba para verificar que la entrega coincide con el pedido y que éstos se encuentran en buen estado, siguiendo instrucciones recibidas.

CR 4.2 Los equipos, periféricos y consumibles se etiquetan para facilitar su almacenamiento y control de ‘estocaje’, utilizando herramientas específicas y siguiendo las normas de catalogación y directrices establecidas en la organización.

CR 4.3 Los equipos, periféricos y consumibles se embalan para facilitar su almacenamiento, utilizando los recursos y materiales disponibles al efecto, siguiendo los criterios de organización y seguridad establecidos.

CR 4.4 Los equipos, periféricos y consumibles se trasladan para sustituirlos o cambiar su ubicación, utilizando los recursos indicados por la organización, siguiendo las instrucciones y cumpliendo las normas de seguridad establecidas por la organización.

CR 4.5 Los embalajes, residuos y elementos desechables se tratan para su eliminación o reciclaje, siguiendo instrucciones recibidas y de acuerdo con la normativa aplicable en materia medioambiental sobre tratamiento de residuos.

CR 4.6 Las tareas realizadas así como las incidencias detectadas se registran para facilitar el control del almacén, siguiendo los planes de mantenimiento de la organización.

Contexto profesional:

Medios de producción:

Equipos informáticos. Herramientas de limpieza de soportes y periféricos. Dispositivos de almacenamiento. Dispositivos de red: repetidores, conmutadores, routers entre otros. Interfaces físicas. Periféricos de entrada, salida y entrada/salida. Elementos consumibles en periféricos y otros dispositivos corporativos. Latiguillos de red y cableados de alimentación y de datos entre equipos y periféricos. Material de embalaje de equipos, periféricos y consumibles. Herramientas de etiquetas de productos. Etiquetadoras. Aplicaciones software de ‘clonación’ de equipos. Programas y aplicaciones informáticas.

Productos y resultados:

Periféricos y soportes limpios y mantenidos. Elementos consumibles sustituidos. Equipos informáticos actualizados y en funcionamiento. Periféricos y consumibles embalados, etiquetados y trasladados.

Información utilizada o generada:

Documentación y manuales de uso y funcionamiento del sistema. Manuales y guías detalladas del mantenimiento de periféricos. Manuales y guías detalladas de la sustitución de consumibles. Manuales y guías detalladas de las aplicaciones y procesos de ‘clonación’. Catálogos de productos consumibles. Etiquetas de productos hardware y software. Documentación sobre normas de seguridad e higiene y prevención de riesgos laborales. Plan de calidad de la organización. Normativa aplicable medioambiental sobre tratamiento de residuos. Registro de las operaciones de mantenimiento realizadas. Albaranes de entrega de componentes.

UNIDAD DE COMPETENCIA 3: REALIZAR OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Nivel: 1

Código: UC1209_1

Realizaciones profesionales y criterios de realización:

RP 1: Manejar el sistema de archivos y periféricos, utilizando las herramientas del entorno usuario que proporciona el sistema operativo y los servicios de red, siguiendo instrucciones recibidas.

CR 1.1 El equipo informático se enciende y se comprueban visualmente los mensajes del arranque y las conexiones con los periféricos, siguiendo el procedimiento establecido.

CR 1.2 La interfaz gráfica de usuario que proporciona el sistema operativo se utiliza para localizar y acceder a las herramientas y utilidades del mismo, según necesidades de uso.

CR 1.3 Las herramientas del manejo del sistema de archivos se utilizan para realizar operaciones de creación y manipulación de carpetas y archivos, y organizar la información para facilitar su uso, siguiendo instrucciones recibidas.

CR 1.4 Los dispositivos periféricos como la impresora y el escáner se utilizan para presentar u obtener información y manipularla con las aplicaciones informáticas específicas, según necesidades de uso y siguiendo instrucciones recibidas.

CR 1.5 Los dispositivos y soportes de almacenamiento de información (memorias USB, CD, DVD, unidades de disco removibles, entre otros) se utilizan para acceder a ella y manipularla, según necesidades de uso y siguiendo instrucciones recibidas.

CR 1.6 Los recursos de una red local se utilizan para acceder a carpetas, archivos y dispositivos compartidos, siguiendo instrucciones recibidas.

RP 2: Utilizar dispositivos y aplicaciones multimedia para manejar información, siguiendo instrucciones recibidas.

CR 2.1 Los dispositivos multimedia como micrófonos, cámaras digitales, tabletas, reproductores de música, WebCams, se conectan y se utilizan para obtener o acceder a sus informaciones, siguiendo las instrucciones recibidas.

CR 2.2 El software multimedia adjunto o incluido en el sistema operativo (visores de fotos, software de música, entre otros) se utiliza para acceder la información asociada a los dispositivos multimedia, siguiendo instrucciones recibidas.

CR 2.3 Las aplicaciones multimedia de aprendizaje (juegos educativos, enciclopedias, enseñanza asistida por ordenador, entre otras) se utilizan como apoyo a la formación y reciclaje técnico del individuo, según necesidades de uso.

RP 3: Utilizar aplicaciones ofimáticas de procesamiento de textos para confeccionar documentos sencillos de una manera limpia y ordenada, siguiendo instrucciones y utilizando formatos específicos.

CR 3.1 Las opciones de la aplicación ofimática de procesamiento de textos que tienen que ver con la creación, almacenamiento, impresión y vista preliminar se utilizan para la manipulación de los documentos, siguiendo instrucciones recibidas.

CR 3.2 Las opciones de la aplicación ofimática de procesamiento de textos para aplicar formatos a los documentos: negrita, cursiva, subrayado, tamaño y tipo de fuentes, numeración y viñetas, tabulaciones y alineación de párrafos, entre otros, se utilizan para mejorar la presentación del mismo, siguiendo instrucciones recibidas.

CR 3.3 Las funciones para el manejo de bloques de texto dentro de un documento se utilizan para cortar, copiar, mover y aplicar formatos a los mismos dentro del documento, siguiendo instrucciones recibidas.

CR 3.4 Las imágenes se insertan utilizando las opciones proporcionadas por la aplicación de procesamiento de textos, ajustándolas y aplicando el formato indicado, para mejorar la presentación de los documentos, siguiendo instrucciones recibidas.

CR 3.5 Los encabezados y pies de páginas se añaden para personalizar los documentos, utilizando las opciones proporcionadas por la aplicación de procesamiento de textos, insertando autotextos y aplicando el formato indicado, siguiendo instrucciones recibidas.

CR 3.6 El contenido del documento se verifica para obtener un texto libre de errores, utilizando las herramientas de corrección ortográfica que proporciona la aplicación de procesamiento de textos y realizando los cambios necesarios, siguiendo instrucciones recibidas.

RP 4: Utilizar otras aplicaciones ofimáticas (de bases de datos, presentaciones, hojas de cálculo, entre otras) para almacenar y obtener información utilizando diseños ya elaborados, siguiendo instrucciones recibidas.

CR 4.1 Las bases de datos ya diseñadas y creadas se abren ejecutando la aplicación ofimática correspondiente, para introducir y presentar datos utilizando formularios e informes ya elaborados, siguiendo instrucciones recibidas.

CR 4.2 Las hojas de cálculo ya elaboradas se abren ejecutando la aplicación ofimática correspondiente, para introducir, visualizar e imprimir datos, siguiendo instrucciones recibidas.

CR 4.3 Las presentaciones ya elaboradas se abren ejecutando la aplicación ofimática correspondiente, para imprimir y visualizar diapositivas, siguiendo instrucciones recibidas.

RP 5: Utilizar los recursos de Internet para realizar búsquedas y obtener información en la red interna y externa, utilizando navegadores y siguiendo las instrucciones recibidas.

CR 5.1 El navegador se inicia y se utiliza para acceder a páginas Web y moverse por los enlaces que éstas proporcionan, siguiendo instrucciones recibidas.

CR 5.2 Los buscadores de páginas Web se utilizan para localizar información sobre temas específicos indicándolos en los criterios de búsqueda, siguiendo instrucciones recibidas.

CR 5.3 La información localizada se descarga y se almacena en el ordenador para su uso posterior, siguiendo instrucciones recibidas y teniendo en cuenta la normativa aplicable.

CR 5.4 Las opciones del navegador se utilizan para configurar la página de inicio y guardar las direcciones de los sitios para su acceso rápido (favoritos), siguiendo instrucciones recibidas.

RP 6: Intercambiar información utilizando los servicios de Internet (servicios de correo, mensajería y plataformas virtuales de formación, entre otros) y los proporcionados por la intranet corporativa, siguiendo instrucciones recibidas.

CR 6.1 La cuenta de correo electrónico se utiliza para enviar y recibir mensajes y adjuntar archivos, según necesidades de uso y siguiendo instrucciones recibidas.

CR 6.2 Los foros de noticias y blogs, entre otros, se utilizan para consultar y dejar opiniones, formular y responder a preguntas, acerca de temas específicos, según necesidades de uso y siguiendo instrucciones recibidas.

CR 6.3 Las herramientas de mensajería instantánea y videoconferencia se utilizan para realizar comunicaciones de mensajes con otros usuarios conectados, según necesidades de uso y siguiendo instrucciones recibidas.

CR 6.4 Las plataformas virtuales de formación se utilizan para el aprendizaje, intercambiando información entre los usuarios y el tutor, según necesidades de uso y siguiendo instrucciones recibidas.

CR 6.5 El intercambio de ficheros entre usuarios de la intranet corporativa e Internet se realiza utilizando herramientas específicas, según necesidades de uso y siguiendo instrucciones recibidas.

Contexto profesional:

Medios de producción:

Equipos informáticos. Sistemas operativos. Red local configurada como una intranet. Correo electrónico en red local. Conexión a Internet. Herramientas de Internet: navegador, correo electrónico. Software multimedia. Dispositivos multimedia. Herramientas y aplicaciones ofimáticas. Dispositivos de movilidad, tabletas, teléfonos inteligentes.

Productos y resultados:

Sistema de archivos local organizado y conectado a las unidades de red de uso corporativo. Imágenes y sonidos capturados y almacenados. Información externa obtenida o intercambiada en Internet y almacenada. Documentos y presentaciones.

Información utilizada o generada:

Manuales de sistemas operativos. Manuales de los dispositivos multimedia y de sus aplicaciones. Manuales de aplicaciones ofimáticas. Guías de usuario de utilidades de Internet. Documentos elaborados, verificados ortográficamente y correctamente presentados.

MÓDULO FORMATIVO 1: OPERACIONES AUXILIARES DE MONTAJE DE COMPONENTES INFORMÁTICOS

Nivel: 1

Código: MF1207_1

Asociado a la UC: Realizar operaciones auxiliares de montaje de equipos microinformáticos

Duración: 150 horas

Capacidades y criterios de evaluación:

C1: Manipular los elementos eléctricos y electrónicos con seguridad en las tareas de montaje de equipos identificando instrumentos y normativa aplicables.

CE1.1 Explicar los diferentes componentes de un equipo microinformático, identificando aquellos que necesitan una seguridad en las tareas de montaje.

CE1.2 Describir las operaciones y comprobaciones previas para la manipulación segura de componentes electrónicos, teniendo en cuenta, especialmente, las instrucciones para evitar la electricidad estática.

CE1.3 Identificar los instrumentos de medida y dispositivos necesarios para manipular con seguridad los equipos electrónicos, siguiendo indicaciones de las guías de uso.

CE1.4 Identificar las medidas de seguridad a aplicar en la manipulación de elementos eléctricos y electrónicos teniendo en cuenta la normativa de seguridad sobre prevención de riesgos laborales.

CE1.5 En un supuesto práctico, debidamente caracterizado, de montaje de componentes en un equipo informático:

- Identificar los componentes a manejar con medidas de seguridad en el procedimiento de montaje.

- Indicar las medidas de seguridad a tener en cuenta según los diferentes elementos eléctricos y electrónicos que intervienen en el procedimiento de montaje.

- Describir los dispositivos y elementos de seguridad personal necesarios para realizar la actividad.

C2: Identificar componentes hardware en un sistema microinformático distinguiendo sus características y funcionalidades, para montarlos, sustituirlos y conectarlos a un equipo informático.

CE2.1 Identificar los bloques funcionales de un sistema microinformático para su localización en placas base de distintos fabricantes, teniendo en cuenta el factor de forma del equipo.

CE2.2 Citar cada uno de los componentes hardware de un sistema microinformático precisando sus características y elementos que lo forman.

CE2.3 Distinguir los tipos de puertos, bahías internas y cables de conexión existentes de un sistema microinformático, identificando respecto de éstos si son de datos o de alimentación.

CE2.4 En un supuesto práctico, debidamente caracterizado, de identificación de componentes en distintos tipos de placas base con tarjetas y dispositivos (unidades de disco duro, lectores y grabadoras de soportes ópticos, ampliaciones de buses, entre otros):

- Reconocer los diferentes componentes hardware.

- Identificar las funciones de cada uno de los componentes.

- Describir los tipos de conexión que van a requerir los componentes que lo necesiten.

C3: Identificar los elementos que intervienen en los procedimientos de montaje y ensamblar los componentes hardware internos utilizando las herramientas adecuadas y siguiendo instrucciones recibidas, para montar el equipo microinformático.

CE3.1 Interpretar las guías de instrucciones referentes a los procedimientos de integración o ensamblado del componente hardware interno de un sistema microinformático para poder proceder a su montaje, teniendo en cuenta el factor de forma del equipo informático.

CE3.2 Citar las diferentes herramientas a utilizar en los procedimientos de montaje, sustitución o conexión de componentes hardware internos de un sistema microinformático.

CE3.3 Distinguir en las placas base los diferentes zócalos de conexión de microprocesadores y los disipadores, identificando los medios de fijación de cada uno de ellos.

CE3.4 Distinguir los distintos tipos de puertos, bahías internas y cables de conexión existentes de un sistema microinformático, y sus sistemas de fijación, identificándolos por medio de esquemas gráficos.

CE3.5 Identificar, mediante el aspecto y los colores, los conectores de tarjetas del equipo microinformático, por medio de esquemas y diagramas.

CE3.6 Identificar las posiciones correctas para instalar un dispositivo o tarjeta en la ranura o bahía correspondiente, según guías detalladas de instalación.

CE3.7 Describir las diferentes normas de seguridad establecidas en el uso y manejo de las herramientas empleadas en los procedimientos de integración y ensamblado de componentes hardware internos en un sistema microinformático.

CE3.8 En un supuesto práctico, debidamente caracterizado, de montaje, sustitución y conexión de componentes hardware internos en un sistema microinformático, siguiendo guías detalladas de trabajo:

- Interpretar las instrucciones de la guía detallada e identificar los componentes a montar, sustituir o conectar.

- Utilizar armarios y cajas que permitan un acceso organizado a las herramientas a utilizar y escoger las idóneas para realizar la instalación o desinstalación de componentes.

- Integrar o ensamblar componentes hardware internos (memoria, procesador, tarjeta de video, pila, entre otros) en la placa base del sistema microinformático y conectar los componentes hardware internos (disco duro, DVD, entre otros) que necesiten cables de conexión para su integración en el sistema microinformático.

- Instalar y fijar correctamente las tarjetas y componentes internos en los equipos microinformáticos cumpliendo las normas de seguridad establecidas para el montaje, sustitución o conexión del componente hardware utilizado.

- Recoger las herramientas y los elementos desechables para su eliminación o reciclaje después de realizar el trabajo según la guía de trabajo.

- Registrar las operaciones realizadas siguiendo unos formatos dados.

C4: Describir los elementos que intervienen en los procedimientos de montaje, sustitución o conexión de periféricos y aplicar estos procedimientos, para ampliar o mantener la funcionalidad del sistema, siguiendo guías detalladas e instrucciones dadas.

CE4.1 Interpretar las guías de instrucciones sobre los procedimientos de montaje, sustitución y conexión de periféricos de un sistema microinformático para poder realizar dichos procedimientos, teniendo en cuenta las distintas tecnologías.

CE4.2 Describir las diferentes herramientas a utilizar en los procedimientos de montaje, sustitución y conexión de periféricos de un sistema microinformático, utilizando guías específicas.

CE4.3 Identificar los puertos externos de un equipo microinformático para la conexión de periféricos, utilizando croquis y esquemas gráficos.

CE4.4 Citar las características y los tipos de conectores de los cables de datos y de alimentación eléctrica a utilizar en la conexión de periféricos al equipo microinformático.

CE4.5 Describir los procedimientos y herramientas utilizados para la confección de cables de conexión de datos entre periféricos y equipos microinformáticos, utilizando guías detalladas.

CE4.6 Citar las diferentes normas de seguridad establecidas en el uso y manejo de las herramientas empleadas en los procedimientos de montaje, sustitución y conexión de periféricos en un sistema microinformático.

CE4.7 Enumerar las medidas preventivas para manipular con seguridad las conexiones de datos y de alimentación eléctrica, teniendo en cuenta el tipo de componente.

CE4.8 En un supuesto práctico, debidamente caracterizado, de montaje, sustitución y conexión de periféricos en un sistema microinformático siguiendo guías detalladas de trabajo:

- Identificar los componentes periféricos a montar, sustituir y conectar, así como los distintos puertos y sus correspondientes cables y conectores, distinguiendo aquellas conexiones con alimentación eléctrica de las que no lo tienen y seleccionar las herramientas adecuadas para montar, sustituir y conectar un periférico.

- Confeccionar cables de conexión de datos entre los periféricos y los sistemas microinformáticos si fuera necesario y realizar el montaje o sustitución del periférico y su conexión, con confianza, precisión y cumpliendo las normas de seguridad.

- Ubicar dispositivos de conexión de red (repetidor, conmutador y ‘enrutador’, entre otros) en armarios de distribución o sitios predeterminados utilizando las herramientas adecuadas.

- Comprobar, por medio de indicadores luminosos, que los periféricos conectados tienen alimentación eléctrica y las conexiones de datos.

- Recoger los elementos desechables para su eliminación o reciclaje siguiendo la guía de trabajo.

- Registrar las operaciones realizadas siguiendo los formatos establecido.

CE4.9 En un supuesto práctico, debidamente caracterizado, de instalación ya realizada de equipos y periféricos microinformáticos:

- Reconocer los diferentes tipos de conectores y cableados destinados a la conexión a la red eléctrica.

- Distinguir los diferentes tipos de conectores y cableados encaminados a la comunicación de datos.

- Utilizar las herramientas adecuadas para sustituir los latiguillos de red y cableados de alimentación y de datos entre equipos y periféricos, cumpliendo las normas de seguridad establecidas antes de efectuar los procedimientos de sustitución de conectores y cableado de equipos y periféricos.

- Recoger los elementos desechables para su eliminación o reciclaje siguiendo la guía de trabajo.

- Registrar las operaciones realizadas siguiendo los formatos establecidos.

C5: Identificar y aplicar procedimientos y herramientas de testeo del sistema microinformático, para verificar el montaje, sustitución y conexión de periféricos y componentes, siguiendo guías detalladas.

CE5.1 Identificar las guías de procedimientos de testeo a aplicar en los procesos de montaje o sustitución, teniendo en cuenta el elemento a verificar.

CE5.2 Clasificar las diferentes herramientas y procedimientos de testeo asociados a cada componente hardware.

CE5.3 Describir las herramientas de comprobación de cableado de datos manejando guías detalladas.

CE5.4 Describir y aplicar los procedimientos para verificar que el equipo microinformático realiza el procedimiento de encendido y de POST (‘Power On Self Test’), identificando el origen de los problemas, en su caso.

CE5.5 Describir las operaciones de carga del sistema operativo y los posibles fallos que se producen en la fase de arranque del equipo microinformático.

CE5.6 En un supuesto práctico, debidamente caracterizado de comprobación del montaje, sustitución y conexión de periféricos y componentes en un sistema microinformático:

- Verificar la funcionalidad de los cables de conexiones de datos entre el equipo microinformático y los periféricos.

- Realizar tareas de comprobación de las conexiones del equipo microinformático y los periféricos conectados a él.

- Encender el equipo y observar el resultado de las fases de POST.

- Interpretar la información del equipo microinformático durante la carga del sistema operativo.

- Seleccionar y utilizar herramientas de configuración y comprobación para verificar el funcionamiento del sistema.

- Registrar las operaciones realizadas siguiendo unos formatos dados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.5; C2 respecto a CE2.4; C3 respecto a CE3.8; C4 respecto a CE4.8 y CE4.9; C5 respecto a CE5.6.

Otras capacidades:

Adaptarse a la organización específica de la empresa, integrándose en el sistema de relaciones técnico-laborales.

Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.

Organizar y ejecutar las operaciones de acuerdo con las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la organización.

Habituarse al ritmo de trabajo de la organización cumpliendo los objetivos de rendimiento diario definidos en la organización.

Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la organización.

Contenidos:

1. Arquitectura y componentes internos de los equipos microinformáticos

La Unidad Central de Proceso.

Carcasas, tipos.

Fuentes de alimentación, tipos.

Ventiladores y disipadores de calor.

La placa base, el ‘chipset’, la EPROM.

Microprocesadores, zócalos y tipos.

Memorias: Memorias RAM, características y formatos.

Buses y conectores de datos.

Cableado y conectores de potencia.

Zócalos y bahías de expansión.

Tarjetas de expansión: características; tipos: gráfica, de sonido, de red, entre otros.

Tipos y elementos de fijación de los componentes a las carcasas.

Sistemas de Entrada/Salida: dispositivos de almacenamiento: discos duros, características y tipos; lectores/grabadores ópticos y magneto-ópticos, características y tipos.

Otros tipos de componentes.

2. Conectores y buses externos de un sistema microinformático

Puertos: paralelo, serie, USB (Bus de Serie Universal), ‘Firewire’ (IEEE 1394), entre otros.

Conectores inalámbricos: puerto infrarrojo (estándar IrDA), radiofrecuencia (estándares ‘Bluetooth’ y ‘ZigBee’), entre otros.

Cableado de red: tipos de cable y tipos de conectores.

3. Sistemas de Entrada/Salida: periféricos microinformáticos

Periféricos básicos: monitor, teclado, ratón e impresoras.

Otros periféricos: altavoces, micrófono, escáner, dispositivos multimedia, entre otros.

Dispositivos de conectividad: módem, repetidor, conmutador, ‘encaminador’, entre otros.

Conexiones.

4. Técnicas de montaje, sustitución y conexión de componentes y periféricos microinformáticos

Guías de montaje.

Herramientas utilizadas en los procedimientos de montaje, sustitución o conexión de componentes y periféricos informáticos.

Procedimientos de instalación y fijación de componentes microinformático a la carcasa y a la placa base.

Conexión de dispositivos periféricos en el sistema microinformático.

Software de testeo y verificación.

Procedimientos de testeo y verificación.

Seguridad en el uso de herramientas y componentes eléctricos y electrónicos.

Seguridad eléctrica: medidas de prevención de riesgos eléctricos; daños producidos por descarga eléctrica.

Normativa de protección del medio ambiente.

Criterios y condiciones de seguridad en los procedimientos.

Prevención de accidentes más comunes.

Equipos de protección individual y medios de seguridad.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la realización de operaciones auxiliares de montaje de equipos microinformáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 1 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 2: OPERACIONES AUXILIARES DE MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS

Nivel: 1

Código: MF1208_1

Asociado a la UC: Realizar operaciones auxiliares de mantenimiento de sistemas microinformáticos

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Describir las técnicas y aplicarlas en los procedimientos de comprobación de la funcionalidad de soportes y periféricos para la verificación de los mismos, siguiendo instrucciones detalladas.

CE1.1 Identificar las diferentes técnicas de comprobación de funcionalidad de soportes y periféricos, teniendo en cuenta la tecnología de cada uno de ellos.

CE1.2 Interpretar las guías de instrucciones recibidas referentes a procedimientos de comprobación de funcionalidad de soportes y periféricos para poder comprobar y verificar el buen funcionamiento de los mismos.

CE1.3 Citar las características de las herramientas utilizadas para comprobar el estado de los soportes y de la información contenida en los mismos, siguiendo guías de uso.

CE1.4 En un supuesto práctico, debidamente caracterizado, de chequeo de un equipo microinformático con unidades lectoras y varios soportes:

- Describir las características de los soportes.

- Describir los riesgos inherentes a cada soporte.

- Aplicar los procedimientos de comprobación de soportes utilizando herramientas específicas, registrando los resultados y las incidencias producidas.

C2: Identificar y aplicar los procedimientos de limpieza de soportes y periféricos utilizando guías detalladas inherentes a las características de dichos elementos hardware, para mantener la funcionalidad de los mismos.

CE2.1 Interpretar las guías de instrucciones recibidas referentes a los procedimientos de limpieza de soportes y periféricos a realizar, teniendo en cuenta las distintas formas de apertura de los elementos para el acceso a su interior.

CE2.2 Describir las características de los soportes y de los periféricos, teniendo en cuenta los aspectos que afecten a su mantenimiento.

CE2.3 Identificar los distintos tipos de mantenimiento y limpieza a los que se deben someter los soportes, sus unidades de lectura/grabación, las impresoras, los teclados, los ratones y otros dispositivos.

CE2.4 Clasificar las diferentes herramientas y dispositivos necesarios para aplicar los procedimientos de limpieza de los soportes y de los periféricos, utilizando guías para su uso.

CE2.5 En un supuesto práctico, debidamente caracterizado, de limpieza de soportes y periféricos, siguiendo instrucciones especificadas en la guía detallada:

- Identificar los soportes y periféricos a limpiar y los procedimientos de limpieza.

- Utilizar los dispositivos y herramientas necesarios para aplicar los procedimientos de limpieza de soportes y periféricos.

- Cumplir las normas de seguridad establecidas antes de aplicar los procedimientos de limpieza de soportes y periféricos.

- Recoger los residuos y elementos desechables de soportes y periféricos para su eliminación o reciclaje.

- Comprobar que el soporte o periférico mantiene su funcionalidad.

- Registrar las operaciones realizadas siguiendo los formatos dados.

C3: Describir los elementos consumibles necesarios para ser utilizados en el sistema microinformático y sus periféricos, y realizar la sustitución de los mismos utilizando guías detalladas.

CE3.1 Describir los tipos de elementos consumibles inherentes a los diferentes periféricos existentes en un sistema microinformático, teniendo en cuenta las diferentes tecnologías.

CE3.2 Citar la normativa existente sobre el reciclado y eliminación de consumibles informáticos enmarcada en el respeto al medio ambiente.

CE3.3 Interpretar los procedimientos de sustitución de elementos consumibles en impresoras y otros periféricos a partir de guías detalladas y documentación suministrada por el fabricante.

CE3.4 En un supuesto práctico, debidamente caracterizado, de sustitución de elementos consumibles, tales como cartuchos de tinta y ‘tóner’ de impresoras, formularios de papel, pliegos de etiquetas adhesivas y sobres, entre otros siguiendo unas instrucciones detalladas:

- Preparar el elemento consumible como paso previo a su sustitución.

- Interpretar las guías del dispositivo para proceder a la alimentación de papel según necesidades.

- Sustituir los elementos consumibles cumpliendo las normas de seguridad establecidas y aplicar los procedimientos de verificación y prueba de los periféricos.

- Utilizar los medios necesarios para la recuperación y reciclaje de materiales consumibles según condicionantes medioambientales.

- Verificar que tras su sustitución el elemento fungible y consumible el dispositivo informático mantienen su funcionalidad.

- Registrar las operaciones realizadas siguiendo los formatos dados.

C4: Identificar los elementos que intervienen en la réplica física de equipos microinformáticos y aplicar procedimientos de instalación/actualización desatendida siguiendo guías detalladas.

CE4.1 Describir las funciones de replicación física («clonación») de discos y particiones en sistemas microinformáticos, teniendo en cuenta las distintas instalaciones de software inherentes a cada tipo de usuario.

CE4.2 Citar los diferentes elementos físicos que intervienen en un procedimiento de instalación/actualización desatendida entre equipos microinformáticos, indicando su uso y los problemas que puedan derivar de ellos.

CE4.3 Describir las características de las herramientas software utilizadas para la instalación de imágenes de discos o particiones señalando las restricciones de aplicación de las mismas.

CE4.4 Discriminar los distintos medios de almacenamiento de imágenes de disco o particiones de disco, para el transporte y posterior instalación, según guías detalladas.

CE4.5 Enumerar las fases de arranque de un sistema microinformático para verificar la funcionalidad de la imagen instalada, teniendo en cuenta el tipo de instalación desatendida realizada.

CE4.6 En un supuesto práctico, debidamente caracterizado, de instalación/actualización desatendida entre varios equipos según instrucciones recibidas:

- Interpretar la guía de instrucciones referentes al procedimiento de instalación/actualización desatendida a aplicar.

- Analizar el equipo destino (en el que se va a implantar la imagen) y verificar que cumple los condicionantes previos.

- Utilizar la herramienta de gestión de imágenes y proceder a la implantación de la misma, cumpliendo las normas de seguridad.

- Verificar el resultado obtenido.

- Registrar las operaciones realizadas siguiendo los formatos dados.

C5: Describir y realizar operaciones de etiquetado, embalaje, almacenamiento y traslado de equipos, periféricos y consumibles, en función de las necesidades y procedimientos establecidos.

CE5.1 Describir las condiciones de manipulación, transporte y almacenaje de los equipos y componentes de un sistema microinformático.

CE5.2 Identificar los diferentes tipos de embalaje de equipos, periféricos y consumibles inherentes a cada dispositivo informático, teniendo en cuenta normas de calidad y respeto al medio ambiente.

CE5.3 Reconocer las herramientas necesarias para realizar tareas de etiquetado y embalaje de equipos, periféricos y consumibles, describiendo sus usos específicos.

CE5.4 Detallar los procedimientos necesarios para realizar tareas de etiquetado de equipos, periféricos y consumibles, teniendo en cuenta guías de trabajo.

CE5.5 En un supuesto práctico, debidamente caracterizado, de embalaje y traslado de equipos, periféricos y consumibles, siguiendo unas instrucciones dadas:

- Identificar los embalajes adecuados a cada dispositivo.

- Realizar tareas previas al embalaje de los mismos.

- Etiquetar y embalar los diferentes dispositivos utilizando las herramientas adecuadas.

- Recoger los elementos desechables de manera adecuada para su eliminación o reciclaje cumpliendo las normas establecidas.

- Verificar que el embalaje y etiquetado de los mismos cumplen las normas de calidad establecidas al respecto.

- Registrar las operaciones realizadas siguiendo los formatos dados.

CE5.6 En un supuesto práctico, debidamente caracterizado, de almacenamiento y catalogación de equipos, periféricos y consumibles, siguiendo instrucciones recibidas:

- Comprobar que los componentes a almacenar se corresponden con el albarán de entrega y se encuentran en buen estado.

- Realizar tareas previas al etiquetado y almacenaje de los mismos.

- Etiquetar y almacenar los diferentes dispositivos utilizando las herramientas adecuadas.

- Clasificar y etiquetar los componentes de forma que queden perfectamente catalogados.

- Recoger los elementos desechables para su eliminación o reciclaje y verificar que su etiquetado cumple las normas de calidad establecidas al respecto.

- Cumplir las normas de seguridad establecidas y registrar las operaciones realizadas siguiendo los formatos dados.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C1 respecto a CE1.4; C2 respecto a CE2.5; C3 respecto a CE3.4; C4 respecto a CE4.6; C5 respecto a CE5.5 y CE5.6.

Otras capacidades:

Responsabilizarse del trabajo que desarrolla.

Cumplir con las normas de producción fijadas por la organización.

Adaptarse a la organización, a sus cambios organizativos y tecnológicos así como a situaciones o contextos nuevos.

Interpretar y ejecutar las instrucciones de trabajo.

Aprender nuevos conceptos o procedimientos y aprovechar eficazmente la formación utilizando los conocimientos adquiridos.

Contenidos:

1. Técnicas auxiliares de mantenimiento de sistemas microinformáticos

Mantenimiento de sistemas informáticos.

Importancia.

Niveles de mantenimiento.

Descripción y clasificación de técnicas auxiliares de mantenimiento de sistemas microinformáticos.

Mantenimiento periódico de unidades de almacenamiento.

Mantenimiento de los soportes de información.

Técnicas de limpieza de soportes y periféricos.

Herramientas de verificación y diagnóstico: procedimientos de POST (‘Power-On Self Test’).

Herramientas de diagnóstico de sistemas informáticos.

Herramientas de comprobación y optimización de soportes de información.

Herramientas software para el mantenimiento preventivo.

2. Elementos consumibles de sistemas microinformáticos

Tipos y características.

Medidas de conservación y reciclaje de elementos consumibles.

Procedimientos de sustitución de elementos consumibles.

Seguridad en procedimientos de manipulación y sustitución de elementos consumibles.

3. Métodos de replicación física de particiones y discos duros en equipos microinformáticos

Funcionalidad y objetivos del proceso de replicación.

Seguridad y prevención en el proceso de replicación.

Particiones de discos: tipos de particiones y herramientas de gestión.

Herramientas de creación e implantación de imágenes y réplicas de sistemas: orígenes de información; procedimientos de implantación de imágenes y réplicas de sistemas; procedimientos de verificación de imágenes y réplicas de sistemas.

4. Técnicas de etiquetado, embalaje, almacenamiento y traslado de equipos y componentes informáticos

Procedimientos de etiquetado.

Herramientas y accesorios de etiquetado.

Conservación y buen funcionamiento de las herramientas de etiquetado.

Software de etiquetado.

Etiquetado de componentes de un sistema microinformático.

Etiquetado de consumibles: técnicas de prensado de soportes CD/DVD/Blu-ray; multimedia y uso de aplicadores de prensado.

Embalaje de componentes internos de un sistema microinformático.

Embalaje de periféricos.

Normas internas de almacenamiento, catalogación y conservación de componentes y periféricos de un sistema microinformático.

Precauciones a considerar en el traslado de sistemas microinformáticos.

Tratamiento de residuos informáticos: finalidad; métodos; tratamiento, eliminación y aprovechamiento de residuos informáticos; lugares de reciclaje y eliminación de residuos informáticos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la realización de operaciones auxiliares de mantenimiento de sistemas microinformáticos, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 1 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

MÓDULO FORMATIVO 3: OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Nivel: 1

Código: MF1209_1

Asociado a la UC: Realizar operaciones auxiliares con tecnologías de la información y la comunicación

Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Identificar los bloques funcionales de un sistema informático y reconocer los distintos elementos del equipo y sus periféricos, utilizando sus manuales.

CE1.1 Identificar los componentes físicos de un sistema informático utilizando esquemas funcionales.

CE1.2 Describir las funciones de la unidad central de proceso utilizando diagramas.

CE1.3 Explicar las funciones y características de los periféricos localizando sus medios de conexión con el sistema informático y el tipo de consumible que utiliza.

CE1.4 Describir las funciones y características de las unidades de almacenamiento señalando los soportes correspondientes.

CE1.5 Describir los procedimientos de arranque y parada del equipo informático y de sus periféricos, identificando los problemas que pueden surgir durante el proceso.

C2: Describir y manejar las utilidades básicas del sistema operativo para el uso del equipo informático, siguiendo el procedimiento establecido.

CE2.1 Explicar las funciones del sistema operativo relacionándolas con los elementos del sistema informático.

CE2.2 Distinguir y utilizar los elementos de la interfaz de usuario proporcionada por el sistema operativo para operar dentro del equipo informático y preparar un entorno de trabajo.

CE2.3 Identificar las herramientas y funcionalidades proporcionadas por el sistema operativo para el manejo del sistema de archivos diferenciando carpetas y unidades locales y remotas.

CE2.4 Enumerar las características de las aplicaciones proporcionadas por el sistema operativo para el manejo de los periféricos conectados al equipo informático.

CE2.5 Describir las herramientas y los servicios proporcionados por el sistema operativo para acceder y compartir recursos dentro de una red local relacionándolos con el sistema de archivos.

CE2.6 En un supuesto práctico, debidamente caracterizado, de manejo del sistema operativo de un equipo informático personal debidamente instalado y configurado:

- Identificar sus elementos físicos funcionales y arrancar el equipo, verificando visualmente que la carga del sistema se realiza sin errores.

- Operar con carpetas y archivos utilizando la herramienta para el manejo del sistema de archivos proporcionada por el sistema operativo, explorando las informaciones contenidas en soportes de almacenamiento como CD, DVD, Blu-ray, memorias extraíbles, memorias USB, entre otros.

- Capturar información a través del escáner y almacenarla para su uso posterior utilizando las herramientas proporcionadas por el sistema operativo.

- Realizar la impresión local de información almacenada previamente utilizando las herramientas proporcionadas por el sistema operativo.

- Aplicar los procedimientos de apagado controlado del equipo informático personal.

CE2.7 En un supuesto práctico, debidamente caracterizado, de acceso a recursos compartidos e intercambio de información entre varios equipos, utilizando los servicios de la red local:

- Extraer la información de una unidad externa del tipo CD-ROM, DVD o ‘pendrive’, entre otras.

- Acceder a carpetas y archivos para obtener información de otros equipos.

- Imprimir documentos por otras impresoras de la red.

- Manejar carpetas y archivos utilizando los recursos compartidos de la red local.

C3: Identificar los dispositivos multimedia y obtener información de ellos utilizando aplicaciones multimedia, siguiendo unas instrucciones recibidas.

CE3.1 Identificar los dispositivos multimedia y su conexión al equipo informático para utilizarlos con aplicaciones multimedia, conectándolos a los puertos correspondientes.

CE3.2 Identificar los tipos de formatos de compresión usados para registrar las informaciones multimedia, relacionándolos con sus usos y las aplicaciones que los utilizan.

CE3.3 En un supuesto práctico debidamente caracterizado, de obtención de información multimedia utilizando las aplicaciones multimedia:

- Conectar los dispositivos en los puertos especificados.

- Identificar y utilizar el software multimedia apropiado a cada dispositivo.

- Obtener imágenes y almacenarlas en el formato y la ubicación especificada.

- Obtener música y sonidos y almacenarlos en el formato y la ubicación especificada.

- Capturar videos y almacenarlos en el formato y la ubicación especificada.

C4: Describir y utilizar las funciones principales de un procesador de textos y realizar documentos simples y elementales, de acuerdo con las instrucciones recibidas.

CE4.1 Explicar las funciones y características de un procesador de textos relacionándolas con los tipos de documentos a elaborar.

CE4.2 Describir los procedimientos de creación, modificación y manipulación de documentos utilizando las herramientas del procesador de textos.

CE4.3 Identificar los formatos que se pueden aplicar al texto contenido en los documentos para mejorar la presentación de los mismos: negrita, cursiva, subrayado, tamaño y tipo de fuentes, numeración y viñetas, tabulaciones y alineación de párrafos, entre otros, teniendo en cuenta los estilos a aplicar.

CE4.4 Describir las funciones que se utilizan para insertar imágenes y objetos gráficos en los documentos, teniendo en cuenta el tipo de objeto.

CE4.5 Identificar las funciones que se utilizan para añadir encabezados y pies de página en los documentos, siguiendo instrucciones de estilo recibidas.

CE4.6 En un supuesto práctico, debidamente caracterizado, de creación de documentos para presentar información utilizando un procesador de textos, siguiendo unos formatos especificados:

- Seleccionar y aplicar los formatos a textos y a bloques de texto.

- Insertar imágenes y objetos prediseñados que proporciona el procesador de textos, y aplicar formato a los mismos.

- Insertar encabezados y pies de página a los documentos añadiendo ‘autotextos’ y aplicando formatos.

- Pasar el corrector ortográfico.

- Guardar e imprimir los documentos.

C5: Describir la funcionalidad de otras aplicaciones ofimáticas u utilizarlas para el tratamiento y presentación de información, utilizando diseños ya definidos y siguiendo instrucciones recibidas.

CE5.1 Explicar las características y el uso de las aplicaciones ofimáticas de hoja de cálculo, base de datos y presentación de documentos en diapositivas, relacionándolas con las del tratamiento de texto.

CE5.2 En un supuesto práctico, debidamente caracterizado, de manejo de una hoja de cálculo ya diseñada:

- Abrir y cerrar la hoja de cálculo.

- Introducir datos en las celdas.

- Guardar los cambios realizados.

- Imprimir las hojas de cálculo.

CE5.3 En un supuesto práctico, debidamente caracterizado, de manejo de una base de datos ya diseñada, con sus tablas, relaciones, formularios e informes creados:

- Abrir y cerrar la base de datos.

- Visualizar e introducir datos a través de los formularios ya creados.

- Guardar los cambios realizados.

- Imprimir los datos utilizando los informes ya creados.

CE5.4 En un supuesto práctico, debidamente caracterizado, en el que se cuenta con una presentación ya diseñada, realizar las siguientes operaciones siguiendo instrucciones recibidas:

- Abrir y cerrar la presentación ya creada.

- Presentar las diapositivas.

- Imprimir las diapositivas.

C6: Describir y manejar las utilidades que proporciona Internet para realizar búsquedas en la red interna y externa, siguiendo instrucciones recibidas.

CE6.1 Explicar las características y funciones de la red Internet y de una intranet corporativa relacionándolas con el tipo de información a buscar y utilizar.

CE6.2 Enumerar y enunciar las características de una página Web y de las posibilidades de navegación entre páginas, distinguiendo entre páginas seguras y no seguras.

CE6.3 Reconocer las herramientas que se utilizan para navegar por la red, buscar información y añadir criterios de búsqueda.

CE6.4 En un supuesto práctico, debidamente caracterizado, de búsqueda de información en Internet:

- Abrir el navegador y utilizarlo para acceder a páginas y a sus enlaces.

- Utilizar un buscador y localizar información según los criterios indicados.

- Personalizar el navegador utilizando las utilidades de la herramienta (página de inicio, colores de los enlaces, tamaño de fuente, entre otras).

- Descargar información y almacenarla en las ubicaciones indicadas.

- Identificar los medios y procedimientos de seguridad durante el acceso a páginas Web para evitar la instalación indeseada de software y otras amenazas (candado, HTTPS) y utilizar certificados o firmas digitales para navegar por organismos o instituciones.

- Añadir las páginas más visitadas a la lista de favoritos y utilizar las funciones del navegador para acceder al historial de páginas visitadas.

C7: Describir y manejar las utilidades que ofrece la red Internet y la «intranet» corporativa para el intercambio de información entre usuarios.

CE7.1 Explicar las funcionalidades que ofrecen las herramientas de correo para el intercambio de información, señalando sus posibilidades para organizar el trabajo y realizar el seguimiento de tareas.

CE7.2 Describir las características de los foros de noticias y ‘blogs’, entre otros, y de las herramientas que se utilizan para realizar consultas y dejar opiniones sobre temas concretos dentro de los mismos.

CE7.3 Identificar y distinguir las funcionalidades que ofrecen las herramientas de mensajería instantánea y videoconferencia para establecer conversaciones y aclarar instrucciones cuando no es posible el contacto directo.

CE7.4 Reconocer las funcionalidades que ofrecen las plataformas virtuales de formación (‘e-learning’) para usarlas como medio para el aprendizaje continuo.

CE7.5 En un supuesto práctico, debidamente caracterizado, de envío y recepción de mensajes mediante un servicio de correo:

- Crear una cuenta de correo a través de un servidor Web que proporcione el servicio.

- Crear un nuevo mensaje añadiéndole destinatarios y asunto, utilizando las funciones de formato, y enviarlo.

- Comprobar la bandeja de entrada de la herramienta de correo y abrir los nuevos mensajes.

- Adjuntar archivos en los envíos de correos.

- Organizar las carpetas del correo.

CE7.6 En un supuesto práctico, debidamente caracterizado, de intercambio de información utilizando servicios de mensajería instantánea y videoconferencia:

- Acceder al servicio de mensajería instantánea y videoconferencia.

- Habilitar conversaciones instantáneas privadas y permitir o denegar el acceso a la conversación a otras personas.

- Establecer videoconferencias con uno o varios usuarios utilizando los programas y medios indicados.

- Utilizar los elementos: pizarras, escritorios compartidos y transferencia de archivos, entre otros, que proporcionan las herramientas de mensajería.

CE7.7 En un supuesto práctico, debidamente caracterizado, de uso de plataformas virtuales de formación:

- Acceder a la plataforma virtual.

- Navegar por los contenidos que ofrece la plataforma virtual.

- Utilizar las herramientas de comunicación que proporciona la plataforma (correo, foro y mensajería) para intercambiar mensajes y trabajos con el tutor y otros usuarios.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:

C2 respecto a CE2.6 y CE2.7; C3 respecto a CE3.3; C4 respecto a CE4.6; C5 respecto a CE5.2, CE5.3 y CE5.4; C6 respecto a CE6.4; C7 respecto a CE7.5, CE7.6 y CE7.7.

Otras capacidades:

Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.

Adaptarse a la organización, a sus cambios organizativos y tecnológicos así como a situaciones o contextos nuevos.

Interpretar y ejecutar las instrucciones de trabajo.

Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.

Contenidos:

1. El ordenador y su funcionamiento en el uso básico de las TIC

Componentes principales.

Conexión y puesta en marcha.

Tipos de periféricos.

Sistema operativo: características; la interfaz gráfica de usuario, el escritorio; gestión de archivos y carpetas: exploración en un sistema operativo, funciones básicas de exploración y búsqueda; utilización de periféricos.

Redes de área local en el uso básico de las TIC: usos y características; acceso a recursos compartidos; redes inalámbricas; dispositivos con conexión inalámbrica a la red y al equipo.

2. Entornos multimedia en el uso básico de las TIC

Dispositivos y aplicaciones multimedia.

Formatos multimedia.

Procedimientos de intercambio de información multimedia entre equipos y dispositivos.

3. Aplicaciones ofimáticas en el uso básico de las TIC

Procesador de textos: estructura y funciones de un procesador de textos; aplicación de formato a documentos; inserción de objetos en documentos; configuración de página; el corrector ortográfico.

Aplicaciones ofimáticas de hoja de cálculo, base de datos y presentaciones: apertura de documentos; inserción de datos; presentación de diapositivas; impresión.

4. Internet, correo electrónico y plataformas virtuales de formación en el uso básico de las TIC

Internet: características y usos; documentos Web; navegación por la Web: ‘navegadores’ Web, configuración del navegador, descripción y funcionamiento del navegador; clientes Web: características y usos; buscadores: características y usos; uso de certificados y firmas digitales; protección del sistema operativo y aplicaciones frente a ataques mal intencionados procedentes de internet: (‘fishing’, ‘malware’, ‘spyware’).

Correo electrónico: funcionalidades y tipos; mensajería instantánea: tipos y características; videoconferencia: características; foros: tipos y características; herramientas y usos de los servicios de internet; otros servicios de internet.

Plataformas virtuales de formación: aplicaciones ‘e-Learning’; características y usos.

Parámetros de contexto de la formación:

Espacios e instalaciones:

Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.

Perfil profesional del formador o formadora:

1. Dominio de los conocimientos y las técnicas relacionados con la realización de operaciones auxiliares con tecnologías de la información y la comunicación, que se acreditará mediante una de las dos formas siguientes:

- Formación académica de nivel 1 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.

- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.

2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.

ANEXO XIV
Cualificación profesional: Mantenimiento de Primer Nivel en Sistemas de Radiocomunicaciones

Familia Profesional: Informática y Comunicaciones

Nivel: 2

Código: IFC362_2

Competencia general

Realizar los procesos de implementación de redes inalámbricas de área local y metropolitana, y efectuar la instalación del software, configuración, puesta en servicio, mantenimiento y resolución de incidencias de primer nivel de los equipos de radiocomunicaciones de redes fijas y móviles, siguiendo los procedimientos establecidos.

Unidades de competencia

UC1210_2: Poner en servicio y mantener redes inalámbricas de área local y metropolitanas

UC1211_2: Configurar y poner en servicio equipos de radiocomunicaciones de redes fijas y móviles

UC1212_2: Mantener y resolver incidencias de primer nivel en sistemas de radiocomunicaciones de redes fijas y móviles

Entorno Profesional

Ámbito Profesional

Desarrolla su actividad profesional en el área de comunicaciones dedicado a sistemas de radiocomunicaciones en entidades de naturaleza pública o privada, empresas de cualquier tamaño, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de su actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.

Sectores Productivos

Se ubica fundamentalmente en el sector de las comunicaciones, en el subsector de la instalación, mantenimiento y asistencia técnica a redes de radiocomunicaciones, operadores de comunicaciones y servicios de comunicaciones, aunque se podría ubicar en cualquier sector productivo que por su tamaño y organización necesite gestionar redes de radiocomunicaciones.

Ocupaciones y puestos de trabajo relevantes

Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.

Operadores de mantenimiento de primer nivel en equipos de radiocomunicaciones

Operadores de mantenimiento de primer nivel en redes de comunicaciones inalámbricas

Formación Asociada (540 horas)

Módulos Formativos

MF1210_2: Puesta en servicio y mantenimiento de redes inalámbricas de área local y metropolitanas (180 horas)

MF1211_2: Configuración y puesta en servicio de equipos de radiocomunicaciones de redes fijas y móviles (150 horas)

MF1212_2: Mantenimiento de primer nivel de equipos de radiocomunicaciones de redes fijas y móviles (210 horas)

UNIDAD DE COMPETENCIA 1: PONER EN SERVICIO Y MANTENER REDES INALÁMBRICAS DE ÁREA LOCAL Y METROPOLITANAS

Nivel: 2

Código: UC1210_2

Realizaciones profesionales y criterios de realización:

RP 1: Configurar los dispositivos y equipos que forman parte de la red inalámbrica de área local o metropolitana, para conseguir una óptima cobertura, siguiendo especificaciones recibidas y cumpliendo las normas de seguridad establecidas.

CR 1.1 Los dispositivos y equipos de la red inalámbrica de área local se colocan y orientan para conseguir una óptima cobertura, partiendo de la infraestructura base, siguiendo especificaciones recibidas y cumpliendo normas de seguridad.

CR 1.2 Los adaptadores de red inalámbricos se ensamblan y conectan en los dispositivos y equipos de la red inalámbrica, utilizando drivers reconocidos para cada sistema operativo y garantizando la no existencia de conflictos, siguiendo los procedimientos y cumpliendo las normas de seguridad establecidas.

CR 1.3 Los parámetros en puntos de acceso se configuran para habilitar la comunicación entre los dispositivos y equipos de la red inalámbrica y las redes de área local, siguiendo los procedimientos establecidos.

CR 1.4 La introducción de parámetros en la unidad interior de abonado de un enlace fijo en redes de área metropolitana se realiza utilizando sus herramientas de configuración, siguiendo las instrucciones y especificaciones reflejadas en la orden de alta.

CR 1.5 Los inventarios de los dispositivos y equipos, de sus configuraciones y del software que forman las redes inalámbricas de área local y metropolitana se elaboran y mantienen para garantizar su localización y disponibilidad, siguiendo las normas de la organización.

CR 1.6 Las pruebas de configuración de los dispositivos y equipos se realizan para verificar la conexión a los puntos de acceso o a las estaciones base de la red metropolitana, siguiendo procedimientos establecidos y cumpliendo las normas de seguridad.

CR 1.7 Las actividades realizadas, así como las incidencias detectadas, se documentan en formato normalizado para su uso posterior, siguiendo el procedimiento establecido por la organización.

CR 1.8 La documentación técnica específica asociada, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

RP 2: Realizar los procedimientos de pruebas y verificación de los dispositivos y equipos de la red inalámbrica de área local y metropolitana para asegurar la funcionalidad de la red y la calidad del servicio, siguiendo procedimientos establecidos y cumpliendo normas de seguridad.

CR 2.1 Los puntos de acceso y antenas, en procedimientos de inspección previos a la implantación de la red, se sitúan en las ubicaciones de prueba señaladas por el proyecto, suministrando energía eléctrica a los mismos y configurando los parámetros básicos indicados, siguiendo el procedimiento establecido y cumpliendo las normas de seguridad.

CR 2.2 La conectividad y el estado de los dispositivos y equipos de la red inalámbrica se verifican para asegurar la prestación de los servicios, siguiendo los procedimientos establecidos y cumpliendo la normativa de calidad de la organización.

CR 2.3 Los sistemas de seguridad física y restricciones de acceso a los equipos instalados se comprueban, para evitar manipulaciones no autorizadas que puedan alterar los parámetros de prestación del servicio, siguiendo procedimientos establecidos.

CR 2.4 Las medidas de exploración en las áreas de cobertura estimadas se realizan con la instrumentación y equipos específicos, para comprobar que tienen la calidad del servicio requerida y cumplen con las normas de seguridad establecidas, siguiendo procedimientos establecidos y teniendo en cuenta la existencia de canales de radio tanto deseados como interferentes.

CR 2.5 Los valores de las muestras tomadas se registran junto con otras informaciones que permitan determinar con exactitud el punto y el momento en el que se han realizado, siguiendo especificaciones de la orden de trabajo.

CR 2.6 Las actividades realizadas, así como las incidencias detectadas, se documentan en formato normalizado para su uso posterior, siguiendo el procedimiento establecido por la organización.

RP 3: Atender y resolver las incidencias de primer nivel producidas en los dispositivos y equipos de la red inalámbrica de área local y metropolitana para mantener la funcionalidad, siguiendo protocolos de actuación establecidos.

CR 3.1 Los sistemas de notificación de incidencias se observan para detectar posibles alarmas según los procedimientos operativos y de seguridad de la organización.

CR 3.2 La localización del dispositivo y equipo de radio frecuencia en el que se produce una incidencia y la naturaleza de ésta se identifica interpretando la información obtenida a través del usuario, mediante pruebas funcionales y utilizando la instrumentación de medida y diagnóstico.

CR 3.3 Las medidas de intensidad de señal en el entorno inalámbrico en el que se registran incidencias se realizan en modo pasivo (solo recepción) empleando la instrumentación o aplicaciones más adecuadas a cada caso y aplicando las normas de seguridad establecidas.

CR 3.4 La configuración de los dispositivos y equipos fijos y/o móviles con problemas para asociarse a la red inalámbrica se verifica para comprobar que cumple con los parámetros establecidos.

CR 3.5 La incidencia detectada y aislada se diagnostica y se plantea su solución determinando su localización exacta para rehabilitar los servicios interrumpidos y siguiendo el protocolo de actuación establecido.

CR 3.6 La incidencia que no se ha conseguido aislar o solucionar se reporta al nivel de responsabilidad superior para su gestión según los protocolos y procedimientos de actuación ante contingencias de la organización.

CR 3.7 La reparación de la incidencia para rehabilitar los servicios se realiza con las herramientas específicas y aplicando las normas de seguridad establecidas.

CR 3.8 Las actividades realizadas, se documentan según los modelos internos establecidos por la organización, con objeto de registrar la información para su uso posterior.

Contexto profesional:

Medios de producción:

Equipos Informáticos. Equipos y dispositivos inalámbricos de comunicaciones. Medidor de campo. Instrumentos informatizados para pruebas de conectividad. Herramientas ofimáticas. Adaptadores de red inalámbricos. Herramientas de instalación. Antenas, cables, conectores y accesorios. Ordenador portátil con software de propósito específico para todas las bandas de frecuencia implicadas. Posicionador GPS, cámara de fotos digital. Puntos de acceso, electrónica de red y estaciones base de redes metropolitanas. Unidades de abonado fijas interiores y exteriores de redes metropolitanas. Dispositivos móviles. Comprobadores portátiles de redes inalámbricas y cableadas. Elementos de protección y seguridad. Medidores de potencia RF.

Productos y resultados:

Dispositivos de la red inalámbrica configurados adecuadamente. Parámetros funcionales en dispositivos de conexión a redes externas configurados. Equipos y dispositivos de la red inalámbrica de área local y metropolitana verificados. Redes de datos inalámbricas con cobertura extendida al interior de edificios. Redes Wi-Fi de acceso público ‘hotspot’ en interiores y exteriores. Redes inalámbricas malladas en áreas locales y metropolitanas. Enlaces inalámbricos punto apunto (backhaul) en redes de área local y metropolitana configurados. Medidas de exploración en campos electromagnéticos realizadas. Soporte de primer nivel para servicios de red y dispositivos de usuarios establecido.

Información utilizada o generada:

Documentación técnica de configuración e informes técnicos de prueba de equipos elaborados. Órdenes de trabajo. Partes de Incidencias. Documentación técnica de dispositivos. Informes históricos de incidencias. Planes de verificación funcional. Protocolos de pruebas. Manuales de calidad. Normas y criterios de calidad definidos por la organización. Normativa aplicable de seguridad en instalaciones de equipos electrónicos. Informes de comprobación y verificación. Procedimientos descritos de instalación y configuración básica de parámetros. Estándares IEEE 802.11, 802.15, 802.16 y 802.20. Manuales de instalación de puntos de acceso y estaciones base. Información sobre la instalación de equipos y software de comunicaciones. Normativa aplicable, reglamentación y estándares. Documentación sobre normas de seguridad y prevención de riesgos laborales. Documentación sobre protocolos de seguridad WIFI.

UNIDAD DE COMPETENCIA 2: CONFIGURAR Y PONER EN SERVICIO EQUIPOS DE RADIOCOMUNICACIONES DE REDES FIJAS Y MÓVILES

Nivel: 2

Código: UC1211_2

Realizaciones profesionales y criterios de realización:

RP 1: Comprobar la instalación de los dispositivos y equipos de radiocomunicaciones de redes fijas y móviles, así como su conexión al sistema radiante asociado, con objeto de verificar si se ajusta a las especificaciones recibidas.

CR 1.1 Las especificaciones y documentación técnica de los equipos y dispositivos de radiocomunicaciones a poner en servicio se reconocen e interpretan con objeto de identificar los equipos y dispositivos a verificar.

CR 1.2 La instalación del transceptor y el sistema radiante se comprueba con objeto de preservarlos ante posibles fallos de instalación, utilizando herramientas y útiles específicos, siguiendo procedimientos establecidos y cumpliendo las normas de seguridad.

CR 1.3 Las conexiones de los distintos dispositivos y equipos de radiocomunicaciones con el sistema radiante se verifican para asegurar su instalación y posterior funcionamiento, utilizando herramientas específicas, siguiendo procedimientos establecidos y cumpliendo las normas de seguridad.

CR 1.4 La orientación e inclinación de las antenas se verifica para asegurar que corresponde a las especificaciones recibidas, y que tiene en cuenta posibles influencias magnéticas de objetos metálicos cercanos.

CR 1.5 Las actividades realizadas, así como las incidencias detectadas, se documentan en formato normalizado para su uso posterior, siguiendo el procedimiento establecido por la organización.

RP 2: Instalar el software de los dispositivos y equipos de radiocomunicaciones de redes fijas y móviles para su puesta en servicio, siguiendo los procedimientos establecidos.

CR 2.1 El software de los dispositivos y equipos de radiocomunicaciones se instala para su funcionamiento utilizando herramientas específicas, siguiendo el procedimiento establecido.

CR 2.2 La funcionalidad de los distintos componentes hardware de los equipos de radiocomunicaciones se verifica utilizando herramientas software específicas, siguiendo procedimientos establecidos.

CR 2.3 La versión de software de los dispositivos y equipos de radiocomunicaciones se registra siguiendo el procedimiento establecido, para mantener la información de la versión utilizada en todos los dispositivos.

CR 2.4 Las actividades realizadas, así como las incidencias detectadas, se documentan en formato normalizado para mantener registro y seguimiento de trabajos, siguiendo el procedimiento establecido por la organización.

CR 2.5 La documentación técnica específica asociada, se interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.

RP 3: Configurar los dispositivos y equipos de radiocomunicaciones de redes fijas y móviles con objeto de habilitar el enlace de comunicaciones, siguiendo los procedimientos establecidos.

CR 3.1 Los valores de los parámetros de configuración de los equipos de radiocomunicaciones se determinan, interpretando la documentación técnica de cada equipo, así como las especificaciones y procedimientos de puesta en servicio.

CR 3.2 Las herramientas de software específicas para la carga de parámetros se utilizan para configurar los dispositivos y equipos de radiocomunicaciones de la red fija y móvil, y habilitar el enlace de comunicaciones, siguiendo las instrucciones indicadas en la orden de trabajo.

CR 3.3 La configuración de los dispositivos se verifica utilizando las herramientas y útiles especificados, para comprobar su funcionalidad, siguiendo las instrucciones indicadas en la orden de trabajo, reinicializando el dispositivo para cargar la configuración si fuese necesario.

CR 3.4 Las actividades realizadas, así como las incidencias detectadas, se documentan en formato normalizado para su uso posterior, siguiendo el procedimiento establecido por la organización.

RP 4: Realizar los procedimientos de verificación de la conexión de los dispositivos y equipos de radiocomunicaciones fijas y móviles, para asegurar la funcionalidad de la red, siguiendo instrucciones especificadas en el protocolo de pruebas.

CR 4.1 La comunicación entre dispositivos de radiocomunicaciones fijas se verifica, siguiendo los procedimientos establecidos por la organización, utilizando las herramientas y útiles apropiados, y cumpliendo las normas de seguridad establecidas.

CR 4.2 La comunicación entre dispositivos de radiocomunicaciones móviles se verifica, siguiendo los procedimientos establecidos por la organización, utilizando las herramientas y útiles apropiados, y cumpliendo las normas de seguridad establecidas.

CR 4.3 Las medidas de exposición se realizan para comprobar que la radiación no es excesiva, utilizando la instrumentación y equipos adecuados, siguiendo el procedimiento establecido por la organización y cumpliendo las normas de seguridad establecidas.

CR 4.4 Las medidas para la comprobación del área de cobertura de la estación base se realizan para verificar las estimaciones realizadas en el proyecto y las áreas en las que se da servicio, siguiendo el procedimiento establecido por la organización y cumpliendo las normas de seguridad establecidas.

CR 4.5 Las pruebas de integración de los dispositivos y equipos en la red de radiocomunicaciones se realizan para verificar su funcionalidad, siguiendo procedimientos establecidos y teniendo en cuenta los criterios de calidad de la organización.

CR 4.6 Las actividades realizadas, así como las incidencias detectadas, se documentan en formato normalizado para su uso posterior, siguiendo el procedimiento establecido por la organización.

Contexto profesional:

Medios de producción:

Equipos de radiocomunicaciones de redes fijas y móviles. Equipos para la medición de parámetros específicos de radiocomunicaciones de redes fijas y móviles. Herramientas software específicas para la medición y carga de parámetros en los equipos y en el sistema. Herramientas de uso interno para la documentación de los procesos realizados. Herramientas de instalación de software. Herramientas software de gestión de red y servicios. Herramientas ofimáticas. Instrumentación y equipos de medida de exposición. Instrumentación de medida de la calidad de la conexión entre antenas y transceptor. Elementos de protección y seguridad. Ordenadores port