La Ley Orgánica 3/2022, de 31 de marzo, de ordenación e integración de la Formación Profesional pretende una transformación global del Sistema de Formación Profesional, a través de un sistema único e integrado de formación profesional, con la finalidad de regular un régimen de formación y acompañamiento profesionales que, sirviendo al fortalecimiento, la competitividad y la sostenibilidad de la economía española, sea capaz de responder con flexibilidad a los intereses, las expectativas y las aspiraciones de cualificación profesional de las personas a lo largo de su vida y a las competencias demandadas por las nuevas necesidades productivas y sectoriales tanto para el aumento de la productividad como para la generación de empleo.
El artículo 5 de la Ley Orgánica 3/2022, de 31 de marzo, establece que el Sistema de Formación Profesional está compuesto por el conjunto articulado de actuaciones dirigidas a identificar las competencias profesionales del mercado laboral, asegurar las ofertas de formación idóneas, posibilitar la adquisición de la correspondiente formación o, en su caso, el reconocimiento de las competencias profesionales, y poner a disposición de las personas un servicio de orientación y acompañamiento profesional que permita el diseño de itinerarios formativos individuales y colectivos. La función del Sistema de Formación Profesional es el desarrollo personal y profesional de la persona, la mejora continuada de su cualificación a lo largo de toda la vida y la garantía de la satisfacción de las necesidades formativas del sistema productivo y del empleo.
Esta ley crea, por modificación del actual Catálogo Nacional de Cualificaciones Profesionales, un Catálogo Nacional de Estándares de Competencias Profesionales, que es el instrumento del Sistema de Formación Profesional que ordena los estándares de competencias profesionales identificados en el sistema productivo, en función de las competencias apropiadas y el estándar de calidad requerido para el ejercicio profesional, susceptibles de reconocimiento y acreditación. Dispone que el estándar de competencia (equivalente a la unidad de competencia contenida en las hasta ahora cualificaciones profesionales) será la unidad o elemento de referencia para diseñar, desarrollar y actualizar ofertas de formación profesional. El contenido del Catálogo se organizará en estándares de competencia, por niveles y familias profesionales con sus respectivos indicadores de calidad en el desempeño.
Asimismo, existirá un Catálogo Modular de Formación Profesional, que ordenará los módulos profesionales de formación profesional asociados a cada uno de los estándares de competencias profesionales. Determinará los módulos profesionales vinculados a cada uno de los estándares de competencias profesionales y operará como referencia obligada para el diseño de las ofertas del Catálogo Nacional de Ofertas de Formación Profesional.
No obstante, la disposición transitoria tercera de la Ley Orgánica 3/2022, de 31 de marzo, señala que hasta que se proceda al desarrollo reglamentario de lo previsto en la citada ley, mantendrá su vigencia la ordenación del Catálogo Nacional de Cualificaciones Profesionales y del Catálogo Modular de Formación Profesional, recogida en el Real Decreto 1128/2003, de 5 de septiembre, por el que se regula el Catálogo Nacional de Cualificaciones Profesionales. Por tanto, la regulación de las cualificaciones profesionales que constan en esta norma se realiza todavía en aplicación del marco normativo vigente con anterioridad a la nueva Ley Orgánica 3/2022, de 31 de marzo.
El Real Decreto 375/1999, de 5 de marzo, por el que se crea el Instituto Nacional de las Cualificaciones establece en su artículo 1 que será este instituto el responsable de definir, elaborar y mantener actualizado el Catálogo Nacional de Cualificaciones Profesionales y el correspondiente Catálogo Modular de Formación Profesional, en su calidad de órgano técnico de apoyo del Consejo General de Formación Profesional. Por su parte, el artículo 9.4 del Real Decreto 1128/2003, de 5 de septiembre, señala que ambos catálogos se mantendrán permanentemente actualizados mediante su revisión periódica que, en todo caso, deberá efectuarse en un plazo no superior a cinco años a partir de la fecha de inclusión de la cualificación en el catálogo.
Por su parte, el Real Decreto 817/2014, de 26 de septiembre, por el que se establecen los aspectos puntuales de las cualificaciones profesionales, en su artículo 3, bajo el epígrafe «Exclusiones», recoge las modificaciones de cualificaciones y unidades de competencia que no tendrán la consideración de modificación de aspectos puntuales, cuya aprobación se llevará a cabo por el Gobierno, previa consulta al Consejo General de Formación Profesional.
Este real decreto actualiza determinadas cualificaciones de las familias profesionales Informática y Comunicaciones; Imagen Personal; Seguridad y Medio ambiente; Servicios Socioculturales y a la Comunidad y Textil, Confección y Piel, recogidas en el Catálogo Nacional de Cualificaciones Profesionales, sustituyendo los anexos correspondientes por los anexos de este real decreto. Así mismo, se modifican parcialmente determinadas cualificaciones profesionales de las familias profesionales Hostelería y Turismo; Servicios Socioculturales y a la Comunidad y Textil, Confección y Piel, mediante la sustitución de determinadas unidades de competencia transversales y sus módulos formativos asociados, incluidos en determinadas cualificaciones profesionales actualizadas recogidas en anexos de este real decreto. Finalmente, se establece la correspondencia y los requisitos adicionales, en su caso, entre unidades de competencia suprimidas como consecuencia de este real decreto y sus equivalentes actuales en el Catálogo Nacional de Cualificaciones Profesionales. Las cualificaciones profesionales que se actualizan y modifican parcialmente son las que aparecen relacionadas en el artículo 2 de este real decreto.
La actualización de determinadas cualificaciones profesionales conlleva la desaparición de algunas unidades de competencia. Toda vez que el Real Decreto 1128/2003, de 5 de septiembre, define en su artículo 5 la unidad de competencia como «el agregado mínimo de competencias profesionales, susceptible de reconocimiento y acreditación parcial», resulta oportuno y necesario establecer la correspondencia y los requisitos adicionales, en su caso, entre aquellas suprimidas y sus equivalentes actuales en el Catálogo Nacional de Cualificaciones Profesionales, y a la inversa, con el fin de garantizar su validez en el marco del Sistema Nacional de las Cualificaciones.
Con base en lo establecido en la disposición transitoria tercera de la Ley Orgánica 3/2022, de 31 de marzo, y según el artículo 9.1 del Real Decreto 1128/2003, de 5 de septiembre, el Gobierno, previa consulta al Consejo General de Formación Profesional, determinará la estructura y el contenido del Catálogo Nacional de Cualificaciones Profesionales y aprobará las que proceda incluir en el mismo, ordenadas por niveles de cualificación, teniendo en cuenta en todo caso los criterios de la Unión Europea. Igualmente se garantizará la actualización permanente del catálogo, previa consulta al Consejo General de la Formación Profesional, de forma que atienda en todo momento los requerimientos del sistema productivo.
Este real decreto se ajusta a los principios de buena regulación contenidos en el artículo 129 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: necesidad, eficacia, proporcionalidad, seguridad jurídica, transparencia y eficiencia, en tanto que el mismo persigue, en primer lugar, un interés general al facilitar el carácter integrado y la adecuación entre la formación profesional y el mercado laboral (principio de necesidad); en segundo lugar, resulta el instrumento más adecuado porque permite responder con flexibilidad a los intereses, las expectativas y las aspiraciones de cualificación profesional de las personas a lo largo de su vida (principio de eficacia); en tercer lugar, la norma contiene la regulación imprescindible para la consecución de los objetivos anteriormente mencionados, a la vez que no supone restricción alguna de derechos ni implica regulación profesional (principio de proporcionalidad). Del mismo modo, se ajusta al principio de eficiencia, ya que la norma viene fundamentada en la no imposición de cargas administrativas innecesarias o accesorias. Este real decreto se adecua al principio de seguridad jurídica, en la medida en que viene a completar el Catálogo Nacional de Cualificaciones Profesionales, repertorio conocido y reconocido por la comunidad educativa y los sectores productivos y de prestación de servicios españoles. Finalmente, el principio de transparencia se garantiza mediante los trámites de consulta y audiencia públicas, a través de la página web del Ministerio de Educación, Formación Profesional y Deportes para la participación de la sociedad y las empresas. En este sentido, se ofrece a la ciudadanía una acceso sencillo, universal y actualizado a la norma en vigor.
En la actualización de las cualificaciones profesionales que se anexan a esta norma se ha contado con la participación y colaboración de los interlocutores sociales y económicos vinculados a los sectores implicados, así como con las comunidades autónomas y demás administraciones públicas competentes, a través del Consejo General de Formación Profesional, en las fases de solicitud de expertos para la configuración del Grupo de Trabajo de Cualificaciones, contraste externo, y en la emisión del informe positivo que de las mismas es realizado por el propio Consejo General de Formación Profesional, necesario y previo a su tramitación como real decreto.
Este real decreto se dicta en virtud de las competencias que atribuye al Estado el artículo 149.1.30.ª de la Constitución Española, sobre regulación de las condiciones de obtención, expedición y homologación de los títulos académicos y profesionales.
En su virtud, a propuesta de la Ministra de Educación, Formación Profesional y Deportes, y previa deliberación del Consejo de Ministros en su reunión del día 17 de septiembre de 2024,
DISPONGO:
1. Este real decreto tiene por objeto actualizar determinadas cualificaciones profesionales. También tiene por objeto modificar parcialmente determinadas cualificaciones profesionales en los términos que establecen los artículos 2 a 15.
2. Las cualificaciones profesionales actualizadas en este real decreto tienen validez y son de aplicación en todo el territorio nacional. Asimismo, no constituyen una regulación de profesión regulada alguna.
1. Las cualificaciones profesionales que se actualizan son las que a continuación se relacionan:
a) Familia Profesional Textil, Confección y Piel: Blanqueo y tintura de materias textiles. Nivel 2. TCP068_2, establecida por el Real Decreto 295/2004, de 20 de febrero, por el que se establecen determinadas cualificaciones profesionales que se incluyen en el Catálogo nacional de cualificaciones profesionales, así como sus correspondientes módulos formativos que se incorporan al Catálogo modular de formación profesional.
b) Familia Profesional Informática y Comunicaciones:
1.ª Gestión de sistemas informáticos. Nivel 3. IFC152_3, establecida por el Real Decreto 1087/2005, de 16 de septiembre, por el que se establecen nuevas cualificaciones profesionales, que se incluyen en el Catálogo nacional de cualificaciones profesionales, así como sus correspondientes módulos formativos, que se incorporan al Catálogo modular de formación profesional, y se actualizan determinadas cualificaciones profesionales de las establecidas por el Real Decreto 295/2004, de 20 de febrero.
2.ª Seguridad informática. Nivel 3. IFC153_3, establecida por el Real Decreto 1087/2005, de 16 de septiembre.
3.ª Desarrollo de aplicaciones con tecnologías web. Nivel 3. IFC154_3, establecida por el Real Decreto 1087/2005, de 16 de septiembre.
4.ª Operaciones de sistemas informáticos. Nivel 2. IFC300_2, establecida por el Real Decreto 1201/2007, de 14 de septiembre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de ocho nuevas cualificaciones profesionales en la Familia Profesional Informática y Comunicaciones.
5.ª Gestión de redes de voz y datos. Nivel 3. IFC302_3, establecida por el Real Decreto 1201/2007, de 14 de septiembre.
6.ª Operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos. Nivel 1. IFC361_1, establecida por el Real Decreto 1701/2007, de 14 de diciembre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de seis cualificaciones profesionales correspondientes a la familia profesional informática y comunicaciones.
7.ª Gestión y supervisión de alarmas en redes de comunicaciones. Nivel 3. IFC364_3. establecida por el Real Decreto 1701/2007, de 14 de diciembre.
c) Familia Profesional Servicios Socioculturales y a la Comunidad:
1.ª Dinamización comunitaria. Nivel 3. SSC321_3, establecida por el Real Decreto 1368/2007, de 19 de octubre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de seis cualificaciones profesionales de la familia profesional servicios socioculturales y a la comunidad.
2.ª Mediación comunitaria. Nivel 3. SSC324_3, establecida por el Real Decreto 1368/2007, de 19 de octubre.
3.ª Docencia de formación vial. Nivel 3. SSC566_3, establecida por el Real Decreto 567/2011, de 20 de abril, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de cuatro cualificaciones profesionales de la familia profesional servicios socioculturales y a la comunidad.
4.ª Atención al alumnado con necesidades educativas especiales (ACNEE) en centros educativos. Nivel 3. SSC444_3, establecida por el Real Decreto 1096/2011, de 22 de julio, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de nueve cualificaciones profesionales de la familia profesional Servicios Socioculturales y a la Comunidad.
5.ª Mediación entre la persona sordociega y la comunidad. Nivel 3. SSC447_3, establecida por el Real Decreto 1096/2011, de 22 de julio.
6.ª Promoción, desarrollo y participación de la comunidad sorda. Nivel 3. SSC449_3, establecida por el Real Decreto 1096/2011, de 22 de julio.
7.ª Promoción e intervención socioeducativa con personas con discapacidad. Nivel 3. SSC450_3, establecida por el Real Decreto 1096/2011, de 22 de julio.
8.ª Prospección de bienes de interés patrimonial. Nivel 3. SSC759_3, establecida por el 46/2022, de 18 de enero, por el que se establecen determinadas cualificaciones profesionales de las familias profesionales Imagen y Sonido, Informática y Comunicaciones, Instalación y Mantenimiento, Sanidad, Seguridad y Medio Ambiente y Servicios Socioculturales y a la Comunidad, que se incluyen en el Catálogo Nacional de Cualificaciones Profesionales, y se modifican parcialmente determinadas cualificaciones profesionales de las familias profesionales Seguridad y Medio Ambiente y Servicios Socioculturales y a la Comunidad, recogidas en el Catálogo Nacional de Cualificaciones Profesionales.
d) Familia Profesional Imagen Personal:
1.ª Caracterización de personajes. Nivel 3. IMP396_3, establecida por el Real Decreto 327/2008, de 29 de febrero, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de tres cualificaciones profesionales de la Familia Profesional Imagen Personal.
2.ª Tratamientos capilares estéticos. Nivel 3. IMP397_3, establecida por el Real Decreto 327/2008, de 29 de febrero.
e) Familia Profesional Seguridad y Medio Ambiente:
1.ª Gestión ambiental. Nivel 3. SEA597_3, establecida por el Real Decreto 1031/2011, de 15 de julio, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de tres cualificaciones profesionales de la familia profesional Seguridad y Medio Ambiente.
2.ª Adiestramiento de base y educación canina. Nivel 2. SEA531_2, establecida por el Real Decreto 1037/2011, de 15 de julio, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de siete cualificaciones profesionales de la familia profesional Seguridad y Medio Ambiente.
3.ª Instrucción canina en operaciones de seguridad y protección civil. Nivel 3. SEA537_3, establecida por el Real Decreto 1037/2011, de 15 de julio.
2. Las cualificaciones profesionales que se modifican parcialmente son:
a) Familia Profesional Textil, Confección y Piel:
1.ª Hilatura y telas no tejidas. Nivel 2. TCP065_2, establecida por el Real Decreto 295/2004, de 20 de febrero, por el que se establecen determinadas cualificaciones profesionales que se incluyen en el Catálogo nacional de cualificaciones profesionales, así como sus correspondientes módulos formativos que se incorporan al Catálogo modular de formación profesional.
2.ª Tejeduría de calada manual. Nivel 2. TCP067_2, establecida por el Real Decreto 295/2004, de 20 de febrero.
3.ª Aprestos y acabados de materias y artículos textiles. Nivel 2. TCP279_2, establecida por el Real Decreto 1199/2007, de 14 de septiembre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de diez cualificaciones profesionales correspondientes a la Familia Profesional Textil, Confección y Piel.
4.ª Estampado de materias textiles. Nivel 2. TCP280_2, establecida por el Real Decreto 1199/2007, de 14 de septiembre.
b) Familia Profesional Hostelería y Turismo: Guía de turismo. Nivel 3. HOT335_3, establecida por el Real Decreto 1700/2007, de 14 de diciembre, por el que se complementa el Catálogo Nacional de Cualificaciones Profesionales, mediante el establecimiento de trece cualificaciones profesionales de la familia profesional hostelería y turismo.
c) Familia Profesional Servicios Socioculturales y a la Comunidad: Información juvenil. Nivel 3. SSC567_3, establecida por el Real Decreto 567/2011, de 20 de abril.
Conforme a lo establecido en la disposición adicional única del Real Decreto 295/2004, de 20 de febrero, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos LXV, LXVII y LXVIII del citado real decreto.
1. En el artículo 2 se sustituye la denominación del anexo LXVIII «Blanqueo y tintura de materias textiles. Nivel 2», por la siguiente:
«Preparación y tintura de materias textiles. Nivel 2. Anexo LXVIII.»
2. Se modifica parcialmente la cualificación profesional establecida como «Anexo LXV: Hilatura y telas no tejidas. Nivel 2. TCP065_2» sustituyendo, respectivamente, la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Tecnología textil básica (90 horas)», por la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Reconocimiento de materias y productos en procesos textiles (90 horas)», correspondientes al anexo I «Preparación y tintura de materias textiles. Nivel 2. TCP068_2» de este real decreto.
3. Se modifica parcialmente la cualificación profesional establecida como «Anexo LXVII: Tejeduría de calada manual. Nivel 2. TCP067_2» sustituyendo, respectivamente, la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Tecnología textil básica (90 horas)», por la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Reconocimiento de materias y productos en procesos textiles (90 horas)», correspondientes al anexo I «Preparación y tintura de materias textiles. Nivel 2. TCP068_2» de este real decreto.
4. Se da una nueva redacción al anexo LXVIII, cualificación profesional «Blanqueo y tintura de materias textiles». Nivel 2. TCP068_2, que se sustituye por la que figura en el anexo I de este real decreto, donde consta la cualificación profesional «Preparación y tintura de materias textiles». Nivel 2. TCP068_2.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1087/2005, de 16 de septiembre, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos CLII, CLIII y CLIV del citado real decreto.
1. En el artículo 2 se sustituye la denominación del anexo CLIII «Seguridad informática. Nivel 3», por la siguiente:
«Gestión de la ciberseguridad. Nivel 3. Anexo CLIII.»
2. Se da una nueva redacción al anexo CLII, cualificación profesional «Gestión de sistemas informáticos». Nivel 3. IFC152_3, que se sustituye por la que figura en el anexo II de este real decreto.
3. Se da una nueva redacción al anexo CLIII, cualificación profesional «Seguridad informática». Nivel 3. IFC153_3, que se sustituye por la que figura en el anexo III de este real decreto, donde consta la cualificación profesional «Gestión de la ciberseguridad». Nivel 3. IFC153_3.
4. Se da una nueva redacción al anexo CLIV, cualificación profesional «Desarrollo de aplicaciones con tecnologías web». Nivel 3. IFC154_3, que se sustituye por la que figura en el anexo IV de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1199/2007, de 14 de septiembre, se procede a la modificación parcial de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos CCLXXIX y CCLXXX del citado real decreto.
1. Se modifica parcialmente la cualificación profesional establecida como «Anexo CCLXXIX: Aprestos y acabados de materias y artículos textiles. Nivel 2. TCP279_2» sustituyendo, respectivamente, la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Tecnología textil básica (90 horas)», por la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Reconocimiento de materias y productos en procesos textiles (90 horas)», correspondientes al anexo I «Preparación y tintura de materias textiles. Nivel 2. TCP068_2» de este real decreto. Así mismo, sustituyendo, respectivamente, la unidad de competencia «UC0188_2: Preparar disoluciones para los tratamientos de ennoblecimiento de materias textiles» y el módulo formativo asociado «MF0188_2: Química aplicada a procesos textiles (120 horas)», por la unidad de competencia «UC0188_2: Preparar disoluciones para los tratamientos de ennoblecimiento de materias textiles» y el módulo formativo asociado «MF0188_2: Preparación de disoluciones para los tratamientos de ennoblecimiento de materias textiles (120 horas)», correspondientes al anexo I «Preparación y tintura de materias textiles. Nivel 2. TCP068_2» de este real decreto.
2. Se modifica parcialmente la cualificación profesional establecida como «Anexo CCLXXX: Estampado de materias textiles. Nivel 2. TCP280_2» sustituyendo, respectivamente, la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Tecnología textil básica (90 horas)», por la unidad de competencia «UC0180_2: Reconocer materias y productos en procesos textiles» y el módulo formativo asociado «MF0180_2: Reconocimiento de materias y productos en procesos textiles (90 horas)», correspondientes al anexo I «Preparación y tintura de materias textiles. Nivel 2. TCP068_2» de este real decreto. Asimismo, sustituyendo, respectivamente, la unidad de competencia «UC0188_2: Preparar disoluciones para los tratamientos de ennoblecimiento de materias textiles» y el módulo formativo asociado «MF0188_2: Química aplicada a procesos textiles (120 horas)», por la unidad de competencia «UC0188_2: Preparar disoluciones para los tratamientos de ennoblecimiento de materias textiles» y el módulo formativo asociado «MF0188_2: Preparación de disoluciones para los tratamientos de ennoblecimiento de materias textiles (120 horas)», correspondientes al anexo I «Preparación y tintura de materias textiles. Nivel 2. TCP068_2» de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1201/2007, de 14 de septiembre, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos CCC y CCCII del citado real decreto.
1. En el artículo 2 se sustituye la denominación del anexo CCC «Operación de sistemas informáticos. Nivel 2», por la siguiente:
«Operaciones de seguridad en sistemas informáticos. Nivel 2. Anexo CCC.»
2. Se da una nueva redacción al anexo CCC, cualificación profesional «Operación de sistemas informáticos». Nivel 2. IFC300_2, que se sustituye por la que figura en el anexo V de este real decreto, donde consta la cualificación profesional «Operaciones de seguridad en sistemas informáticos». Nivel 2. IFC300_2.
3. Se da una nueva redacción al anexo CCCII, cualificación profesional «Gestión de redes de voz y datos». Nivel 3. IFC302_3, que se sustituye por la que figura en el anexo VI de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1368/2007, de 19 de octubre, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos CCCXXI y CCCXXIV del citado real decreto.
1. Se da una nueva redacción al anexo CCCXXI, cualificación profesional «Dinamización comunitaria». Nivel 3. SSC321_3, que se sustituye por la que figura en el anexo VII de este real decreto.
2. Se da una nueva redacción al anexo CCCXXIV, cualificación profesional «Mediación comunitaria». Nivel 3. SSC324_3, que se sustituye por la que figura en el anexo VIII de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1700/2007, de 14 de diciembre, se procede a la modificación parcial de la cualificación profesional cuyas especificaciones están contenidas en el anexo CCCXXXV del citado real decreto.
Se modifica parcialmente la cualificación profesional establecida como «Anexo CCCXXXV: Guía de turismo. Nivel 3. HOT335_3» sustituyendo, respectivamente, la unidad de competencia «UC1209_1: Realizar operaciones auxiliares con tecnologías de la información y la comunicación» y el módulo formativo asociado «MF1209_1: Operaciones auxiliares con tecnologías de la información y la comunicación (90 horas)», por la unidad de competencia « UC1209_1: Realizar operaciones auxiliares con tecnologías de la información y la comunicación » y el módulo formativo asociado «MF1209_1: Operaciones auxiliares con tecnologías de la información y la comunicación (150 horas)», correspondientes al anexo IX «Operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos. Nivel 1. IFC361_1» de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1701/2007, de 14 de diciembre, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos CCCLXI y CCCLXIV del citado real decreto.
1. En el artículo 2 se sustituye la denominación del anexo CCCLXIV «Gestión y supervisión de alarmas en redes de comunicaciones. Nivel 3», por la siguiente:
«Gestión de alarmas en redes de comunicaciones. Nivel 3. Anexo CCCLXIV.»
2. Se da una nueva redacción al anexo CCCLXI, cualificación profesional «Operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos». Nivel 1. IFC361_1, que se sustituye por la que figura en el anexo IX de este real decreto.
3. Se da una nueva redacción al anexo CCCLXIV, cualificación profesional «Gestión y supervisión de alarmas en redes de comunicaciones». Nivel 3. IFC364_3, que se sustituye por la que figura en el anexo X de este real decreto, donde consta la cualificación profesional «Gestión de alarmas en redes de comunicaciones». Nivel 3. IFC364_3.
Conforme a lo establecido en la disposición adicional única del Real Decreto 327/2008, de 29 de febrero, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos CCCXCVI y CCCXCVII del citado real decreto.
1. Se da una nueva redacción al anexo CCCXCVI, cualificación profesional «Caracterización de personajes». Nivel 3. IMP396_3, que se sustituye por la que figura en el anexo XI de este real decreto.
2. Se da una nueva redacción al anexo CCCXCVII, cualificación profesional «Tratamientos capilares estéticos». Nivel 3. IMP397_3, que se sustituye por la que figura en el anexo XII de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 567/2011, de 20 de abril, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos DLXVI y DLXVII del citado real decreto.
1. Se da una nueva redacción al anexo DLXVI, cualificación profesional «Docencia de formación vial». Nivel 3. SSC566_3, que se sustituye por la que figura en el anexo XIII de este real decreto.
2. Se modifica parcialmente la cualificación profesional establecida como «Anexo DLXVII: Información juvenil. Nivel 3. SSC567_3» sustituyendo, respectivamente, la unidad de competencia «UC1023_3: Intervenir, apoyar y acompañar en la creación y desarrollo del tejido asociativo» y el módulo formativo asociado «MF1023_3: Fomento y apoyo asociativo (90 horas)», por la unidad de competencia «UC1023_3: Dinamizar la creación y el desarrollo del tejido asociativo» y el módulo formativo asociado «MF1023_3: Acompañamiento asociativo (120 horas)», correspondientes al anexo VII «Dinamización comunitaria. Nivel 3. SSC321_3» de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1031/2011, de 15 de julio, se procede a la actualización de la cualificación profesional cuyas especificaciones están contenidas en el anexo DXCVII del citado real decreto.
1. En el artículo 2 se sustituye la denominación del anexo DXCVII «Gestión ambiental. Nivel 3», por la siguiente:
«Gestión ambiental y de economía circular. Nivel 3. Anexo DXCVII.»
2. Se da una nueva redacción al anexo DXCVII, cualificación profesional «Gestión ambiental». Nivel 3. SEA597_3, que se sustituye por la que figura en el anexo XIV de este real decreto, donde consta la cualificación profesional «Gestión ambiental y de economía circular». Nivel 3. SEA597_3.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1037/2011, de 15 de julio, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos DXXXI y DXXXVII del citado real decreto.
1. En el artículo 2 se sustituye la denominación del anexo DXXXVII «Instrucción canina en operaciones de seguridad y protección civil. Nivel 3», por la siguiente:
«Instrucción canina para operaciones de seguridad, rescate y detección. Nivel 3. Anexo DXXXVII»
2. Se da una nueva redacción al anexo DXXXI, cualificación profesional «Adiestramiento de base y educación canina». Nivel 2. SEA531_2, que se sustituye por la que figura en el anexo XV de este real decreto.
3. Se da una nueva redacción al anexo DXXXVII, cualificación profesional «Instrucción canina en operaciones de seguridad y protección civil». Nivel 3. SEA537_3, que se sustituye por la que figura en el anexo XVI de este real decreto, donde consta la cualificación profesional «Instrucción canina para operaciones de seguridad, rescate y detección». Nivel 3. SEA537_3.
Conforme a lo establecido en la disposición adicional única del Real Decreto 1096/2011, de 22 de julio, se procede a la actualización de las cualificaciones profesionales cuyas especificaciones están contenidas en los anexos CDXLIV, CDXLVII, CDXLIX y CDL y del citado real decreto.
1. Se da una nueva redacción al anexo CDXLIV, cualificación profesional «Atención al alumnado con necesidades educativas especiales (ACNEE) en centros educativos». Nivel 3. SSC444_3, que se sustituye por la que figura en el anexo XVII de este real decreto.
2. Se da una nueva redacción al anexo CDXLVII, cualificación profesional «Mediación entre la persona sordociega y la comunidad». Nivel 3. SSC447_3, que se sustituye por la que figura en el anexo XVIII de este real decreto.
3. Se da una nueva redacción al anexo CDXLIX, cualificación profesional «Promoción, desarrollo y participación de la comunidad sorda». Nivel 3. SSC449_3, que se sustituye por la que figura en el anexo XIX de este real decreto.
4. Se da una nueva redacción al anexo CDL, cualificación profesional «Promoción e intervención socioeducativa con personas con discapacidad». Nivel 3. SSC450_3, que se sustituye por la que figura en el anexo XX de este real decreto.
Conforme a lo establecido en la disposición adicional única del Real Decreto 46/2022, de 18 de enero, se procede a la actualización de la cualificación profesional cuyas especificaciones están contenidas en el anexo XIV del citado real decreto.
1. En el artículo 2 se sustituye la denominación del anexo XIV «Prospección de bienes de interés patrimonial. Nivel 3», por la siguiente:
«Interpretación del Patrimonio. Nivel 3. Anexo XIV.»
2. Se da una nueva redacción al anexo XIV, cualificación profesional «Prospección de bienes de interés patrimonial». Nivel 3. SSC759_3, que se sustituye por la que figura en el anexo XXI de este real decreto, donde consta la cualificación profesional «Interpretación del Patrimonio». Nivel 3. SSC759_3.
Se establecen las correspondencias y los requisitos adicionales, en su caso, contenidos en el anexo XXII-a, entre unidades de competencia de determinadas familias profesionales suprimidas como consecuencia de este real decreto y sus equivalentes actuales en el Catálogo Nacional de Cualificaciones Profesionales.
Por otra parte, se establecen las correspondencias y los requisitos adicionales, en su caso, contenidos en el anexo XXII-b, entre unidades de competencia actuales de determinadas familias profesionales y sus equivalentes suprimidas del Catálogo Nacional de Cualificaciones Profesionales.
La declaración de equivalencia de dichas unidades de competencia tiene los efectos de acreditación parcial acumulable previstos en la Ley Orgánica 3/2022, de 31 de marzo.
Este real decreto se dicta en virtud de las competencias que atribuye al Estado el artículo 149.1.30.ª de la Constitución Española, sobre regulación de las condiciones de obtención, expedición y homologación de los títulos académicos y profesionales.
Se habilita al titular del Ministerio de Educación, Formación Profesional y Deportes a dictar las normas necesarias para el desarrollo de lo dispuesto en este real decreto, en el ámbito de sus competencias.
Este real decreto entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».
Dado en Madrid, el 17 de septiembre de 2024.
FELIPE R.
La Ministra de Educación, Formación Profesional y Deportes,
MARÍA DEL PILAR ALEGRÍA CONTINENTE
Familia Profesional: Textil, Confección y Piel
Nivel: 2
Código: TCP068_2
Competencia general
Realizar la preparación y/o tintura de materias textiles, con autonomía y responsabilidad, aplicando las técnicas y procedimientos necesarios para conseguir una producción con la calidad requerida por la dirección de la empresa en los plazos previstos, con sostenibilidad medioambiental, cumpliendo la normativa sobre prevención de riesgos laborales, protección medioambiental y producción y gestión de residuos, entre otras.
Unidades de competencia
UC0180_2: Reconocer materias y productos en procesos textiles
UC0188_2: Preparar disoluciones para los tratamientos de ennoblecimiento de materias textiles
UC0189_2: Preparar materias textiles para los tratamientos de ennoblecimiento
UC0190_2: Tintar materias textiles
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el área de preparación y/o tintura de materias textiles en cualquier tipo de empresa, dedicada a la actividad de ennoblecimiento químico-textil, en entidades de naturaleza privada, empresas de tamaño pequeño, mediano, grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal y diseño universal o diseño para todas las personas de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica en el sector productivo de textil, en el subsector de preparación y tintura de materias textiles.
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Preparadores de disoluciones para ennoblecimiento textil.
Técnicos en control de calidad en materias textiles.
Técnicos en tintes textiles.
Técnicos en procesos de ennoblecimiento textil.
Operadores de máquinas de preparación de materias textiles.
Operadores de máquinas de tintura de materias textiles.
Formación Asociada (510 horas)
Módulos Formativos
MF0180_2: Reconocimiento de materias y productos en procesos textiles (90 horas)
MF0188_2: Preparación de disoluciones para los tratamientos de ennoblecimiento de materias textiles (120 horas)
MF0189_2: Preparación de materias textiles para los tratamientos de ennoblecimiento (120 horas)
MF0190_2: Tintura de materias textiles (180 horas)
UNIDAD DE COMPETENCIA 1: RECONOCER MATERIAS Y PRODUCTOS EN PROCESOS TEXTILES
Nivel: 2
Código: UC0180_2
Realizaciones profesionales y criterios de realización:
RP1: Interpretar las fichas técnicas, comparando los datos que estas contienen para asegurar que corresponden exactamente a las materias textiles a procesar.
CR1.1 Las materias textiles y sus formas de presentación en hilaturas o tejidos se reconocen, por comparación con muestras de referencia.
CR1.2 Las fibras, hilos y tejidos se reconocen, permitiendo así comprobar que la composición, formas de presentación, partida, cliente y número de albarán, coinciden con las especificaciones de la ficha técnica.
CR1.3 Las fibras, hilos y tejidos se identifican, mediante la toma de muestras para verificar sus características.
RP2: Interpretar las fichas técnicas, comparando los datos que estas indican con las máquinas previstas para asegurar que son capaces de efectuar los procesos productivos necesarios para obtener los productos especificados.
CR2.1 Los procesos productivos y materias que intervienen en el mismo se identifican, mediante las fichas técnicas.
CR2.2 La carga de trabajo asignada a cada máquina se reconoce, mediante las fichas técnicas.
CR2.3 Los productos de entrada y la maquinaria a utilizar en cada proceso se determinan, en función de la materia textil que queremos obtener.
RP3: Diferenciar qué tratamientos y productos químicos hay que utilizar sobre las materias textiles, teniendo en cuenta su naturaleza y características para obtener los resultados requeridos en cada uno de los casos.
CR3.1 El sistema de productos desarrollado por la empresa se utiliza, en función de la interpretación de las fichas técnicas.
CR3.2 Los tratamientos se reconocen, en función de las materias primas y del resultado final a obtener, así como de las indicaciones previstas en la orden de producción (tipo de materia textil, peso, ancho de acabado, entre otras) específicas para cada tratamiento.
CR3.3 Las propiedades que adquieren los productos textiles se identifican, en función de los tratamientos aplicados y de su secuencia.
CR3.4 El estado de las materias o productos se verifica, comprobando que se ajustan a las especificaciones dadas en el proceso de producción para evitar desviaciones de calidad.
RP4: Conservar los productos textiles en cualquier fase del proceso para su utilización y/o expedición, comprobando que se ajustan a los requisitos de producción.
CR4.1 Los productos textiles se acondicionan, cuando proceda, a partir del pesaje de unidades de materia prima y toma de muestras simultánea.
CR4.2 Las condiciones de almacenamiento (temperatura, humedad, luz, ventilación, entre otras) se controlan, siguiendo los protocolos de trabajos relativos a la conservación de productos textiles establecidos por la persona responsable para asegurar que la conservación de las materias textiles cumple los requisitos de producción.
CR4.3 Los productos se identifican, etiquetándolos según lo indicado en el protocolo de identificación de materias textiles para facilitar su almacenaje y expedición.
CR4.4 La información de los movimientos de materiales se registra, en papel o formato digital, anotando los datos necesarios para mantener actualizada la base de datos.
Contexto profesional:
Medios de producción:
Materias textiles, fibras, flocas, hilos, muestras de tejidos, productos elaborados y semielaborados.
Productos y resultados:
Fichas técnicas interpretadas Tratamientos y productos químicos diferenciados Productos textiles conservados.
Información utilizada o generada:
Muestras físicas, fichas técnicas, órdenes de fabricación, gráficos, sistemas informáticos, esquemas de los procesos. Plan sobre prevención de riesgos laborales. Plan sobre producción y gestión de residuos. Normativa sobre prevención de riesgos laborales. Normativa sobre protección medioambiental. Normativa sobre producción y gestión de residuos.
UNIDAD DE COMPETENCIA 2: PREPARAR DISOLUCIONES PARA LOS TRATAMIENTOS DE ENNOBLECIMIENTO DE MATERIAS TEXTILES
Nivel: 2
Código: UC0188_2
Realizaciones profesionales y criterios de realización:
RP1: Preparar los productos para los tratamientos de ennoblecimiento de materias textiles, interpretando previamente las fichas técnicas y de producción.
CR1.1 Los productos y concentraciones a utilizar se reconocen, mediante la interpretación de las fichas técnicas.
CR1.2 Las máquinas, productos y materias textiles se identifican, seleccionando entre los disponibles, aquellos que mejor se adaptan a lo especificado en la ficha técnica.
CR1.3 El orden de preparación de las disoluciones se determina, mediante la interpretación de las etiquetas de los productos o recetas de tintura.
RP2: Preparar las disoluciones necesarias para desarrollar los tratamientos de ennoblecimiento de materias textiles, teniendo en cuenta su naturaleza y proceso a seguir, midiendo previamente las cantidades calculadas de cada uno de los productos.
CR2.1 Los aparatos e instrumentos a utilizar se seleccionan, en función de la naturaleza de los productos, su forma de presentación y cantidad a utilizar.
CR2.2 Los productos a utilizar se manipulan, cumpliendo con los criterios de caducidad, normas sobre seguridad y protección ambiental.
CR2.3 Los productos se diluyen, cuando sea necesario, midiendo previamente las cantidades de cada uno de ellos, utilizando equipos con distintos grados de automatización.
CR2.4 Los productos se introducen en los equipos previa medición, según órdenes de producción especificadas para cada proceso.
RP3: Verificar las características de las disoluciones, comprobando que se ajustan a las especificaciones fijadas (pH, solubilidad, temperatura, entre otras), para asegurar que cumplen los requisitos de producción.
CR3.1 El sistema de productos desarrollado por la empresa se utiliza, en función de la interpretación de las fichas técnicas.
CR3.2 Las disoluciones preparadas para su incorporación al proceso productivo se ajustan, siguiendo los criterios establecidos de homogeneidad, pH, densidad y temperatura, entre otros.
CR3.3 Las muestras para verificación se toman, en el tiempo y forma indicados en el protocolo de muestreo relativo a disoluciones.
CR3.4 Las desviaciones con el nivel de no conformidad se comunican inmediatamente a la persona responsable, a través de los canales internos definidos por la empresa para su corrección, en el caso que sea posible.
RP4: Aplicar las operaciones de mantenimiento de primer nivel a las máquinas e instalaciones, de acuerdo con el plan de mantenimiento de la empresa, siguiendo las instrucciones de ejecución y seguridad, para evitar paros o restablecer la producción.
CR4.1 Las operaciones de mantenimiento de primer nivel a equipos e instalaciones se aplican, siguiendo las instrucciones de la documentación técnica de mantenimiento y seguridad facilitados por la empresa.
CR4.2 Los sensores de las máquinas se comprueban, verificando su funcionamiento con equipos externos calibrados (pH-metros, termómetros, medidores de volumen y de caudal, entre otros).
CR4.3 Los fallos de los elementos productivos de las máquinas se detectan, sustituyendo los elementos averiados o desgastados y restableciendo las condiciones de funcionamiento de forma segura y eficaz.
CR4.4 La documentación generada en el mantenimiento se revisa, comprobando que es exacta y completa para poder consultarla en próximas revisiones.
CR4.5 Las necesidades de mantenimiento detectadas que no se detallan en las instrucciones o plan de mantenimiento se comunican a la persona responsable, a través de los canales internos definidos para su subsanación lo antes posible.
RP5: Comprobar el estado de conservación de los productos químicos, siguiendo el plan de mantenimiento de la empresa para su posterior incorporación al proceso.
CR5.1 Los productos químicos utilizados se identifican, permitiendo su aceptación o rechazo para su incorporación al proceso de producción.
CR5.2 El estado de uso de los colorantes, productos químicos y auxiliares se comprueba, verificando su conservación y la del embalaje.
CR5.3 Los productos se manipulan, teniendo en cuenta criterios de seguridad, tales como peligrosidad, caducidad, orden de consumo y protección medioambiental, entre otros.
CR5.4 El Equipo de Protección Individual (EPI) se utiliza, manteniéndolo en condiciones operativas siguiendo las indicaciones del manual de instrucciones del fabricante, para garantizar su buen funcionamiento y estado.
RP6: Registrar la información técnica de los resultados y calidad del producto del trabajo realizado, utilizando los medios facilitados por la empresa, a fin de contribuir a la gestión de stocks, a los planes de producción y gestión de la calidad.
CR6.1 Los productos y disoluciones preparadas se etiquetan, según los protocolos de trabajo de identificación y almacenaje establecidos por la persona responsable, para permitir su registro a fin de integrarse en el proceso.
CR6.2 La producción obtenida, así como las incidencias y no conformidades se registran, en el soporte establecido por la empresa (fichas de seguimiento y control, programas informáticos, entre otros) para facilitar las posteriores tareas de revisión, reparación y clasificación.
CR6.3 La información se registra, siguiendo los procedimientos establecidos por la empresa para permitir la gestión de stocks y los cálculos de costes de producción.
Contexto profesional:
Medios de producción:
Cubetas de disolución, balanza, probetas, buretas, varillas, vasos de precipitado, agitadores, calefactores, tamices, filtros, termómetros, areómetros, bombas de dosificación, medidores de pH, almacenes automáticos y cocinas de colorantes. Instalaciones de dosificación de sólidos y líquidos.
Productos y resultados:
Productos de tratamientos de ennoblecimiento preparados. Disoluciones preparadas. Características de las disoluciones preparadas. Operaciones de mantenimiento de primer nivel de máquinas e instalaciones aplicadas. Estado de conservación de los productos químicos comprobado. Información técnica de resultados y calidad del producto del trabajo realizado registrada.
Información utilizada o generada:
Fichas técnicas o recetas. Orden de producción. Fichas de seguimiento y control. Manual de procedimiento y calidad. Normas sobre seguridad. Manual de mantenimiento de equipos e instrumentos. Consumo de materiales y nivel de existencias. Trabajos realizados. Plan sobre prevención de riesgos laborales. Plan sobre producción y gestión de residuos. Normativa sobre prevención de riesgos laborales. Normativa sobre protección medioambiental. Normativa sobre producción y gestión de residuos.
UNIDAD DE COMPETENCIA 3: PREPARAR MATERIAS TEXTILES PARA LOS TRATAMIENTOS DE ENNOBLECIMIENTO
Nivel: 2
Código: UC0189_2
Realizaciones profesionales y criterios de realización:
RP1: Organizar el proceso de trabajo de preparación de materias textiles, de acuerdo con las pautas de control (check-list) e instrucciones técnicas para evitar desviaciones o defectos en el producto obtenido.
CR1.1 Las máquinas, accesorios a utilizar y parámetros a controlar se identifican, en función del proceso a realizar.
CR1.2 El procedimiento de trabajo se organiza, teniendo en cuenta lo especificado en las instrucciones técnicas, de manera que permita cumplir los plazos y calidad requeridos por la persona responsable del proceso.
CR1.3 La disponibilidad de materia textil, productos químicos y auxiliares se comprueba, consultando la base de datos y verificando que se cumplen los requisitos de calidad especificados (color, composición, estado, entre otros).
RP2: Programar equipos y máquinas según el proceso de preparación a aplicar en función de la materia textil, disponiendo los materiales, baños y productos requeridos de acuerdo con las instrucciones técnicas para obtener los productos con la calidad y tiempos solicitados.
CR2.1 Las máquinas y equipos específicos para las operaciones de tratamientos previos se manejan, ajustándose a los tiempos y niveles de calidad programados.
CR2.2 Los parámetros (velocidad, temperatura, presión, entre otros) de las máquinas se ajustan, comprobando que concuerdan con los valores requeridos por el proceso de preparación solicitado.
CR2.3 Los productos y auxiliares se añaden, según lo programado en los equipos y máquinas previstas, aplicando las cantidades y secuencia de adición indicadas para el proceso de preparación.
CR2.4 Las desviaciones de la programación se comunican inmediatamente a la persona responsable, a través de los canales internos definidos por la empresa para su corrección, en el caso que sea posible.
RP3: Manejar las máquinas para realizar los tratamientos previos de las materias textiles, según la programación del proceso, comprobando que la calidad del producto obtenido se corresponde con la especificada en la ficha técnica.
CR3.1 La materia textil se procesa, con los productos, maquinaria y condiciones de proceso previstos, de acuerdo con los parámetros facilitados (pH, velocidad, tiempo, temperatura, entre otros).
CR3.2 Los problemas relativos a la calidad y sus causas se identifican, de acuerdo a los valores estándar facilitados dentro de los límites de responsabilidad asignados.
CR3.3 Las muestras de los productos en curso y de los baños de tratamiento se obtienen en los tiempos previstos, aplicando las instrucciones de seguridad de las fichas técnicas asociadas al proceso.
CR3.4 Los productos, materias y máquinas se manipulan, siguiendo las instrucciones de las hojas de seguridad facilitadas por la empresa.
CR3.5 Los criterios de sostenibilidad y de economía circular se aplican, cumpliendo el plan sobre gestión medioambiental de la empresa, para minimizar residuos, insumos y productos químicos y favoreciendo el reciclado.
RP4: Aplicar las operaciones de mantenimiento de primer nivel a las máquinas e instalaciones, de acuerdo con el plan de mantenimiento de la empresa, siguiendo las instrucciones de ejecución y seguridad, para evitar paros o restablecer la producción.
CR4.1 Las operaciones de mantenimiento de primer nivel a equipos e instalaciones se aplican, siguiendo las instrucciones de la documentación técnica de mantenimiento y seguridad facilitados por la empresa.
CR4.2 Las incidencias se reparan, con el mínimo daño a la materia textil, reestableciendo los requisitos y parámetros previstos inicialmente para la materia y maquinaria del proceso de producción en curso.
CR4.3 Las máquinas e instalaciones se limpian, siguiendo las instrucciones técnicas de ejecución y seguridad de la empresa, con el objeto de evitar accidentes, minimizar el consumo de agua, productos químicos, vertidos y tiempos de paro.
CR4.4 El funcionamiento de la maquinaria e instalaciones después de las operaciones de limpieza y mantenimiento de primer nivel se verifica, comprobando que los parámetros de funcionamiento (velocidad, presión, temperatura, humedad, entre otros) se corresponden con los indicados en las fichas técnicas.
CR4.5 Las operaciones de mantenimiento se aplican, interrumpiendo lo menos posible en la producción.
CR4.6 Las necesidades de mantenimiento detectadas que no se detallan en las instrucciones o plan de mantenimiento se comunican, a la persona responsable, a través de los canales internos definidos para su subsanación, lo antes posible.
RP5: Registrar la información técnica de los resultados y calidad del producto del trabajo realizado, utilizando los medios facilitados por la empresa a fin de contribuir a los planes de producción y gestión de la calidad.
CR5.1 La información técnica de los resultados y calidad del producto obtenido se registra, anotándola en los registros o formularios de producción facilitados por la empresa para contrastar el nivel de calidad y ejecución obtenidos con los previstos.
CR5.2 Las incidencias y no conformidades se registran, de acuerdo a las instrucciones del plan de calidad de la empresa, aportando ideas de mejora continua para facilitar las posteriores tareas de revisión, reparación y clasificación.
CR5.3 Las ideas o criterios de mejora observados en el puesto de trabajo se registran, en el soporte establecido por la empresa para contribuir en la mejora continua de la calidad del proceso y del producto.
Contexto profesional:
Medios de producción:
Máquina de coser portátil, máquina gaseadora, foulard, autoclaves, jigger, overflow, hidroextractores, máquina de mercerizar, instalación de lavado, vaporizado, secado y termofijado a la continua, semicontinua y discontinua, instalación de carbonizado, máquinas de lavado de textiles en prenda, equipos para mantenimiento de primer nivel.
Productos y resultados:
Proceso de trabajo de preparación de materias textiles organizado. Equipos y máquinas programados. Máquinas de tratamientos previos de materias textiles manejadas. Operaciones de mantenimiento de primer nivel de máquinas e instalaciones aplicadas. Información técnica de resultados y calidad del producto del trabajo realizado registrada.
Información utilizada o generada:
Fichas técnicas o recetas. Fichas técnicas de procesos. Orden de producción. Órdenes de trabajo/producción. Fichas de seguimiento y control. Órdenes de trabajo/producción. Manual de procedimiento y calidad. Hojas de instrucciones e indicadores de calidad. Registro de calibraciones. Norma sobre maquinaría textil, requisitos de seguridad. Manual de mantenimiento de equipos e instrumentos. Hojas de instrucciones de mantenimiento. Instrucciones del plan de emergencia. Consumo de materiales y nivel de existencias. Trabajos realizados. Hojas/registros de producción. Situación de la calidad de los tratamientos de ennoblecimiento. Hojas/registros de incidencias: no conformidades. Hojas/registros de sugerencias o ideas de mejora. Plan sobre prevención de riesgos laborales. Plan sobre producción y de residuos. Normativa sobre prevención de riesgos laborales. Normativa sobre protección medioambiental. Normativa sobre producción y gestión de residuos.
UNIDAD DE COMPETENCIA 4: TINTAR MATERIAS TEXTILES
Nivel: 2
Código: UC0190_2
Realizaciones profesionales y criterios de realización:
RP1: Organizar el proceso de tintura, de acuerdo con las pautas de control (check-list), para evitar desviaciones o defectos en el producto obtenido.
CR1.1 Las máquinas, accesorios a utilizar y parámetros a controlar se identifican, en función del proceso de tintura a realizar.
CR1.2 El procedimiento de trabajo se organiza, teniendo en cuenta lo especificado en las instrucciones técnicas, de manera que permite cumplir con los plazos y calidad previstos.
CR1.3 La disponibilidad de materia textil, productos químicos y auxiliares se comprueba, consultando la base de datos y verificando que se cumplen los requisitos de calidad especificados (color, composición, concentración, estado, entre otros).
RP2: Programar equipos y máquinas, según el proceso de tintura a aplicar, en función de la materia textil, disponiendo los materiales, baños y productos requeridos, de acuerdo con las instrucciones técnicas, para obtener tinturas con los niveles de calidad y plazos solicitados.
CR2.1 Las máquinas y equipos específicos del proceso de tintura se manejan, ajustándose a los tiempos y niveles de calidad programados.
CR2.2 Los parámetros (velocidad, tiempo, temperatura, presión, entre otros) de las máquinas se ajustan, comprobando que concuerdan con los valores requeridos por el proceso de tintura indicados en la ficha técnica.
CR2.3 Los colorantes, productos químicos y auxiliares se añaden, según lo programado en los equipos y máquinas previstas, incorporando las cantidades de los productos al proceso de tintura según la secuencia requerida.
CR2.4 Las desviaciones de la programación se comunican inmediatamente a la persona responsable, a través de los canales internos definidos para su corrección, en el caso que sea posible.
CR2.5 Las normas sobre seguridad, calidad, optimización y gestión de recursos establecidas por la empresa se comprueban, verificando su aplicación, para asegurar que el producto manufacturado se ajusta a los estándares fijados por la empresa.
RP3: Manejar las máquinas para obtener la tintura de la materia textil, según la programación del proceso, comprobando que la calidad del producto obtenido se corresponde con las especificaciones previstas en la ficha técnica.
CR3.1 La materia textil se procesa, con los productos, maquinaria y condiciones de proceso previstos, de acuerdo con los parámetros indicados de pH, velocidad, tiempo, temperatura, color, entre otros.
CR3.2 Los problemas relativos a la calidad y sus causas se identifican, de acuerdo a los valores estándar facilitados, dentro de los límites de responsabilidad asignados.
CR3.3 Las muestras de los productos en curso y de los baños de tratamiento se obtienen, en los tiempos previstos, aplicando las instrucciones de seguridad de las fichas técnicas asociadas al proceso.
CR3.4 Los productos, materias y máquinas se manipulan, siguiendo las instrucciones de las hojas de seguridad facilitadas por la empresa.
CR3.5 Los criterios de sostenibilidad y de economía circular se aplican, cumpliendo el plan sobre gestión medioambiental de la empresa, para favorecer el reciclado y minimizar residuos, insumos y productos químicos.
RP4: Aplicar operaciones de mantenimiento de primer nivel a las máquinas e instalaciones, de acuerdo con el plan de mantenimiento de la empresa, siguiendo las instrucciones de ejecución y seguridad, para evitar paros o restablecer la producción.
CR4.1 Las operaciones de mantenimiento de primer nivel a equipos e instalaciones se aplican, siguiendo las instrucciones de la documentación técnica de mantenimiento y seguridad facilitados por la empresa.
CR4.2 Las incidencias se reparan, con el mínimo daño a la materia textil, restableciendo los requisitos y parámetros previstos inicialmente para la materia y maquinaria del proceso de producción en curso.
CR4.3 Las operaciones de mantenimiento se aplican, interrumpiendo lo menos posible en la producción.
CR4.4 Las máquinas e instalaciones se limpian, siguiendo las instrucciones técnicas de ejecución y seguridad de la empresa, con el objeto de evitar accidentes, minimizar el consumo de agua, productos químicos, vertidos y tiempos de paro.
CR4.5 El funcionamiento de la maquinaria e instalaciones después de las operaciones de limpieza y mantenimiento de primer nivel se verifica, comprobando que los parámetros de funcionamiento (velocidad, presión, temperatura, humedad, entre otras) se corresponden con los indicados en las fichas técnicas.
CR4.6 Las necesidades de mantenimiento detectadas que no se detallan en las instrucciones o plan de mantenimiento se comunican, a la persona responsable, a través de los canales internos definidos, para su subsanación lo antes posible.
RP5: Registrar la información técnica de los resultados y calidad del producto del trabajo realizado, utilizando los medios facilitados por la empresa a fin de contribuir a los planes de producción y gestión de la calidad.
CR5.1 La información técnica de los resultados y calidad del producto obtenido se registra, anotándola en los registros o formularios de producción facilitados por la empresa para contrastar el nivel de calidad y ejecución obtenidos, con los previstos.
CR5.2 Las incidencias y no conformidades se registran, de acuerdo a las instrucciones del plan de calidad de la empresa, aportando ideas de mejora continua para facilitar las posteriores tareas de revisión, reparación y clasificación.
CR5.3 Las ideas o criterios de mejora observados en el puesto de trabajo se registran, en el soporte establecido por la empresa para contribuir en la mejora continua de la calidad del proceso y del producto.
Contexto profesional:
Medios de producción:
Máquina de coser portátil, foulard, autoclaves, jigger, overflow, hidroextractores, instalaciones de secado, termofijado y vaporizado, instalaciones de tintura y lavado a la continua, máquinas de lavado y tintura de textiles en prenda, equipos para mantenimiento de primer nivel.
Productos y resultados:
Proceso de tintura organizado. Equipos y máquinas programados. Máquinas de tintura manejadas. Operaciones de mantenimiento de primer nivel de máquinas e instalaciones aplicadas. Información técnica de resultados y calidad del producto del trabajo realizado registrada.
Información utilizada o generada:
Fichas técnicas o recetas. Fichas técnicas de procesos. Fichas de seguimiento y control. Órdenes de trabajo/producción. Manual de procedimiento y calidad. Hojas de instrucciones e indicadores de calidad. Norma sobre maquinaria textil, requisitos de seguridad. Fichas técnicas de maquinaria. Hojas de instrucciones de seguridad. Manual de mantenimiento de equipos e instrumentos. Hojas de instrucciones de mantenimiento. Instrucciones del plan de emergencia. Norma sobre ensayos de solidez del color. Solidez del color a la luz: luz del día. Norma sobre ensayos de solidez al color. Solidez del color a la luz artificial: lámpara de arco de xenón. Norma sobre ensayos de solidez del color. Solidez del color al lavado doméstico y comercial. Norma sobre ensayos de solidez del color. Solidez del color al frote. Norma sobre ensayos de solidez de las tinturas. Solidez de las tinturas al planchado. Consumo de materiales y nivel de existencias. Trabajos realizados. Hojas/registros de producción. Situación de la calidad de los tratamientos de ennoblecimiento. Hojas/registros de incidencias: no conformidades. Hojas/registros de sugerencias o ideas de mejora. Plan sobre prevención de riesgos laborales. Plan sobre producción y gestión de residuos. Normativa sobre prevención de riesgos laborales. Normativa sobre protección medioambiental. Normativa sobre producción y gestión de residuos.
MÓDULO FORMATIVO 1: RECONOCIMIENTO DE MATERIAS Y PRODUCTOS EN PROCESOS TEXTILES
Nivel: 2
Código: MF0180_2
Asociado a la UC: Reconocer materias y productos en procesos textiles
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Especificar procedimiento de identificación de materias textiles y sus estados de elaboración.
CE1.1 Enumerar tipos de materias textiles, reconociéndolas por comparación con muestras de referencia.
CE1.2 Indicar formas de presentación de productos textiles (floca, peinado, hilo, tejido, no tejido, entre otras), explicando cómo se comprueba que coinciden con las especificaciones de la ficha técnica.
CE1.3 Explicar procedimiento de identificación de fibras, hilos y tejidos, teniendo en cuenta el protocolo de muestreo.
CE1.4 En un supuesto práctico de identificación de materias textiles a procesar, analizando datos que contienen las fichas técnicas:
- Reconocer materias textiles a procesar, comparándolas con muestras de referencia.
- Identificar fibras, hilos y tejidos, tomando muestras para verificar sus características.
- Verificar composición, forma de presentación, partida, cliente y número de albarán, comprobando que coinciden con lo especificado en la ficha técnica.
C2: Definir procedimiento de identificación de procesos textiles, seleccionando maquinaria que interviene en cada uno de ellos.
CE2.1 Citar procesos textiles (hilatura, tisaje, ennoblecimiento textil, entre otros), explicando cómo se lleva a cabo cada uno de ellos.
CE2.2 Indicar maquinaria que interviene en los procesos de creación de tejidos a partir de hilos, explicando técnica del proceso.
CE2.3 Identificar materias que intervienen en los procesos textiles, relacionándolas con los productos obtenidos.
CE2.4 En un supuesto práctico de selección de máquinas a utilizar en procesos textiles, analizando los datos contenidos en las fichas técnicas:
- Identificar procesos productivos y materias que intervienen en el proceso, analizando las fichas técnicas.
- Determinar carga de trabajo de cada máquina, interpretando las fichas técnicas.
- Seleccionar máquinas y productos de entrada, teniendo en cuenta materia textil a obtener.
C3: Explicar procedimiento de identificación del tratamiento y productos químicos que necesitan las materias textiles, teniendo en cuenta sus características y los resultados requeridos en cada uno de los casos.
CE3.1 Citar tratamientos de ennoblecimiento que pueden recibir las materias textiles (blanqueo, tintura, estampación, aprestos y acabados), explicando su procedimiento y secuencia.
CE3.2 Indicar características y propiedades que confieren los tratamientos de ennoblecimiento a los productos (color, textura, caída, solidez, entre otros), especificando qué tratamiento proporciona cada una de ellas.
CE3.3 Enumerar procesos de fabricación (desmotado del algodón, lavado de la lana, hilatura, tisaje, entre otros), relacionándolos con productos textiles.
CE3.4 En un supuesto práctico de determinación del tratamiento y productos químicos a utilizar sobre materias textiles, teniendo en cuenta su naturaleza y características:
-Seleccionar productos químicos a utilizar, interpretando las fichas técnicas.
-Determinar tratamiento a aplicar, teniendo en cuenta características de las materias primas a procesar y resultado final a obtener.
-Verificar el estado de los productos obtenidos, comprobando que se ajustan a lo especificado en el proceso de producción.
C4: Describir condiciones de almacenamiento de productos textiles, explicando forma de identificarlos.
CE4.1 Enumerar formas de etiquetar productos textiles (series y nº de pieza, partidas de tejido, partidas de hilos, entre otras), explicando protocolo de identificación.
CE4.2 Citar condiciones a controlar durante el almacenamiento de productos textiles (temperatura, humedad, luz, ventilación, entre otras), explicando deterioro que puede ocasionarles, en el caso de ser inadecuadas.
CE4.3 Analizar importancia de tener actualizada la base de datos, explicando ventajas e inconvenientes de registrar los datos en papel o formato digital.
CE4.4 En un supuesto práctico de conservación de productos textiles, controlando condiciones de almacenamiento (temperatura, humedad, luz, ventilación, entre otras):
-Acondicionar productos textiles, teniendo en cuenta el pesaje de unidades de materia prima.
-Controlar las condiciones de almacenamiento (temperatura, humedad, luz, ventilación, entre otras), siguiendo los protocolos de trabajo relativos a conservación de productos textiles.
-Identificar productos textiles, etiquetándolos según lo indicado en el protocolo de identificación de materias textiles.
-Registrar los movimientos de materias textiles, anotando los datos necesarios para mantener actualizada la base de datos.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.4 y C4 respecto a CE4.4.
Otras capacidades:
Cumplir con las normas de producción fijadas por la organización.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.
Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.
Demostrar responsabilidad ante los éxitos y ante errores y fracasos.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Fibras, hilos y tejidos
Clasificación de las fibras textiles (naturales y químicas). Obtención, propiedades y aplicaciones de las principales fibras textiles (algodón, lana, entre otras). Identificación de las fibras textiles (prueba de combustión y examen microscópico). Tipos de hilo (según su estructura: un cabo, dos cabos; según su elaboración: convencional, open-end). Características de los hilos (masa lineal, torsión, resistencia). Procesos de hilatura. Maquinaria que interviene en los procesos. Tipos de tejido (calada, jaquard, punto, técnicos, no tejidos, recubiertos, inteligentes, entre otros). Características de los tejidos (peso, densidad, título de los hilos, resistencia a la tracción). Procesos de tisaje. Maquinaria que interviene en los procesos.
2. Tratamientos de ennoblecimiento
Procesos de ennoblecimiento textil: blanqueo, tintura, estampación, aprestos y acabados. Características y propiedades conferidas a los productos textiles: color, textura, caída, solidez, entre otros. Maquinaria que interviene en los procesos.
3. Identificación y almacenamiento de los productos textiles
Identificación de los lotes de productos textiles. Conservación de los productos textiles. Trazabilidad de los productos textiles.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 6 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el reconocimiento de materias y productos en procesos textiles, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: PREPARACIÓN DE DISOLUCIONES PARA LOS TRATAMIENTOS DE ENNOBLECIMIENTO DE MATERIAS TEXTILES
Nivel: 2
Código: MF0188_2
Asociado a la UC: Preparar disoluciones para los tratamientos de ennoblecimiento de materias textiles
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Reconocer productos químicos tensoactivos y colorantes utilizados en los tratamientos de ennoblecimiento de materias textiles.
CE1.1 Citar símbolos sobre conservación y manipulación que aparecen en las etiquetas de productos químicos, explicando su significado.
CE1.2 Enumerar nombres de productos químicos utilizados en la industria textil, indicando su fórmula.
CE1.3 Clasificar productos químicos, teniendo en cuenta su nombre y fórmula (ácidos, bases, oxidantes, entre otros).
CE1.4 Indicar características organolépticas, físicas y químicas de productos químicos, tensoactivos y colorantes utilizados en tratamientos de ennoblecimiento de materias textiles, relacionándolas con productos concretos.
CE1.5 Especificar normativa sobre prevención de riesgos laborales y de protección medioambiental sobre manipulación y almacenamiento de productos químicos utilizados en los tratamientos de ennoblecimiento de materias textiles, citando Equipo de Protección Individual (EPI) necesario en cada caso.
C2: Explicar técnicas de preparación de disoluciones, indicando equipos específicos.
CE2.1 Indicar sistemas de expresión de la concentración (molaridad, gr/l, % en peso, molalidad, entre otros), explicando cómo se calcula en cada caso.
CE2.2 Describir forma de realizar pesadas y medir volúmenes, indicando equipo a utilizar en función de la naturaleza de los productos, forma de presentación y cantidad a utilizar.
CE2.3 Explicar diferencia entre disoluciones, dispersiones y emulsiones, indicando Equipo de Protección Individual (EPI) específico para cada caso.
CE2.4 Describir partes de una instalación automática de disoluciones, explicando su funcionamiento.
CE2.5 En un supuesto práctico de preparación de disoluciones, utilizando el equipo de protección individual (EPI) específico:
- Interpretar la etiqueta de los productos químicos, extrayendo la información necesaria para preparar las disoluciones.
- Medir pesos y/o volúmenes, utilizando el equipo adecuado a la forma de presentación del producto.
- Introducir las disoluciones preparadas en los equipos, utilizando el equipo de protección individual (EPI) específico.
C3: Explicar procedimiento de verificación de disoluciones preparadas, comprobando que se ajustan a las especificaciones fijadas (pH, homogeneidad, solubilidad, temperatura, entre otras), previo a su incorporación al proceso productivo.
CE3.1 Enumerar propiedades de las disoluciones (estabilidad, pH, concentración, temperatura, conductividad), explicando forma de medir cada una de ellas.
CE3.2 Explicar procedimiento de toma de muestras para verificación de disoluciones preparadas, haciendo alusión al tiempo y forma de recogerlas.
CE3.3 Detallar procedimiento de comunicación de desviaciones con el nivel de no conformidad, indicando canales más frecuentes.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.5.
Otras capacidades:
Cumplir con las normas de producción fijadas por la organización.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.
Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.
Demostrar responsabilidad ante los éxitos y ante errores y fracasos.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Naturaleza de los compuestos químicos
Elementos químicos, configuración electrónica y tabla periódica. Enlaces químicos y moléculas. Nomenclatura y formulación de los compuestos químicos.
2. Reacciones químicas
Estequiometría de las reacciones químicas. Energía de las reacciones químicas. Equilibrio químico.
3. Química del agua
Naturaleza y características. Dureza del agua. Tratamientos.
4. Productos químicos
Reacciones ácido-base. Disociación de ácidos y bases. Concepto de pH. Medida de pH. Principales productos ácidos y básicos utilizados en la industria textil y sus propiedades. Disoluciones amortiguadoras de pH. Reacciones de oxidación-reducción. Principales productos oxidantes y reductores utilizados en la industria textil. Principales sales utilizadas en la industria textil. Hidrólisis. Efecto del ion común. Química del carbono. Principales grupos funcionales. Nomenclatura y formulación de los compuestos orgánicos. Polímeros, fibras y resinas. Tipos y propiedades de los productos tensoactivos. Tipos y propiedades de los colorantes. Etiquetado de los productos químicos. Criterios de conservación y almacenamiento de productos químicos.
5. Disoluciones, dispersiones y emulsiones
Formas de expresar la concentración de las disoluciones. Métodos y equipos para medir pesos y volúmenes. Métodos y equipos para preparar disoluciones, dispersiones y emulsiones. Propiedades de las disoluciones y su medida (estabilidad, pH, concentración, temperatura, conductividad). Equipos automáticos para preparar disoluciones.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 6 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la preparación de disoluciones para los tratamientos de ennoblecimiento de materias textiles, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: PREPARACIÓN DE MATERIAS TEXTILES PARA LOS TRATAMIENTOS DE ENNOBLECIMIENTO
Nivel: 2
Código: MF0189_2
Asociado a la UC: Preparar materias textiles para los tratamientos de ennoblecimiento
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Determinar procedimientos de preparación de materias textiles para tratamientos de ennoblecimiento, en función de la naturaleza de la materia textil.
CE1.1 Indicar operaciones de preparación de materias primas textiles (gaseado, desencolado, descrudado, carbonizado, batanado, desgrasado, mercerizado, termofijado, blanqueo químico y óptico, entre otras), relacionándolas con su finalidad.
CE1.2 Explicar operaciones de preparación de materias textiles, indicando maquinaria a utilizar en cada caso.
CE1.3 Enumerar parámetros a regular en las operaciones de preparación de materias textiles, explicando cómo se controlan.
CE1.4 Enumerar posibles defectos que pueden surgir en la preparación de materias textiles para tratamientos de ennoblecimiento, resaltando la importancia de aportar ideas de mejora para facilitar las posteriores tareas de revisión, reparación y clasificación.
CE1.5 En un supuesto práctico de preparación de una materia textil en crudo, teniendo en cuenta el proceso de ennoblecimiento posterior al que se va a someter:
- Identificar impurezas contenidas en la materia textil entregada, aplicando métodos de análisis.
- Preparar la materia textil en crudo, eligiendo operaciones de tratamiento y su secuencia, en función del tipo de materia textil y tipo de impurezas a eliminar.
- Seleccionar máquinas requeridas para realizar las operaciones seleccionadas, en función del tipo de materia, impurezas detectadas y tamaño del lote de producción.
- Regular parámetros de proceso para la maquinaria seleccionada, en función de la materia y niveles de calidad requeridos.
- Preparar recetas para las operaciones de preparación, en función de la maquinaria, impurezas detectadas y nivel de calidad a obtener.
- Obtener muestras de las materias procesadas, comparando resultados con los originales.
C2: Analizar operaciones de preparación de materias textiles para tratamientos de ennoblecimiento, recopilando productos químicos a utilizar en cada caso.
CE2.1 Especificar productos químicos utilizados en la preparación de materias textiles, indicando cuál es su acción.
CE2.2 Explicar tratamiento de blanqueo, describiendo las acciones a llevar a cabo para realizarlo.
CE2.3 Explicar operación de desgrasado de la lana, citando principales inconvenientes que tiene desde el punto de vista medioambiental.
CE2.4 Describir partes de las máquinas empleadas en un tratamiento de encolado, explicando su funcionamiento.
CE2.5 En un supuesto práctico de operaciones de preparación de materias textiles para tratamientos de ennoblecimiento, teniendo en cuenta su naturaleza y el tratamiento posterior al que va a ser sometidas:
- Identificar parámetros a controlar en materias textiles, teniendo en cuenta medios y materiales a utilizar.
- Organizar actividades de preparación de materias textiles, según la información recibida, medios y materiales a utilizar, determinando la secuencia de las operaciones.
- Poner a punto máquinas necesarias para la preparación de materias textiles, comprobando su estado de limpieza, carga de material textil, baño de tratamiento y programación de la máquina, entre otros.
- Comprobar parámetros de operaciones de preparación de materias textiles, verificando que se corresponden con las especificaciones del producto final.
- Realizar operaciones de preparación de materias textiles, teniendo en cuenta su naturaleza y el tratamiento posterior al que va a ser sometida.
- Programar máquinas que intervienen en el procedimiento de trabajo, ajustando sus parámetros.
- Incorporar materias y disoluciones a las máquinas, según la programación establecida en la ficha técnica.
- Limpiar máquinas e instalaciones productivas, controlando el consumo de agua, productos químicos y su vertido.
- Identificar problemas relativos a la calidad, determinando sus causas, para facilitar las posteriores tareas de revisión y corrección en caso de ser posible.
- Obtener muestras de materias en proceso y de los baños de tratamiento, teniendo en cuenta las instrucciones de la ficha técnica del proceso.
C3: Explicar procedimientos de registro de la información técnica de los resultados y calidad del producto del trabajo realizado, utilizando los medios facilitados por la empresa.
CE3.1 Enumerar medios para registrar información relativa a resultados y calidad del producto obtenido, especificando ventajas e inconvenientes de cada uno de ellos.
CE3.2 Explicar procedimiento de registro de la información técnica obtenida, resaltando la importancia de anotar incidencias, no conformidades e ideas de mejora para facilitar las posteriores tareas de revisión, reparación y clasificación.
CE3.3 Citar incidencias más frecuentes en los procesos de preparación de materias textiles, indicando posibles causas.
CE3.4 En un supuesto práctico de registro de materias textiles con diferentes tipos de operaciones de preparación aplicadas, utilizando el formato facilitado por la empresa:
- Identificar operaciones de preparación recibidas por la materia textil, analizándola previamente.
- Identificar potenciales defectos producidos en las muestras, vinculándolos a la operación de preparación relacionada.
- Anotar operaciones de preparación, defectos, causas potenciales y soluciones a aplicar, utilizando el formato de registro facilitado por la empresa.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto al CE1.5; C2 respecto a CE2.5 y C3 respecto al CE 34.
Otras capacidades:
Cumplir con las normas de producción fijadas por la organización.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.
Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.
Demostrar responsabilidad ante los éxitos y ante errores y fracasos.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Clasificación de los tratamientos de preparación de materias textiles para tratamientos de ennoblecimiento
Sistemas de preparación de materias: adecuación de materias al proceso. Portamaterias.
2. Clasificación de impurezas de las materias textiles
Tipos, naturaleza y origen de impurezas. Métodos de identificación y eliminación de impurezas.
3. Preparación del algodón, lana, seda, fibras celulósicas, fibras químicas
Recetas, procesos, maquinaria utilizada, criterios de calidad y defectos de los siguientes tratamientos previos del algodón y fibras celulósicas naturales: chamuscado, desencolado, descrudado, caustificado, mercerizado. Recetas, procesos, maquinaria utilizada, criterios de calidad y defectos de los siguientes tratamientos previos de la lana: carbonizado, batanado, desgrasado. Recetas, procesos, maquinaria utilizada, criterios de calidad y defectos de los tratamientos previos de la seda. Recetas, procesos, maquinaria utilizada, criterios de calidad y defectos de los tratamientos previos de las fibras celulósicas de polímero no natural. Recetas, procesos, maquinaria utilizada, criterios de calidad y defectos de los siguientes tratamientos previos de las fibras químicas: desencolado, desengrasado, termofijado.
4. Blanqueo químico y óptico de las materias textiles
Recetas, procesos, maquinaria utilizada, criterios de calidad y defectos.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 6 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la preparación de materias textiles, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 4: TINTURA DE MATERIAS TEXTILES
Nivel: 2
Código: MF0190_2
Asociado a la UC: Tintar materias textiles
Duración: 180 horas
Capacidades y criterios de evaluación:
C1: Establecer familias de colorantes, atendiendo a sus características.
CE1.1 Indicar familias de colorantes, relacionándolas con las fibras que tiñen.
CE1.2 Describir principales características de las familias de colorantes, indicando métodos de aplicación.
CE1.3 Indicar nombres comerciales de colorantes más utilizados, clasificándolos según la familia a la que pertenecen.
C2: Analizar fichas técnicas de tintura de materias textiles, recopilando productos químicos a utilizar en cada caso.
CE2.1 Enumerar productos químicos utilizados en recetas de tintura, explicando su acción durante el proceso.
CE2.2 Interpretar diagramas temperatura-tiempo, analizando cómo influye cada una de las variables en el proceso de tintura.
CE2.3 Explicar técnica de tintura, describiendo cada una de las acciones para llevarla a cabo.
CE2.4 Indicar datos que contiene la ficha técnica, explicando cómo se interpretan.
CE2.5 En un supuesto práctico de interpretación de una ficha técnica de un proceso de tintura concreto de una materia textil, identificando productos químicos a utilizar:
- Calcular cantidades de cada producto a emplear, teniendo en cuenta las indicaciones de las etiquetas.
- Dosificar productos a utilizar, teniendo en cuenta el momento de incorporación de cada uno de ellos.
- Identificar principales variables del proceso, anotando las operaciones a realizar durante el proceso.
- Anotar las precauciones a tener en cuenta durante la realización del proceso para evitar defectos o desviaciones.
C3: Explicar método de tintura por agotamiento, teniendo en cuenta el tipo de colorante y el formato de las materias textiles a tintar.
CE3.1 Explicar técnica de tintura por agotamiento, indicando medios y materiales necesarios para llevarla a cabo.
CE3.2 Enumerar parámetros a controlar en la tintura por agotamiento, explicando qué influencia tienen en la relación de baño.
CE3.3 Identificar máquinas de tintura por agotamiento (autoclave, jet, overflow, jigger), describiendo ventajas e inconvenientes de cada una de ellas.
CE3.4 Enumerar partes de las máquinas de tintura por agotamiento, describiendo su funcionamiento.
CE3.5 Describir puesta a punto de una máquina de tintura por agotamiento, indicando comprobaciones a realizar: estado de limpieza, carga del agua y de la materia, uso de portamaterias, adición de colorantes y productos químicos, programación de la máquina y calentamiento inicial.
CE3.6 Citar tratamientos posteriores a la tintura que pueden recibir las materias textiles (matizado, aclarado, lavado, lavado reductor, jabonado, entre otros), describiendo su finalidad.
CE3.7 En un supuesto práctico de tintura por agotamiento, teniendo en cuenta cantidad de materia textil a tintar y su naturaleza:
- Identificar parámetros a controlar en las materias textiles, teniendo en cuenta medios y materiales a utilizar.
- Organizar actividades de preparación de materias textiles, según la información recibida, medios y materiales a utilizar, determinando la secuencia de las operaciones.
- Poner a punto las máquinas, comprobando su estado de limpieza, carga del agua y de material textil, programación de la máquina y calentamiento inicial.
- Comprobar parámetros del proceso de tintura por agotamiento, verificando que se corresponden con las especificaciones del producto final.
- Tintar por agotamiento materias textiles, teniendo en cuenta su naturaleza, de forma ordenada, con sentido estético y en el tiempo establecido en la ficha técnica.
- Programar máquinas que intervienen en el procedimiento de trabajo, ajustando sus parámetros.
- Incorporar materias y disoluciones a las máquinas, según la programación establecida en la ficha técnica.
- Limpiar máquinas e instalaciones productivas, controlando el consumo de agua, productos químicos y su vertido.
- Identificar problemas relativos a la calidad, determinando sus causas, para facilitar las posteriores tareas de revisión y corrección en caso de ser posible.
- Obtener muestras de materias en proceso y de los baños de tratamiento, teniendo en cuenta las instrucciones de la ficha técnica del proceso.
C4: Especificar método de tintura en instalaciones semicontinuas y continuas, teniendo en cuenta tipo de colorante y formato de las materias textiles a tintar.
CE4.1 Explicar técnica de tintura por impregnación en instalaciones semicontinuas y continuas, indicando medios y materiales necesarios para llevarla a cabo.
CE4.2 Enumerar parámetros a controlar en la tintura por impregnación en instalaciones semicontinuas y continuas, explicando qué influencia tienen en el proceso.
CE4.3 Identificar máquinas de tintura por impregnación (foulard), de fijación de colorantes (vaporizador, hot-flue, rame, entre otros) y de tratamientos post-tintura (trenes de lavado), explicando diferencias que existen entre ellas.
CE4.4 Enumerar partes de las máquinas de tintura por impregnación, de fijación y de tratamientos posteriores, describiendo su funcionamiento.
CE4.5 Describir puesta a punto de una máquina de tintura a la continua, indicando comprobaciones a realizar: estado de limpieza, carga de baños y de la materia, temperatura de las máquinas, entre otras.
CE4.6 En un supuesto práctico de tintura a la continua, teniendo en cuenta el tamaño de la partida de la materia textil a tintar, así como sus características:
- Identificar parámetros a controlar en las materias textiles, teniendo en cuenta medios y materiales a utilizar.
- Organizar actividades de preparación de materias textiles, según la información recibida, medios y materiales a utilizar, determinando la secuencia de las operaciones.
- Poner a punto las máquinas, comprobando su estado de limpieza, carga del baño de impregnación de la materia y programación de la máquina.
- Comprobar parámetros de la tintura por impregnación, verificando que se corresponden con las especificaciones del producto final.
- Tintar por impregnación materias textiles, teniendo en cuenta su naturaleza, de forma ordenada, con sentido estético y en el tiempo previsto.
- Programar máquinas que intervienen en el procedimiento de trabajo, ajustando sus parámetros.
- Incorporar materias y disoluciones a las máquinas, según la programación establecida en la ficha técnica.
- Limpiar máquinas e instalaciones productivas, controlando el consumo de agua, productos químicos y su vertido.
- Identificar problemas relativos a la calidad, determinando sus causas, para facilitar las posteriores tareas de revisión y corrección en caso de ser posible.
- Obtener muestras de materias en proceso y de los baños de tratamiento, teniendo en cuenta las instrucciones de la ficha técnica del proceso.
C5: Determinar procedimientos de verificación, en los procesos de tintura, entre materia textil obtenida y especificaciones programadas, indicando problemas de calidad más frecuentes y sus causas.
CE5.1 Explicar cómo se comparan colores, haciendo alusión a las coordenadas cromáticas.
CE5.2 Explicar cómo se evalúa la concordancia entre el color obtenido y el programado, resaltando la comparación de colores, visualmente.
CE5.3 Enumerar defectos de las tinturas por agotamiento, describiéndolos y explicando la manera de identificarlos.
CE5.4 Enumerar defectos de las tinturas por impregnación, describiéndolos y explicando la manera de identificarlos.
CE5.5 En un supuesto práctico de verificación de una materia textil tintada, comparándola con la muestra de referencia:
- Verificar el color de la muestra tintada, comparándola con la de referencia.
- Detectar posibles defectos y/o desviaciones, analizando especificaciones programadas.
- Analizar causas de defectos y/o desviaciones, proponiendo posibles soluciones para su corrección.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto al CE2.5; C3 respecto al CE3.7; C4 respecto al CE4.6 y C5 respecto al CE5.5.
Otras capacidades:
Cumplir con las normas de producción fijadas por la organización.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Demostrar cierta autonomía en la resolución de pequeñas contingencias relacionadas con su actividad.
Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.
Demostrar responsabilidad ante los éxitos y ante errores y fracasos.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Colorimetría
La percepción del color. Coordenadas Cielab. Diferencias de color. Metamería.
2. Características y métodos de aplicación de las familias de colorantes
Colorantes directos y reactivos. Colorantes tina y sulfurosos. Colorantes ácidos y premetalizados. Colorantes dispersos. Colorantes catiónicos.
3. Tintura por agotamiento
Fases de la tintura, relación de baño, agotamiento, diagrama temperatura-tiempo. Características y funcionamiento de las máquinas de tintura por agotamiento: autoclave, overflow, jet, jigger. Equipos auxiliares: hidroextractores, rame, sistemas de carga y descarga y cocina de colores.
4. Tintura por impregnación, por fijación de colorantes y tratamientos post-tintura
Grado de impregnación. Características y funcionamiento de las máquinas de tintura por impregnación: foulard. Características y funcionamiento de las máquinas de tintura por fijación de colorantes: hot-flue. Vaporizador. Características y funcionamiento de las máquinas de tratamientos post-tintura: trenes de lavado, máquinas de secar.
5. Criterios de calidad de las tinturas
Conformidad de tintura. Igualación. Defectos de tintura. Solideces.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 6 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la tintura de materias textiles, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Informática y Comunicaciones
Nivel: 3
Código: IFC152_3
Competencia general
Configurar, administrar, mantener y asegurar un sistema informático a nivel de «hardware» y «software», garantizando la disponibilidad, rendimiento, funcionalidad e integridad de los servicios y recursos del sistema.
Unidades de competencia
UC0484_3: Administrar los dispositivos «hardware» de un sistema informático
UC0485_3: Gestionar el «software» de un sistema informático
UC0486_3: Asegurar equipos informáticos
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el departamento de informática dedicado al área sistemas y telemática, en entidades de naturaleza pública o privada, empresas de cualquier tamaño, por cuenta propia o ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica en el sector servicios en los subsectores de la comercialización de equipos informáticos y la asistencia técnica informática, así como en cualquier sector productivo que utilice sistemas informáticos para su gestión.
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Administradores de equipos informáticos.
Técnicos en administración de equipos informáticos.
Formación Asociada (420 horas)
Módulos Formativos
MF0484_3: Administración de los dispositivos «hardware» de un sistema informático (150 horas)
MF0485_3: Gestión del «software» de un sistema informático (150 horas)
MF0486_3: Seguridad en equipos informáticos (120 horas)
UNIDAD DE COMPETENCIA 1: ADMINISTRAR LOS DISPOSITIVOS «HARDWARE» DE UN SISTEMA INFORMÁTICO
Nivel: 3
Código: UC0484_3
Realizaciones profesionales y criterios de realización:
RP1: Inventariar los dispositivos «hardware» y dispositivos externos conectados al sistema informático, incorporando información tal como, características técnicas (modelo, marca, entre otros), ubicación, estado, entre otras, siguiendo el procedimiento establecido en la organización para asegurar su localización física y disponibilidad.
CR1.1 Los dispositivos «hardware» (procesador, memoria, entre otros) y los dispositivos externos (impresora, monitor, entre otros) se identifican, describiendo sus características técnicas específicas, estado, disponibilidad, entre otros.
CR1.2 El alta de los dispositivos «hardware» y externos al sistema se registra en el inventario, cumplimentando información tal como, marca, modelo, ubicación, estado, entre otros y haciendo uso de las herramientas específicas (formularios, aplicaciones «software», entre otros) indicadas por la organización.
CR1.3 Los detalles técnicos y específicos de funcionamiento de los dispositivos «hardware» del sistema se incorporan, completando el inventario con la documentación técnica del fabricante, como manuales de configuración y de uso, entre otros.
CR1.4 El inventario se revisa, comprobando que las modificaciones realizadas en los dispositivos «hardware» del sistema (internos y externos), están reflejadas en la ficha de inventario del dispositivo correspondiente.
RP2: Gestionar los dispositivos «hardware» (procesador, memoria, entre otros), monitorizando y analizando sus parámetros de funcionamiento, haciendo uso de herramientas «software» de monitorización para garantizar el funcionamiento del sistema informático.
CR2.1 Las herramientas de monitorización a utilizar se seleccionan, teniendo en cuenta el dispositivo «hardware» (procesador, memoria, entre otros) a monitorizar y el sistema informático en el que se encuentran instalados.
CR2.2 La herramienta de gestión y monitorización se configura, añadiendo los dispositivos «hardware» a monitorizar y comprobando la recepción de valores en los parámetros específicos de funcionamiento.
CR2.3 Los dispositivos se monitorizan, comprobando que los valores de funcionamiento obtenidos en las herramientas de monitorización no muestran alertas de fallo o bajo rendimiento.
CR2.4 Las alertas de funcionamiento inadecuado se registran, clasificándolas por prioridades y asignándolas a la persona o equipo responsable de la reparación.
RP3: Planificar actualizaciones de «firmware», comprobando las versiones actuales instaladas en el sistema informático, obteniendo las nuevas e instalándolas, siguiendo los procedimientos establecidos por la organización, para garantizar la seguridad y funcionamiento de los dispositivos «hardware» del sistema.
CR3.1 Los dispositivos «hardware» («firewall», «router», entre otros) se revisan, comprobando la versión de «firmware» instalada.
CR3.2 Las actualizaciones de «firmware» a realizar se clasifican, estableciendo prioridades para su ejecución, atendiendo a la urgencia en el impacto del rendimiento, errores o seguridad, entre otros.
CR3.3 La nueva versión de «firmware» se comprueba en un entorno de pruebas, configurando un dispositivo «hardware» de las mismas características técnicas al dispositivo a actualizar, instalando la nueva versión de «firmware», comprobando que el dispositivo queda operativo y estableciendo el procedimiento técnico de vuelta atrás.
CR3.4 El procedimiento técnico de vuelta atrás se comprueba, aplicando los pasos establecidos en el mismo (desinstalar «software», reconfigurar parámetros, entre otros), comprobando que el dispositivo queda operativo y con la configuración previa a la instalación del nuevo «firmware».
CR3.5 La configuración de los dispositivos de «hardware» se respalda, realizando el proceso de copia de seguridad específico para el dispositivo, conservando y documentando el historial de versiones implementadas.
CR3.6 La actualización del «firmware» del dispositivo se realiza, instalando la nueva versión y documentando el proceso e incidencias producidas.
CR3.7 El sistema informático con las actualizaciones de «firmware» instaladas se comprueba, verificando que los servicios (conexiones VPN, escritorio remoto, entre otros) están operativos y registrando en el inventario las nuevas versiones.
RP4: Implementar soluciones «hardware» de alta disponibilidad, configurando sistemas «cluster», sistemas RAID, entre otros, para disponer de un entorno tolerante a fallos y garantizar la protección y recuperación del sistema ante situaciones imprevistas.
CR4.1 Los dispositivos «hardware» del sistema de alta disponibilidad a instalar se comprueban, verificando que sus características técnicas son compatibles con el entorno «hardware» del sistema informático.
CR4.2 Los dispositivos «hardware» del sistema de alta disponibilidad se instalan, configurándolos y verificando que son reconocidos por el sistema informático.
CR4.3 Las simulaciones del plan de contingencias se ejecutan, comprobando que el sistema de alta disponibilidad está operativo y documentando el proceso, siguiendo el procedimiento establecido por la organización (formularios, herramientas «software», entre otros).
CR4.4 El sistema de alta disponibilidad se monitoriza, comprobando la ausencia de alertas y reportando las incidencias detectadas.
CR4.5 Los dispositivos «hardware» del sistema de alta disponibilidad con incidencias se reparan, sustituyéndolos por otros de las mismas características técnicas.
CR4.6 Las incidencias del sistema de alta disponibilidad y las soluciones aportadas se documentan, generando informes para uso posterior, siguiendo el procedimiento establecido por la organización (formularios, herramientas «software», entre otros).
RP5: Implementar mejoras del sistema informático, analizando sus necesidades de crecimiento y las características técnicas del «hardware» disponible en el mercado, para asegurar el funcionamiento y rendimiento del sistema ante futuros incrementos en la carga de trabajo.
CR5.1 Los dispositivos «hardware» del entorno de producción se analizan, comprobando sus características técnicas y comparándolas con las requeridas por la organización para asumir incrementos futuros de carga de trabajo o número de usuarios.
CR5.2 Las necesidades de actualización y ampliación del sistema informático se recopilan, mediante informes de su rendimiento, informes sobre futuros incrementos en la carga de trabajo y número de usuarios, entre otros, analizándolas y realizando propuestas de actualización del «hardware».
CR5.3 El «hardware» disponible en el mercado se evalúa, analizando sus características técnicas, proponiendo el que satisface las necesidades de actualización y escalabilidad del sistema informático de la organización.
CR5.4 La actualización del «hardware» del sistema informático se implementa, planificando su instalación, configuración y documentando el proceso e incidencias.
CR5.5 El sistema informático actualizado y ampliado se revisa, monitorizando sus parámetros de funcionamiento, comprobando que no muestran alertas de fallo o bajo rendimiento.
CR5.6 Los cambios en el sistema informático se registran documentando las características técnicas del nuevo «hardware», su configuración, entre otros, según el procedimiento establecido por la organización (formularios, herramientas «software», entre otros).
CR5.7 Los residuos generados tras la implementación de mejoras en el sistema informático se gestionan, separando los residuos según su tipología, disponiéndolos en sus contenedores y clasificando los RAEE (Residuos de Aparatos Eléctricos y Electrónicos) para su reparación, reutilización de sus componentes y materiales o su recogida por gestores autorizados.
Contexto profesional:
Medios de producción:
Equipos informáticos y dispositivos externos conectados. Sistemas operativos y parámetros de configuración. Herramientas «software» para control inventarios. Herramientas «software» de diagnóstico. Dispositivos físicos para almacenamiento masivo y copias de seguridad (como RAID, SAN y NAS). Soportes para copias de seguridad. Herramientas de gestión de archivos de registro (log). «Software» de diagnóstico, seguridad y restauración. Documentación técnica. Herramientas de «backup». Herramientas de gestión de cambios, incidencias y configuración. Monitores de rendimiento. Sistemas de alimentación ininterrumpidas. Herramientas de modelado analítico. Herramientas de análisis del rendimiento del sistema. Dispositivos móviles. «Hosting».
Productos y resultados:
Inventario actualizado del «hardware» del sistema y su configuración. Sistema informático operativo, monitorizado y verificado. Sistema informático con «firmware» actualizado. Soluciones de alta disponibilidad implantadas. Soluciones de actualización y crecimiento del sistema informático implantadas.
Información utilizada o generada:
Inventario de «hardware». Manuales técnicos de instalación y configuración de dispositivos «hardware». Información técnica del «hardware» de equipos informáticos. Documentación o manuales de uso y funcionamiento del sistema informático. Plan de mantenimiento. Relación de incidencias. Recomendaciones de mantenimiento de los fabricantes y soportes técnicos de asistencia. Catálogos de productos «hardware», proveedores, precios. Normativa sobre protección de datos. Normativa sobre servicios de la sociedad de información. Normativa sobre prevención de riesgos laborales. Normativa medioambiental. Normativa aplicable sobre residuos de aparatos eléctricos y electrónicos.
UNIDAD DE COMPETENCIA 2: GESTIONAR EL «SOFTWARE» DE UN SISTEMA INFORMÁTICO
Nivel: 3
Código: UC0485_3
Realizaciones profesionales y criterios de realización:
RP1: Instalar el sistema operativo en un sistema informático, estableciendo valores a sus parámetros de configuración, para asegurar su funcionalidad.
CR1.1 La máquina física o virtual, donde se instalará el sistema operativo se prepara, configurando el «hardware» (espacio libre en disco, memoria RAM, entre otros) requerido según las necesidades de uso.
CR1.2 El sistema operativo se instala, configurando parámetros de red, controladores de dispositivos «hardware» del equipo informático, entre otros, siguiendo los procedimientos estándar de la organización (plantillas, herramientas «software», entre otros) y la documentación técnica de referencia.
CR1.3 Los dispositivos «hardware» del sistema (procesador, memoria, entre otros) y sus controladores se verifican, realizando pruebas de arranque y parada, utilizando herramientas «software» de diagnóstico y verificación, comprobando la no existencia de incidencias en su funcionamiento.
CR1.4 El sistema operativo se configura, asignando valores a parámetros tales como dominio, nombre de equipo o grupo de trabajo, entre otros y haciendo uso de las herramientas que ofrece el sistema operativo.
CR1.5 Las tareas realizadas e incidencias detectadas durante el proceso de instalación y configuración del sistema operativo se registran, siguiendo procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
RP2: Instalar «software» corporativo y paquetes informáticos de propósito general, estableciendo valores a sus parámetros de configuración y verificando su funcionamiento, siguiendo el plan de explotación de la organización para atender las necesidades de uso del sistema y su seguridad.
CR2.1 Los paquetes de propósito general, tales como, herramientas ofimáticas, navegadores, entre otros, se instalan, comprobando que los requisitos «hardware» y «software» disponibles en el equipo informático son compatibles y suficientes para su instalación y ejecutando el programa de instalación del «software» a instalar.
CR2.2 El «software» corporativo se instala, comprobando que los requisitos «hardware» y «software» disponibles en el equipo informático son compatibles y suficientes, configurando parámetros previos a su instalación.
CR2.3 El «software» corporativo, tal como «software» ERP (Planificación de Recursos Empresariales), bases de datos, entre otros, se configura, estableciendo valores en sus parámetros de configuración.
CR2.4 El acceso a los datos y aplicaciones se configura creando grupos de usuarios y cuentas, entre otros, con privilegios específicos de acceso a los recursos del sistema (datos, aplicaciones, entre otros).
CR2.5 El conjunto del «software» instalado se verifica, realizando pruebas de funcionamiento y compatibilidad, usando las herramientas proporcionadas por el sistema o de terceros.
CR2.6 Los pasos e incidencias del proceso de instalación y configuración se registran, siguiendo las normas establecidas por la organización (plantillas, herramientas «software», entre otros).
RP3: Comprobar el rendimiento del «software» instalado en el equipo informático, estableciendo métricas de rendimiento (estabilidad del sistema, tiempos de respuesta, entre otros), analizando los valores obtenidos y configurando los recursos del sistema para detectar posibles áreas de funcionamiento inapropiado y mejorarlas.
CR3.1 Las métricas de rendimiento del «software» instalado (estabilidad, capacidad de respuesta, velocidad, entre otras) se establecen, especificando parámetros a evaluar, herramientas «software» utilizar, entre otros.
CR3.2 Los datos de rendimiento del sistema se obtienen, utilizando herramientas de diagnóstico y técnicas de análisis de rendimiento, previamente establecidas.
CR3.3 Los datos de rendimiento del sistema informático se analizan, comprobando los valores obtenidos al aplicar las técnicas de análisis, detectando posibles anomalías de funcionamiento (uso elevado de procesador, falta de memoria, entre otros).
CR3.4 La corrección de las anomalías detectadas se programa, estableciendo un plan con las medidas correctivas a realizar (actualizaciones de «software», sustitución de «hardware», entre otros), definiendo prioridades para su ejecución, minimizando el impacto en el servicio a los usuarios.
RP4: Realizar la actualización y reconfiguración de «software» de base y corporativo, instalando paquetes o nuevas versiones, siguiendo el plan de implantación de la organización para minimizar el impacto en el servicio a los usuarios y mantener el funcionamiento del sistema.
CR4.1 La documentación para casos de resolución de contingencias se revisa, comprobando que están actualizados datos como teléfono, correo electrónico, persona de contacto, entre otros, haciéndose público y accesible para los usuarios de la organización.
CR4.2 Las actualizaciones del «software» de base o corporativo se programan, estableciendo la franja horaria para su realización, la persona responsable de llevarla a cabo, servicios que quedarán inactivos, entre otros.
CR4.3 Las paradas de servicio por mantenimiento del sistema se publican, reflejándolas en los medios digitales y físicos, siguiendo los protocolos definidos por la organización (correos electrónicos, anuncios en la intranet, entre otros) para informar a los usuarios afectados.
CR4.4 El «software» de base o corporativo se actualiza, realizando una copia de seguridad de los datos del sistema informático, instalando la nueva actualización, verificando que el sistema queda operativo, así como aplicando procedimientos de vuelta atrás en caso de contingencia.
CR4.5 El proceso de actualización de «software» llevado a cabo, se documenta, registrando los pasos realizados, las incidencias detectadas, siguiendo el procedimiento establecido por la organización (herramientas «software», formularios, entre otros).
RP5: Planificar la realización de copias de seguridad, estableciendo la información o sistemas a respaldar y la frecuencia de respaldo, entre otros, para mantener la seguridad y disponibilidad de la información.
CR5.1 La información de la organización se inventaría, clasificándola en función de su criticidad y de su tipo (datos de sistema o datos de la organización), determinando si necesita ser incorporada en las copias de seguridad y la frecuencia con la que debe salvaguardarse.
CR5.2 El plan de copias de seguridad se establece, teniendo en cuenta el volumen de datos a guardar, su criticidad, el impacto sobre el rendimiento del servidor y la duración de realización de las copias.
CR5.3 Las copias de seguridad se verifican, instalando una de ellas y comprobando que se puede recuperar la información contenida en la misma.
CR5.4 Los dispositivos de almacenamiento (cintas, discos externos, entre otros) se identifican, registrando en el plan de copias de seguridad qué información (fecha de la copia, información respaldada, entre otros) contiene cada dispositivo.
CR5.5 La documentación de los procedimientos de obtención y verificación de copias de seguridad, así como la de los planes de contingencias y resolución de incidencias se confecciona, siguiendo las normas establecidas por la organización (plantillas, herramientas «software», entre otros).
RP6: Inventariar el catálogo «software», incorporando información tal como, número de instalaciones de «software», fechas de instalación, el tipo de «software», siguiendo el procedimiento establecido en la organización para asegurar su localización física y disponibilidad.
CR6.1 El «software» de base y aplicaciones corporativas de la organización se catalogan, registrando información, tal como, número de instalaciones de «software», fechas de instalación, el tipo de «software» instalado, expiración y fechas de renovación de las licencias, entre otros.
CR6.2 El alta en el inventario «software» se realiza, cumplimentando información tal como, número de licencias, tipo «software», ubicación, entre otros y haciendo uso de las herramientas (formularios, herramientas «software» de inventario, entre otros) indicadas por la organización.
CR6.3 El inventario se revisa, comprobando que las modificaciones realizadas en el «software» de los equipos informáticos están reflejadas en la ficha de inventario del «software».
CR6.4 La información de contacto de proveedores y/o compañías de «software» se mantiene, actualizando los datos de persona de contacto, email, entre otros.
Contexto profesional:
Medios de producción:
Equipos informáticos y periféricos. «Software» del sistema operativo de servidor. «Software» de aplicación corporativo. Actualizaciones y parches de «software» de base y aplicación. Controladores de dispositivos. Herramientas de seguridad y antivirus. Monitores de rendimiento. Herramientas de modelado y simulación de sistemas. Herramientas de inventariado automático. Herramientas ofimáticas. Herramientas de gestión y realización de copias de seguridad.
Productos y resultados:
Sistema operativo en un equipo informático instalado, configurado y operativo. «Software» corporativo instalado, configurado y operativo en un sistema informático. Medidas de rendimiento del sistema establecidas, valores de rendimiento obtenidos y analizados y posibles medidas correctivas planificadas para solventar problemas de rendimiento del sistema informático. «Software» de base y corporativo del sistema informático actualizado y reconfigurado. Copias de seguridad planificadas, verificadas y documentadas. Inventario de «software» revisado y actualizado.
Información utilizada o generada:
Manuales de instalación del sistema operativo. Manual de operación del sistema operativo. Manuales de instalación de aplicaciones. Manuales de operación de aplicaciones. Manuales de operación de realización de copias de seguridad. Normas de seguridad (plan de seguridad) y calidad de la organización. Manuales de herramientas administrativas. Manuales de ayuda en línea. Asistencia técnica en línea. Planes de explotación e implantación de la organización. Normativa aplicable sobre protección de datos y propiedad intelectual, normativa empresarial sobre confidencialidad de datos. Documentación de instalación y configuración. Fichas específicas de identificación y configuración de equipos. Normativa sobre riesgos laborales. Normativa medioambiental.
UNIDAD DE COMPETENCIA 3: ASEGURAR EQUIPOS INFORMÁTICOS
Nivel: 3
Código: UC0486_3
Realizaciones profesionales y criterios de realización:
RP1: Configurar equipos informáticos siguiendo los procedimientos establecidos en el plan de seguridad de la organización para protegerlos de la pérdida, manipulación y sustracción de información no autorizada.
CR1.1 Los tipos de usuarios se definen, estableciendo los privilegios de acceso a los recursos (aplicaciones «software», carpetas, entre otros), según las funciones desempeñadas dentro de la organización.
CR1.2 Las cuentas de usuario se crean, utilizando las herramientas específicas del sistema operativo, dándoles un nombre de usuario, una contraseña y asignándolas a los tipos de usuarios definidos en el sistema informático.
CR1.3 La política de contraseñas se configura, estableciendo parámetros tales como complejidad, caducidad, revocación, bloqueo, reutilización, entre otros.
CR1.4 El control de acceso al equipo informático se establece, configurando parámetros tales como el número de intentos fallidos permitidos, tiempo permitido entre fallos de acceso consecutivos, entre otros.
CR1.5 La seguridad del equipo informático ante ataques externos se refuerza, configurando un cortafuegos según las necesidades de uso del equipo, estableciendo reglas de filtrado de las conexiones entrantes y salientes.
CR1.6 La seguridad de la información del equipo informático (integridad, accesos, entre otros) frente a riesgos de ataque malicioso se revisa, comprobando la instalación y configuración del «software» de protección adecuado (EDP -«EndPoint Detection and Response»-, «anti-ransomware», «anti-malware», entre otros).
CR1.7 La recopilación, tratamiento y eliminación de la información por parte de los usuarios se revisa, documentando detalladamente los protocolos a seguir según el grado de confidencialidad de la información.
CR1.8 La política de seguridad de la organización se transmite a los usuarios, publicando informaciones tales como restricciones asignadas a equipos y usuarios, servicios de red permitidos y restringidos, ámbitos de responsabilidades relativos a la utilización de los equipos informáticos.
RP2: Configurar equipos servidores, aplicando los mecanismos de protección establecidos en el plan de seguridad de la organización para protegerlos de accesos indebidos.
CR2.1 Los servicios que ofrece el servidor (correo, web, servicio de impresión, entre otros) se configuran, haciendo uso de los entornos específicos de cada servicio, estableciendo valores a sus parámetros de configuración, conforme a las medidas de bastionado establecidas por la organización, si procede.
CR2.2 Los servicios del sistema operativo preinstalados no necesarios (NFS, DNS, entre otros) en el servidor se desactivan, borrándolos del sistema, garantizando así que no pueden ser activados.
CR2.3 La comunicación con el servidor (autentificación de usuarios, intercambio de información) se asegura, activando y configurando protocolos de seguridad tales como TLS (TLS, SSH, entre otros).
CR2.4 Los mecanismos de registro de actividad e incidencias del servidor se activan, configurando el registro de eventos del sistema y parametrizando valores tales como periodicidad, nivel de detalle (fecha, usuario, entre otros).
CR2.5 Los mecanismos de registro de actividad e incidencias de los servicios ofrecidos por el servidor se activan, configurando y parametrizando, según el servicio, valores tales como tamaño de los ficheros logs, rotación, nivel de detalle (dirección IP, fecha, usuario, entre otros).
CR2.6 Las configuraciones realizadas e incidencias producidas se documentan, detallando el procedimiento llevado a cabo, las incidencias ocurridas (descripción, tipo, entre otros) y el correctivo aplicado para solventarlas, según procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
RP3: Eliminar información en soportes y sistemas de almacenamiento de equipos informáticos, de forma segura, aplicando procedimientos de borrado seguro y destrucción física de información, siguiendo los procedimientos establecidos en la política de seguridad de la organización para prevenir la fuga de información confidencial.
CR3.1 Los métodos de destrucción física (trituración, desintegración, incineración, entre otros) se revisan, comprobando que el método utilizado se corresponde con el tipo de soporte de información.
CR3.2 El protocolo de retención de datos se interpreta, teniendo en cuenta la organización, búsqueda, acceso y eliminación de la información.
CR3.3 La información almacenada en los equipos informáticos y en los soportes de información se borran, utilizando herramientas «software» de borrado seguro de datos.
CR3.4 El procedimiento realizado se registra, generando un documento de certificación que detalle informaciones tales como, evidencias lógicas o gráficas del proceso, cuándo y cómo se ha realizado el proceso de destrucción o reutilización, especificaciones técnicas del «hardware», entre otras.
RP4: Aplicar medidas de seguridad física a equipos servidores, comprobando que su ubicación dispone de protección de acceso y condiciones ambientales específicas, entre otras, siguiendo el plan de seguridad de la organización para evitar interrupciones en la prestación de servicios del sistema.
CR4.1 La ubicación física de los servidores se revisa, comprobando que se encuentran situados en un espacio con acceso físico controlado y protegido.
CR4.2 Las condiciones ambientales (temperatura, humedad) de la ubicación física de equipos servidores se comprueban, verificando que se encuentran dentro del rango de trabajo óptimo considerado entre 17 y 21 grados.
CR4.3 El Sistema de Alimentación Ininterrumpida (SAI) se revisa, comprobando que está operativo a través de su sistema de alertas y reportando su estado en caso de anomalías de funcionamiento.
RP5: Verificar la realización de copias de seguridad, comprobando la información a respaldar, la frecuencia de respaldo, entre otros, para mantener la seguridad y disponibilidad de la información.
CR5.1 La información del equipo informático se comprueba, verificando que su clasificación en función de su criticidad y de su tipo (datos de sistema o datos de la organización) es acorde al plan de copias de seguridad.
CR5.2 El plan de copias de seguridad se verifica, comprobando que contempla los datos a guardar, su criticidad, tipo de salvaguarda, frecuencia de respaldo, entre otros.
CR5.3 Los dispositivos de almacenamiento de copias de seguridad (cintas, discos externos, entre otros) se comprueban, verificando que la información (fecha de la copia, información respaldada, entre otros) contenida en ellos se encuentra registrada en el plan de copias de seguridad.
CR5.4 Los procedimientos de obtención y verificación de copias de seguridad se verifican, realizando pruebas de funcionamiento de los mismos.
Contexto profesional:
Medios de producción:
Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas. Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos. Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor. Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos: basados en dispositivos físicos y medidas biométricas. Programas de comunicación con capacidades criptográficas. Herramientas de administración remota segura. IDS Sistemas de Detección de Intrusión (IDS), Sistemas de Prevención de Intrusión (IPS), equipos trampa («Honeypots»). Herramientas de borrado seguro de información.
Productos y resultados:
Equipos informáticos con control de acceso seguro, cortafuegos y «software» de protección configurado. Equipos servidores con mecanismos de protección establecidos. Documentos de configuración e incidencias producidas. Equipos informáticos reutilizables. Equipos servidores en ubicaciones protegidas y seguras.
Información utilizada o generada:
Política de seguridad de infraestructuras telemáticas. Normativa aplicable, reglamentación y estándares. Registro inventariado del «hardware». Registro de comprobación con las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema informático a proteger. Normativa sobre protección de datos. Normativa sobre servicios de la sociedad de información. Normativa sobre prevención de riesgos laborales. Normativa medioambiental, en especial sobre producción y gestión de residuos y suelos contaminados.
MÓDULO FORMATIVO 1: ADMINISTRACIÓN DE LOS DISPOSITIVOS «HARDWARE» DE UN SISTEMA INFORMÁTICO
Nivel: 3
Código: MF0484_3
Asociado a la UC: Administrar los dispositivos «hardware» de un sistema informático
Duración: 150 horas
Capacidades y criterios de evaluación:
C1: Inventariar dispositivos «hardware» y dispositivos externos conectados a un sistema informático, incorporando información tal como, características técnicas (modelo, marca, entre otros), ubicación, estado, entre otras.
CE1.1 Explicar la arquitectura física de un sistema informático, diferenciando las partes que lo componen.
CE1.2 Definir funciones de dispositivos «hardware» de un sistema informático (procesador, memoria, entre otros), explicando sus características técnicas específicas.
CE1.3 Describir procedimientos de instalación y configuración de componentes «hardware» de un sistema informático detallando pasos a seguir, herramientas de instalación a utilizar, medidas de seguridad a considerar, entre otros.
CE1.4 Distinguir tipos de dispositivos «hardware» conectados en un sistema informático, describiendo su función y características técnicas.
CE1.5 Identificar dispositivos «hardware» para conectar en un sistema informático a través de una red de comunicaciones, clasificándolos según su función y describiendo sus características técnicas, procesos de instalación, entre otros.
CE1.6 En un supuesto práctico de identificación y registro de dispositivos «hardware», haciendo uso de una herramienta de inventariado y de dispositivos «hardware» dados:
- Clasificar una colección de dispositivos «hardware», atendiendo a diferentes criterios tales como propósito, idoneidad para un sistema y compatibilidad, entre otros.
- Operar con herramientas de inventariado, registrando las características técnicas de los dispositivos «hardware», modelo.
- Documentar la instalación de los dispositivos físicos, detallando los procedimientos, incidencias más frecuentes y parámetros utilizados.
C2: Aplicar técnicas de monitorización del rendimiento de dispositivos «hardware» (procesador, memoria, entre otros), comprobando parámetros de funcionamiento y haciendo uso de herramientas «software».
CE2.1 Seleccionar herramientas de monitorización, teniendo en cuenta dispositivo «hardware» a analizar y configuración del sistema informático en el que se encuentra.
CE2.2 Configurar herramientas de monitorización, añadiendo dispositivos «hardware» a monitorizar y comprobando la recepción de valores en los parámetros específicos de funcionamiento.
CE2.3 Determinar el estado de un sistema informático, representando gráficamente su rendimiento, tomando como muestras los valores obtenidos en su monitorización.
CE2.4 Analizar alarmas obtenidas en la monitorización, describiendo problemas de configuración asociados a ellas y explicando soluciones.
CE2.5 En un supuesto práctico de monitorización de un sistema informático, según una configuración y condiciones de uso dadas:
- Seleccionar herramientas de monitorización del rendimiento a utilizar, definiendo parámetros a medir y configurándolas para la obtención de esos valores.
- Obtener mediciones del rendimiento del sistema informático, haciendo uso de los parámetros configurados en las herramientas de monitorización.
- Analizar las mediciones obtenidas, documentándolas y presentándolas para facilitar la toma de decisiones acerca del sistema.
- Resolver problemas de rendimiento bajo, configurando parámetros del sistema.
- Solventar alarmas detectadas en la monitorización, reconfigurando el sistema informático.
- Documentar soluciones, indicando limitaciones existentes en el sistema para mejorar su rendimiento.
C3: Aplicar procedimientos de actualización de «firmware», planificándolas, comprobando versiones actuales instaladas en el sistema informático, obteniendo nuevas e instalándolas.
CE3.1 Identificar la versión de «firmware» instalada en dispositivos «hardware» («firewall», «router», entre otros) del sistema informático, comprobando cuales no la tienen actualizada.
CE3.2 Implementar un plan de actualizaciones «firmware», estableciendo dispositivos «hardware» afectados, medidas de contingencia aplicables, prioridades para su ejecución según la urgencia en el impacto del rendimiento, errores o seguridad, entre otros.
CE3.3 Implementar un entorno de pruebas, configurando un dispositivo «hardware» de las mismas características técnicas a un dispositivo a actualizar, instalando la nueva versión de «firmware» y comprobando que el dispositivo queda operativo.
CE3.4 Realizar copias de seguridad específicas para tipos de dispositivos «hardware» de un sistema informático, previas a una actualización del «firmware», salvaguardando la configuración de los mismos.
CE3.5 Aplicar procesos de actualización «firmware» de dispositivos «hardware» de un sistema informático, instalando nuevas versiones y documentando el proceso e incidencias producidas.
CE3.6 Comprobar el funcionamiento de un sistema informático con actualizaciones de «firmware» instaladas, verificando que los servicios (conexiones VPN, escritorio remoto, entre otros) están operativos y registrando en el inventario las nuevas versiones.
C4: Implementar soluciones «hardware» de alta disponibilidad, configurando sistemas «cluster», sistemas RAID, entre otros, garantizando la protección y recuperación del sistema ante situaciones imprevistas.
CE4.1 Identificar soluciones «hardware» para asegurar la continuidad del funcionamiento de un sistema informático, describiendo sus características y configuraciones.
CE4.2 Definir soluciones «hardware» para asegurar la recuperación del sistema ante situaciones imprevistas, describiendo sus características y configuraciones.
CE4.3 En un supuesto práctico, de implementación y configuración de «hardware» de alta disponibilidad, siguiendo unos requisitos dados:
- Instalar dispositivos «hardware» de alta disponibilidad, configurándolos y verificando que son reconocidos por el sistema informático.
- Probar el sistema de alta disponibilidad, ejecutando simulaciones de contingencias, comprobando que el sistema de alta disponibilidad está operativo y documentando el proceso mediante formularios, herramientas «software», entre otros.
- Monitorizar el sistema de alta disponibilidad, comprobando la ausencia de alertas y registrando incidencias detectadas.
- Reparar dispositivos «hardware» de alta disponibilidad con incidencias, sustituyéndolos por otros de las mismas características técnicas.
- Documentar incidencias del sistema de alta disponibilidad y soluciones aportadas, generando informes (formularios, herramientas «software», entre otros).
C5: Implementar soluciones que mejoren el rendimiento y las prestaciones de sistemas informáticos, analizando sus necesidades de crecimiento y evaluando las características técnicas del «hardware» disponible en el mercado.
CE5.1 Identificar dispositivos «hardware» existentes en el mercado, describiendo sus características técnicas, utilizando catálogos comerciales, documentación técnica, entre otros.
CE5.2 Identificar partes de un sistema informático, susceptibles de provocar cuellos de botella y bajo rendimiento, describiendo causas que los provocan.
CE5.3 En un supuesto de planificación de crecimiento de un sistema informático, según unos requisitos de aumento de la carga de trabajo o de usuarios dados:
- Analizar los dispositivos «hardware» del sistema informático, comprobando sus características técnicas y parámetros de rendimiento, comparándolos con los requeridos, según requisitos de aumento de carga de trabajo o de usuarios dados.
- Realizar propuestas de actualización de «hardware», considerando las necesidades del sistema informático, según los requisitos de aumento de carga de trabajo o de usuarios dados.
- Implementar la actualización del «hardware» del sistema informático, planificando su instalación, configuración y documentando el proceso e incidencias.
- Revisar el sistema informático actualizado y ampliado, monitorizando sus parámetros de funcionamiento, comprobando que no muestran alertas de fallo o bajo rendimiento.
- Documentar los cambios en el sistema informático, registrando las características técnicas del nuevo «hardware», su configuración, entre otros, según el procedimiento dado (formularios, herramientas «software», entre otros).
CE5.4 Aplicar procesos de tratamiento de residuos generados en la implementación de mejoras en un sistema informático, separando los residuos según su tipología, disponiéndolos en sus contenedores y clasificando los RAEE (Residuos de Aparatos Eléctricos y Electrónicos) para su reparación, reutilización de sus componentes y materiales o su recogida por gestores autorizados.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.6; C2 respecto a CE2.6; C4 respecto a CE4.3 y C5 respecto a CE5.3.
Otras capacidades:
Adaptarse a la organización específica de la empresa integrándose en el sistema de relaciones técnico-laborales.
Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.
Organizar y ejecutar la intervención de acuerdo a las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la empresa.
Habituarse al ritmo de trabajo de la empresa cumpliendo los objetivos de rendimiento diario definidos en la organización.
Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la empresa.
Tomar en consideración las propuestas recibidas.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Arquitectura de ordenadores
Arquitectura Von-Neumann: funcionamiento, esquema y estructura, elementos funcionales y subsistemas. Otras arquitecturas de procesadores. Periféricos. Arquitecturas de buses. Unidades de control de entrada y salida. Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores.
2. Componentes de un sistema informático
La unidad central de proceso: funciones; propósito y esquema de funcionamiento; estructura interna: unidad de control, unidad aritmético-lógica y registros. El sistema de memoria: funciones, espacios de direccionamiento y mapas de memoria, jerarquías de memoria. El sistema de E/S: funciones y tipos de E/S (programada, interrupciones, DMA), controladores de E/S, funciones de un sistema de bus, tipos de arquitecturas de bus, organización y arbitraje de un sistema de bus, dispositivos periféricos. El subsistema de almacenamiento: dispositivos de almacenamiento, interfaces. Placas base. Fuentes de alimentación y cajas. Disipadores de calor.
3. Dispositivos «hardware» del sistema informático
Evolución actual y tendencias futuras en dispositivos «hardware». Procesadores múltiples y memoria distribuida entre otros. Clasificación y tipología: unidades centrales, memorias, dispositivos de almacenamiento, periféricos. Instalación y configuración de dispositivos: herramientas y aparatos de medida, normas de seguridad, procedimiento de ensamblado de dispositivos, comprobación de las conexiones, verificación del sistema. Dispositivos y técnicas de conexión: técnicas de conexión y comunicación; comunicaciones entre sistemas informáticos; conexión a redes: topologías de red, protocolos de comunicación, dispositivos de cableado y conexión en redes locales; herramientas de diagnóstico y medición. Dispositivos «hardware» («firewall», «router», entre otros): función, características. «Firmware»: función.
4. Rendimiento del sistema informático
Evaluación del rendimiento de sistemas informáticos: métricas del rendimiento, representación y análisis de los resultados de las mediciones. Técnicas de configuración y ajuste de sistemas: rendimiento de los sistemas, caracterización de cargas de trabajo (cargas reales, cargas sintéticas como «benchmarks», núcleos, programas sintéticos y conjuntos de instrucciones, entre otros). Técnicas de medición de parámetros del sistema: herramientas de monitorización. Consumo y competencia de recursos. Modelos predictivos y análisis de tendencias. Planes de pruebas preproducción. Técnicas de diagnóstico y solución de problemas: diagnóstico mediante utilidades del sistema operativo, diagnóstico mediante «software» específico, diagnóstico mediante herramientas. Técnicas de actuación: puesta en marcha de mecanismos alternativos, métodos establecidos para solución del problema, verificación. Alta disponibilidad: definición y objetivos: funcionamiento ininterrumpido, instalación y configuración de soluciones; sistemas de archivo: nomenclatura y codificación, jerarquías de almacenamiento, migraciones y archivado de datos; volúmenes lógicos y físicos: particionamiento, sistemas NAS y SAN, gestión de volúmenes lógicos, acceso paralelo, protección RAID.
5. Políticas de seguridad y de salvaguarda del sistema informático
Entorno físico de un sistema informático: los equipos y el entorno: adecuación del espacio físico, agentes externos y su influencia en el sistema, efectos negativos sobre el sistema, factores que afectan al funcionamiento de una red de comunicaciones. Creación del entorno adecuado: control de las condiciones ambientales: humedad y temperatura, factores industriales: polvo, humo, interferencias, ruidos y vibraciones, factores humanos: funcionalidad, ergonomía y calidad de la instalación, otros factores. Evaluación de los factores de riesgo: seguridad eléctrica, requisitos eléctricos de la instalación, perturbaciones eléctricas y electromagnéticas, electricidad estática, otros factores de riesgo, introducción a los aparatos de medición. Salvaguarda física y lógica. «Cluster» y balanceo de carga. Integridad de datos y recuperación de servicio. Custodia de ficheros de seguridad. Normativa de protección medioambiental (CO2, producción y gestión de residuos, entre otros).
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 4 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la administración de los dispositivos «hardware» de un sistema informático, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: GESTIÓN DEL «SOFTWARE» DE UN SISTEMA INFORMÁTICO
Nivel: 3
Código: MF0485_3
Asociado a la UC: Gestionar el «software» de un sistema informático
Duración: 150 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de instalación y configuración de sistemas operativos, estableciendo valores a sus parámetros de configuración.
CE1.1 Analizar la idoneidad de los tipos de sistemas operativos aplicables a sistemas informáticos, según el propósito de estos, enumerando y describiendo las características que les hacen adecuados para cada caso, según unas necesidades de uso.
CE1.2 Identificar parámetros de configuración del sistema operativo, describiendo su función e importancia en el funcionamiento del sistema informático.
CE1.3 En un supuesto práctico, de instalación de un sistema operativo en un equipo informático, configurándolo según unos requisitos de uso dados:
- Comprobar que se dispone de la configuración «hardware» requerida para la instalación del sistema operativo, verificando parámetros, tales como cantidad de memoria, tipo de procesador, entre otros.
- Preparar el equipo informático, configurando el «hardware» requerido (espacio libre en disco, memoria RAM, procesador, entre otros) para instalar el sistema operativo.
- Establecer los sistemas de ficheros (NTFS, ext4, entre otros), teniendo en cuenta los dispositivos de almacenamiento existentes y las necesidades de uso del equipo informático.
- Instalar el «software» del sistema operativo, configurando parámetros solicitados durante el proceso de instalación.
- Configurar el sistema operativo, atendiendo a los requisitos de uso dados, creando usuarios, impresoras, entre otros.
- Verificar el funcionamiento del equipo informático, haciendo uso de una lista de comprobación que incorporará todos los elementos «hardware» y «software» (acceso a red, impresoras, cuentas de usuarios, entre otros) a comprobar.
- Documentar el trabajo realizado, indicando la configuración «hardware» del equipo informático, la versión del sistema operativo instalado y las incidencias ocurridas durante la instalación.
CE1.4 Verificar dispositivos «hardware» del sistema (memoria, tarjeta de red, entre otros) y sus controladores realizando pruebas de arranque y parada, utilizando herramientas «software» de diagnóstico y verificación, comprobando la no existencia de incidencias en su funcionamiento.
CE1.5 Automatizar tareas en el sistema informático, elaborando «scripts» y planificando su ejecución.
C2: Aplicar procedimientos de instalación y configuración de «software» corporativo y paquetes informáticos de propósito general, estableciendo valores a sus parámetros y verificando su funcionamiento.
CE2.1 Instalar paquetes de propósito general, (herramientas ofimáticas, navegadores, entre otros), comprobando que los requisitos «hardware» y «software» disponibles en el equipo informático son compatibles y suficientes para su instalación.
CE2.2 Instalar «software» corporativo (ERP (Planificación de Recursos Empresariales), bases de datos, entre otros), comprobando que los requisitos «hardware» y «software» disponibles en el equipo informático son compatibles y suficientes para su instalación, configurando parámetros previos a su instalación.
CE2.3 Configurar «software» corporativo (ERP, bases de datos, entre otros), estableciendo valores en sus parámetros de configuración, según requisitos de uso dados.
CE2.4 Configurar el acceso a datos y aplicaciones, creando grupos y cuentas de usuarios, entre otros, estableciendo privilegios específicos de acceso a los recursos del sistema (datos, aplicaciones, entre otros).
CE2.5 Verificar el conjunto del «software» instalado, realizando pruebas de funcionamiento y compatibilidad, usando herramientas del sistema operativo o de terceros.
CE2.6 Registrar incidencias de procesos de instalación y configuración de «software», siguiendo un procedimiento dado (plantillas, herramientas «software», entre otros).
CE2.7 En un supuesto práctico de instalación de un gestor de base de datos, atendiendo a unos requisitos dados (sistema operativo, número de registros en la base de datos, número de usuarios simultáneos, entre otros):
- Seleccionar un gestor de base de datos, describiendo las características que le hacen idóneo para los requisitos dados.
- Comprobar que se dispone de la configuración «hardware» en el equipo informático, verificando que cumple los requisitos necesarios para la instalación del gestor de base de datos seleccionado.
- Seleccionar el formato de sistema de ficheros (NTFS, ext4, entre otros) donde se ubicará la base de datos, indicando las características que le hacen idóneo para el gestor de base de datos y requisitos dados.
- Instalar el gestor de base de datos, configurando sus parámetros, según unos requisitos dados.
- Crear usuarios en el gestor de base de datos (administrador, prueba, entre otros), comprobando que tienen acceso a los datos del gestor.
- Comprobar la conectividad externa al gestor de base de datos, realizando pruebas de acceso desde equipos clientes.
C3: Implementar procedimientos de monitorización del rendimiento del «software» instalado en el equipo informático, estableciendo métricas de rendimiento (estabilidad del sistema, tiempos de respuesta, entre otros), analizando los valores obtenidos.
CE3.1 Enumerar medidas de rendimiento «software», describiendo el impacto en el comportamiento del sistema.
CE3.2 Establecer métricas de rendimiento del «software» instalado (estabilidad, capacidad de respuesta, velocidad, entre otras), especificando parámetros a evaluar, herramientas «software» utilizar, entre otros.
CE3.3 Obtener datos de rendimiento de un sistema informático, utilizando herramientas de diagnóstico y técnicas de análisis de rendimiento previamente establecidas.
CE3.4 Analizar datos de rendimiento del sistema informático, comprobando los valores obtenidos al aplicar las técnicas de análisis, detectando posibles anomalías de funcionamiento (uso elevado de procesador, falta de memoria, entre otros).
CE3.5 Programar correcciones de anomalías de rendimiento, estableciendo planes con medidas correctivas a realizar (actualizaciones de «software», sustitución de «hardware», entre otros), definiendo prioridades para su ejecución, minimizando el impacto en el servicio a los usuarios.
CE3.6 En un supuesto práctico de comprobación del rendimiento de un equipo informático, teniendo instalado un paquete «software» de aplicación:
- Deshabilitar el «software» haciendo uso de herramientas del sistema operativo o directivas específicas del «software» de aplicación.
- Medir los parámetros del rendimiento del equipo (memoria ocupada, uso de CPU, latencia en la conexión de datos, entre otros), utilizando herramientas del sistema operativo.
- Habilitar el «software» haciendo uso de herramientas del sistema operativo o directivas específicas del «software» de aplicación.
- Medir los parámetros del rendimiento del equipo (memoria ocupada, uso de CPU, latencia en la conexión de datos, entre otros) con el «software» de aplicación sometido a una sesión de trabajo, utilizando las herramientas del sistema operativo.
- Analizar los datos obtenidos, comparando y describiendo el impacto en el rendimiento.
- Documentar el proceso realizado, describiendo los pasos seguidos, resultados obtenidos, entre otros.
C4: Aplicar procedimientos de actualización y configuración de «software» de base y corporativo, instalando paquetes o nuevas versiones.
CE4.1 Crear listas con datos sobre personas y/o instituciones relacionadas con la organización (responsable sistemas, operadora telecomunicaciones, entre otros), definiendo su rol en caso de contingencia e indicando cómo y dónde se publicaría dicha lista.
CE4.2 Describir la función de un plan de mantenimiento «software», detallando tipos de mantenimiento, procedimientos, recursos, planificación de tareas, entre otros.
CE4.3 Establecer planes de actualización de «software», definiendo franjas horarias para su ejecución, persona responsable para llevarla a cabo, servicios que quedarán inactivos, equipos afectados, entre otros.
CE4.4 Actualizar «software» de base o corporativo, haciendo una copia de seguridad previa de los datos del equipo informático, instalando la nueva actualización, verificando que el sistema queda operativo y aplicando procedimientos técnicos de vuelta atrás, en caso de contingencia.
CE4.5 Documentar procesos de actualización de «software», registrando pasos realizados, incidencias detectadas, siguiendo procedimiento establecido por la organización (herramientas «software», formularios, entre otros).
C5: Implementar planes para la realización de copias de seguridad, estableciendo información o sistemas a respaldar y frecuencia de respaldo, entre otros, para mantener la seguridad y disponibilidad de la información.
CE5.1 Identificar tipos de copias de seguridad, describiendo características, ventajas e inconvenientes de cada tipo.
CE5.2 Clasificar la información de la organización, inventariándola en función de su criticidad y de su tipo (datos de sistema o datos de la organización), determinando si necesita ser respaldada y la frecuencia con la que debe ser salvaguardada.
CE5.3 Establecer planes de copias de seguridad, teniendo en cuenta volumen de datos a guardar y su criticidad, impacto sobre el rendimiento del servidor y duración en la realización de las copias.
CE5.4 Realizar pruebas de verificación de copias de seguridad, instalando una copia de seguridad y comprobando que se puede recuperar información contenida en ella.
CE5.5 Identificar dispositivos de almacenamiento (cintas, discos externos, entre otros), registrando en el plan de copias de seguridad qué información (fecha de la copia, información respaldada, entre otros) contiene cada dispositivo.
CE5.6 Confeccionar documentación de procedimientos de obtención y verificación de copias de seguridad, así como la de planes de contingencias y resolución de incidencias, siguiendo las normas establecidas por la organización (plantillas, herramientas «software», entre otros).
CE5.7 En un supuesto práctico de realización de copias de seguridad, utilizando herramientas de «backup» y requisitos de salvaguarda dados:
- Identificar qué datos se van a respaldar, calculando el espacio de almacenamiento requerido para la salvaguarda.
- Determinar el tipo de «backup» (incremental, diferencial, entre otros) a realizar, teniendo en cuenta el espacio de almacenamiento disponible.
- Realizar la copia de seguridad, haciendo uso de la herramienta dada.
- Clasificar los dispositivos de respaldo (cintas, discos, entre otros), etiquetándolos con información relevante tal como fecha, datos guardados, entre otros.
- Verificar que la copia de seguridad realizada es funcional, recuperando los datos de ella y comprobando que son iguales a los originales.
- Documentar el proceso realizado, describiendo los pasos seguidos, resultados obtenidos, entre otros.
C6: Inventariar «software», registrando información tal como número de instalaciones de «software», fechas de instalación, el tipo de «software», haciendo uso de herramientas de inventariado.
CE6.1 Describir un inventario «software», explicando su función y ventajas de su gestión.
CE6.2 Enumerar herramientas de gestión de inventario «software», describiendo sus características.
CE6.3 Dar de alta en un inventario «software», registrando información tal como número de licencias, tipo «software», ubicación, entre otros y haciendo uso de las herramientas (formularios, herramientas «software» de inventario, entre otros) indicadas por la organización.
CE6.4 En un supuesto práctico de registro e identificación del «software» instalado en equipos informáticos, comprobando que los términos de licencia se cumplen y actualizando la información en el inventario «software»:
- Clasificar el «software» instalado, atendiendo a criterios tales como propósito, sistema operativo, entre otros.
- Revisar el número y ubicación de copias de «software» instalado, comprobando que se cumplen las condiciones de la licencia.
- Revisar los paquetes «software» instalados en los equipos informáticos, comprobando que todos tienen licencia y ésta se cumple.
- Registrar la información del «software» instalado en los equipos informáticos haciendo uso de una herramienta «software» de inventario, incorporando información tal como número de licencia, fecha de instalación, entre otros.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.3; C2 respecto a CE2.7; C3 respecto a CE3.6; C5 respecto a CE5.7 y C6 respecto a CE6.4.
Otras capacidades:
Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.
Demostrar un buen hacer profesional.
Ser capaz de proponer mejoras en los procesos y procedimientos de trabajo.
Demostrar grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Interpretar y ejecutar instrucciones de trabajo.
Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Clasificación del «software» de un sistema informático
Sistemas operativos: concepto de «software» de base o sistema operativo; evolución de los sistemas operativos: generaciones y características. Tipos: monousuario/multiusuario, monoprocesador/multiprocesador, monolítico/microkernel. Funciones de un sistema operativo, estructura de un sistema operativo: características y funciones; gestión de procesos; gestión y organización de memoria; gestión de dispositivos; gestión y sistemas de ficheros; «firmware»; gestión de usuarios y grupos; herramientas comunes del sistema operativo; conceptos de sistemas operativos en red y distribuidos; conceptos de sistemas operativos en tiempo real; tendencias de los sistemas operativos; gestión de logs; alarmas; tareas programadas; hipervisores; virtualización. Lenguajes de programación: propósito de los lenguajes de programación, clasificación según el grado de independencia de la máquina, compiladores e intérpretes, librerías, clasificación por generaciones. Programas de aplicación: procesadores de lenguaje, aplicaciones de propósito general, aplicaciones ofimáticas, gestores de bases de datos, ventajas e inconvenientes de las aplicaciones a medida; tipos de licencias de uso de «software». Normativa de protección medioambiental (CO2, producción y gestión de residuos, entre otros).
2. Procedimientos de implantación de «software» de un sistema informático
El ciclo de implantación de «software»: instalación, configuración, verificación y ajuste. La necesidad de la planificación en los procesos de instalación. Parámetros del sistema informático a tener en cuenta en un proceso de instalación de «software». Procedimientos para la instalación de sistemas operativos: requisitos del sistema, controladores de dispositivos, «software» de clonación, configuración de interfaces de usuario, pruebas y optimización de la configuración, normativa aplicable sobre propiedad intelectual, licencias y tipos de licencias.
3. Procedimientos de mantenimiento del «software» de un sistema informático
La necesidad de la planificación en los procesos de instalación. Planificación y automatización de tareas mediante «scripts». Objetivos de un plan de mantenimiento. El mantenimiento preventivo como estrategia. Problemas comunes en las instalaciones «software». Problemas comunes en las instalaciones «hardware». Mantenimiento remoto: herramientas y configuración. Adecuación de sistemas: parches y actualizaciones. Inventario «software». Herramientas de gestión de inventario «software».
4. Copias de respaldo de un sistema informático
Arquitectura del servicio de copias de respaldo: sistemas centralizados, sistemas distribuidos, copias locales. Planificación del servicio de copias de respaldo: niveles de copia de respaldo, dimensionamiento del servicio de copias de respaldo. Soportes para copias de respaldo: soportes tradicionales, jerarquías de almacenamiento.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 4 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la gestión del «software» de un sistema informático, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: SEGURIDAD EN EQUIPOS INFORMÁTICOS
Nivel: 3
Código: MF0486_3
Asociado a la UC: ASEGURAR EQUIPOS INFORMÁTICOS
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de configuración de seguridad de equipos informáticos instalando «software», configurando opciones del sistema operativo, entre otros, para protegerlos ante el riesgo de pérdida, manipulación y/o sustracción de información no autorizada.
CE1.1 Definir tipos de usuario o roles, estableciendo los privilegios de acceso a los recursos (aplicaciones «software», carpetas, entre otros), según las funciones desempeñadas dentro de la organización.
CE1.2 Crear cuentas de usuario, asignándolas a los tipos de usuarios definidos en el sistema informático.
CE1.3 Configurar la política de contraseñas, estableciendo parámetros tales como complejidad, caducidad, revocación, bloqueo, reutilización, entre otros.
CE1.4 Configurar el control de acceso al equipo informático, estableciendo parámetros tales como el número de intentos fallidos permitidos, tiempo permitido entre fallos de acceso consecutivos, entre otros.
CE1.5 Configurar un cortafuegos en el equipo informático, según las necesidades de uso del equipo, estableciendo reglas de filtrado de las conexiones entrantes y salientes.
CE1.6 Aplicar medidas de seguridad a la información del equipo informático (integridad, accesos, entre otros), frente a riesgos de ataque malicioso, revisando la instalación y configuración del «software» de protección adecuado (EDP -«Endpoint Detection and Response»-, «anti-ransomware», «anti-malware», entre otros).
CE1.7 Contrastar los procesos de recopilación, tratamiento y eliminación de la información por parte de los usuarios, comprobando que cumplen protocolos a seguir según el grado de confidencialidad de la información.
CE1.8 Crear documentación informativa sobre la política de seguridad de la organización tal como, restricciones asignadas a equipos y usuarios, ámbitos de responsabilidades relativos a la utilización de los equipos informáticos, entre otros.
C2: Aplicar procedimientos de configuración de seguridad a equipos servidores, estableciendo mecanismos de registro de la actividad del servidor, deshabilitando los servicios no prestados, haciendo uso de protocolos de seguridad, entre otros.
CE2.1 Identificar tipos de servicios (correo, web, entre otros) que puede ofrecer un servidor, describiendo su función y características.
CE2.2 Identificar las amenazas existentes para cada tipo de servicio, describiendo las configuraciones a realizar para minimizar/proteger dicho servicio.
CE2.3 Configurar un servicio (correo, web, entre otros) en un servidor, haciendo uso del entorno específico del servicio, estableciendo sus parámetros de configuración según unos valores dados.
CE2.4 En un supuesto práctico de aseguramiento de un tipo de servidor, configurando los servicios necesarios para prestar su función (web, correo, entre otros) y deshabilitando los innecesarios:
- Identificar qué servicios están activos en el servidor, haciendo uso de la directiva correspondiente de sistema operativo específico y verificando su estado.
- Identificar los servicios que están activos que no se van a utilizar, deshabilitándolos del sistema operativo.
- Eliminar el «software» de los servicios deshabilitados, borrándolos del sistema operativo.
CE2.5 Identificar los protocolos de seguridad (TLS -Transport Layer Security, Seguridad de la Capa de Transporte-, SSH -Secure Shell-, entre otros) utilizados en las comunicaciones con un tipo de servidor, describiendo sus características e indicando cómo se activan y configuran para un sistema operativo específico.
CE2.6 Activar mecanismos de auditoría de la actividad e incidencias del servidor, configurando el registro de eventos del sistema y parametrizando valores tales como periodicidad, nivel de detalle (fecha, usuario, entre otros).
CE2.7 Documentar las configuraciones realizadas e incidencias producidas, detallando el procedimiento llevado a cabo, las incidencias ocurridas (descripción, tipo, entre otros) y el correctivo aplicado para solventarlas, según procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
C3: Aplicar procedimientos de borrado seguro y destrucción física de información en soportes y sistemas de almacenamiento de un equipo informático, haciendo uso de las técnicas de borrado y destrucción específicas al tipo de soporte de información.
CE3.1 Identificar las técnicas de borrado o destrucción apropiadas para cada tipo de soporte (lógico, óptico, magnético o memorias de estado sólido), describiendo sus características y función.
CE3.2 Redactar un protocolo de retención de datos, teniendo en cuenta la organización, búsqueda, acceso y eliminación de la información.
CE3.3 Revisar los métodos de borrado o destrucción física aplicado en soportes de información, comprobando que el método o técnica utilizados se corresponde con el tipo de soporte [magnético, óptico, electrónico (SSD -«Solid State Drive», Unidad de Estado Sólido-)].
CE3.4 En un supuesto práctico de borrado seguro de información de soporte de información de datos (IDE -«Integrated Drive Electronics»-, SATA -«Serial Advanced Technology Attachment»-, SCSI -«Small Computer System Interface»- y USB -«Universal Serial Bus»-), utilizando una herramienta «software» de borrado seguro:
- Comprobar que el equipo informático donde se va a instalar o utilizar la herramienta «software» de borrado seguro cumple los requisitos (tipo de procesador, tamaño de memoria, puerto USB, entre otros) para su instalación o uso y verificando que se encuentra aislado (sin conexión a red) y libre de «malware».
- Configurar el equipo informático para que permita el arranque desde USB, configurando la BIOS (Sistema básico de entrada/salida).
- Reinicia el equipo, introduciendo el dispositivo USB con la herramienta de borrado seguro antes de que comience el proceso de arranque.
- Hacer uso de la herramienta de borrado seguro, seleccionando los soportes con la información a borrar y el método de borrado a aplicar.
- Realizar el proceso de borrado seguro de los soportes de información seleccionados, obteniendo un informe de proceso terminado y guardándolo en el lugar indicado.
- Verificar que la información en los dispositivos de almacenamiento seleccionados ha sido borrada de forma segura, visualizando en el informe generado que el borrado se ha realizado sin ningún error.
- Documentar el trabajo realizado, indicando los dispositivos de almacenamiento, método de borrado y evidencias del proceso de borrado seguro.
CE3.5 Registrar un procedimiento realizado de borrado o destrucción, generando un documento de certificación que detalle informaciones tales como, evidencias lógicas o gráficas del proceso, cuándo y cómo se ha realizado el proceso de destrucción o reutilización, especificaciones técnicas del «hardware», entre otras.
C4: Comprobar medidas de seguridad física a equipos servidores, verificando que su ubicación dispone de protección de acceso y condiciones ambientales específicas, entre otras.
CE4.1 Revisar la ubicación física de servidores, comprobando que se encuentran situados en un espacio con acceso físico controlado y protegido.
CE4.2 Comprobar las condiciones ambientales (temperatura, humedad) de la ubicación física de equipos servidores, verificando que se encuentran dentro del rango de trabajo óptimo considerado entre 17 y 21 grados.
CE4.3 Revisar el sistema de alimentación ininterrumpida (SAI), comprobando que está operativo a través de su sistema de alertas.
C5: Aplicar técnicas de verificación de copias de seguridad, comprobando que la información a respaldar, la frecuencia de respaldo, entre otros, permite mantener la seguridad y disponibilidad de la información.
CE5.1 Comprobar la información de un equipo informático, verificando que su clasificación en función de su criticidad y de su tipo (datos de sistema o datos de la organización) es acorde a un plan de copias de seguridad.
CE5.2 Verificar un plan de copias de seguridad, comprobando que contempla los datos a guardar, su criticidad, tipo de salvaguarda, frecuencia de respaldo, entre otros.
CE5.3 Comprobar dispositivos de almacenamiento de copias de respaldo (cintas, discos externos, entre otros), verificando que la información (fecha de la copia, información respaldada, entre otros) contenida en ellos se encuentra registrada en un plan de copias de seguridad.
CE5.4 Verificar procedimientos de obtención y verificación de copias de seguridad, realizando pruebas de funcionamiento de los mismos.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.4 y C3 respecto a CE3.4.
Otras capacidades:
Mantener el área de trabajo con el grado apropiado de orden y limpieza.
Demostrar creatividad en el desarrollo del trabajo que realiza.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Interpretar y ejecutar instrucciones de trabajo.
Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Gestión de la seguridad y riesgos de un sistema informático
Seguridad: objetivo de la seguridad; amenazas; atacante externo e interno; tipos de ataque; mecanismos de protección. Riesgos: proceso de gestión de riesgos; métodos de identificación y análisis de riesgos; reducción del riesgo. Normativa de protección medioambiental (CO2, producción y gestión de residuos, entre otros).
2. Seguridad física en el sistema informático
Protección del sistema informático. Protección de los datos. Técnicas de borrado seguro y destrucción de información. Herramientas «software» de borrado seguro de información.
3. Seguridad lógica del sistema informático
Sistemas de ficheros. Permisos de archivos. Listas de control de acceso (ACLs) a ficheros. Registros de actividad del sistema. Autenticación de usuarios: sistemas de autenticación débiles; sistemas de autenticación fuertes; sistemas de autenticación biométricos. Introducción a la Criptografía y Establecimiento de Políticas de Contraseñas. Arquitectura del servicio de copias de respaldo: sistemas centralizados, sistemas distribuidos, copias locales. Planificación del servicio de copias de respaldo: niveles de copia de respaldo, dimensionamiento del servicio de copias de respaldo. Soportes para copias de respaldo: soportes tradicionales, jerarquías de almacenamiento.
4. Acceso remoto al sistema informático
Mecanismos del sistema operativo para control de accesos. Cortafuegos de servidor: filtrado de paquetes; cortafuegos de nivel de aplicación; registros de actividad del cortafuegos.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 4 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el aseguramiento de equipos informáticos, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Informática y Comunicaciones
Nivel: 3
Código: IFC153_3
Competencia general
Garantizar la seguridad en el almacenamiento y transmisión de la información, verificando los accesos y usos en equipos informáticos, redes de comunicación y sitios web, previniendo y reaccionando ante ataques, identificando vulnerabilidades y aplicando contramedidas para garantizar la confidencialidad, disponibilidad, integridad y autenticidad, cumpliendo la normativa aplicable sobre protección de datos, propiedad intelectual e industrial, seguridad informática y servicios de las comunicaciones.
Unidades de competencia
UC0486_3: Asegurar equipos informáticos
UC0487_3: Auditar redes de comunicación y sistemas informáticos
UC0488_3: Gestionar incidentes de ciberseguridad
UC0489_3: Implementar sistemas seguros de acceso y transmisión de datos
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el área de sistemas informáticos y/o telemáticos dedicado a la seguridad informática (ciberseguridad), en entidades de naturaleza pública o privada, empresas de tamaño pequeño/mediano/grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal y diseño universal o diseño para todas las personas de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica principalmente en el sector servicios, en el subsector de los servicios de instalación, mantenimiento, gestión y asistencia técnica de sistemas informáticos y telemáticos, y en cualquier sector productivo que requiera los servicios anteriores
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Técnicos en seguridad informática.
Técnicos en ciberseguridad.
Técnicos en auditoría de ciberseguridad.
Técnicos de gestión de incidentes de ciberseguridad.
Formación Asociada (600 horas)
Módulos Formativos
MF0486_3: Seguridad en equipos informáticos (120 horas)
MF0487_3: Auditoría de redes de comunicación y sistemas informáticos (180 horas)
MF0488_3: Gestión de incidentes de ciberseguridad (120 horas)
MF0489_3: Implementación de sistemas seguros de acceso y transmisión de datos (180 horas)
UNIDAD DE COMPETENCIA 1: ASEGURAR EQUIPOS INFORMÁTICOS
Nivel: 3
Código: UC0486_3
Realizaciones profesionales y criterios de realización:
RP1: Configurar equipos informáticos siguiendo los procedimientos establecidos en el plan de seguridad de la organización para protegerlos de la pérdida, manipulación y sustracción de información no autorizada.
CR1.1 Los tipos de usuarios se definen, estableciendo los privilegios de acceso a los recursos (aplicaciones «software», carpetas, entre otros), según las funciones desempeñadas dentro de la organización.
CR1.2 Las cuentas de usuario se crean, utilizando las herramientas específicas del sistema operativo, dándoles un nombre de usuario, una contraseña y asignándolas a los tipos de usuarios definidos en el sistema informático.
CR1.3 La política de contraseñas se configura, estableciendo parámetros tales como complejidad, caducidad, revocación, bloqueo, reutilización, entre otros.
CR1.4 El control de acceso al equipo informático se establece, configurando parámetros tales como el número de intentos fallidos permitidos, tiempo permitido entre fallos de acceso consecutivos, entre otros.
CR1.5 La seguridad del equipo informático ante ataques externos se refuerza, configurando un cortafuegos según las necesidades de uso del equipo, estableciendo reglas de filtrado de las conexiones entrantes y salientes.
CR1.6 La seguridad de la información del equipo informático (integridad, accesos, entre otros) frente a riesgos de ataque malicioso se revisa, comprobando la instalación y configuración del «software» de protección adecuado (EDP -«EndPoint Detection and Response»-, «anti-ransomware», «anti-malware», entre otros).
CR1.7 La recopilación, tratamiento y eliminación de la información por parte de los usuarios se revisa, documentando detalladamente los protocolos a seguir según el grado de confidencialidad de la información.
CR1.8 La política de seguridad de la organización se transmite a los usuarios, publicando informaciones tales como restricciones asignadas a equipos y usuarios, servicios de red permitidos y restringidos, ámbitos de responsabilidades relativos a la utilización de los equipos informáticos.
RP2: Configurar equipos servidores, aplicando los mecanismos de protección establecidos en el plan de seguridad de la organización para protegerlos de accesos indebidos.
CR2.1 Los servicios que ofrece el servidor (correo, web, servicio de impresión, entre otros) se configuran, haciendo uso de los entornos específicos de cada servicio, estableciendo valores a sus parámetros de configuración, conforme a las medidas de bastionado establecidas por la organización, si procede.
CR2.2 Los servicios del sistema operativo preinstalados no necesarios (NFS, DNS, entre otros) en el servidor se desactivan, borrándolos del sistema, garantizando así que no pueden ser activados.
CR2.3 La comunicación con el servidor (autentificación de usuarios, intercambio de información) se asegura, activando y configurando protocolos de seguridad tales como TLS (TLS, SSH, entre otros).
CR2.4 Los mecanismos de registro de actividad e incidencias del servidor se activan, configurando el registro de eventos del sistema y parametrizando valores tales como periodicidad, nivel de detalle (fecha, usuario, entre otros).
CR2.5 Los mecanismos de registro de actividad e incidencias de los servicios ofrecidos por el servidor se activan, configurando y parametrizando, según el servicio, valores tales como tamaño de los ficheros logs, rotación, nivel de detalle (dirección IP, fecha, usuario, entre otros).
CR2.6 Las configuraciones realizadas e incidencias producidas se documentan, detallando el procedimiento llevado a cabo, las incidencias ocurridas (descripción, tipo, entre otros) y el correctivo aplicado para solventarlas, según procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
RP3: Eliminar información en soportes y sistemas de almacenamiento de equipos informáticos, de forma segura, aplicando procedimientos de borrado seguro y destrucción física de información, siguiendo los procedimientos establecidos en la política de seguridad de la organización para prevenir la fuga de información confidencial.
CR3.1 Los métodos de destrucción física (trituración, desintegración, incineración, entre otros) se revisan, comprobando que el método utilizado se corresponde con el tipo de soporte de información.
CR3.2 El protocolo de retención de datos se interpreta, teniendo en cuenta la organización, búsqueda, acceso y eliminación de la información.
CR3.3 La información almacenada en los equipos informáticos y en los soportes de información se borran, utilizando herramientas «software» de borrado seguro de datos.
CR3.4 El procedimiento realizado se registra, generando un documento de certificación que detalle informaciones tales como, evidencias lógicas o gráficas del proceso, cuándo y cómo se ha realizado el proceso de destrucción o reutilización, especificaciones técnicas del «hardware», entre otras.
RP4: Aplicar medidas de seguridad física a equipos servidores, comprobando que su ubicación dispone de protección de acceso y condiciones ambientales específicas, entre otras, siguiendo el plan de seguridad de la organización para evitar interrupciones en la prestación de servicios del sistema.
CR4.1 La ubicación física de los servidores se revisa, comprobando que se encuentran situados en un espacio con acceso físico controlado y protegido.
CR4.2 Las condiciones ambientales (temperatura, humedad) de la ubicación física de equipos servidores se comprueban, verificando que se encuentran dentro del rango de trabajo óptimo considerado entre 17 y 21 grados.
CR4.3 El Sistema de Alimentación Ininterrumpida (SAI) se revisa, comprobando que está operativo a través de su sistema de alertas y reportando su estado en caso de anomalías de funcionamiento.
RP5: Verificar la realización de copias de seguridad, comprobando la información a respaldar, la frecuencia de respaldo, entre otros, para mantener la seguridad y disponibilidad de la información.
CR5.1 La información del equipo informático se comprueba, verificando que su clasificación en función de su criticidad y de su tipo (datos de sistema o datos de la organización) es acorde al plan de copias de seguridad.
CR5.2 El plan de copias de seguridad se verifica, comprobando que contempla los datos a guardar, su criticidad, tipo de salvaguarda, frecuencia de respaldo, entre otros.
CR5.3 Los dispositivos de almacenamiento de copias de seguridad (cintas, discos externos, entre otros) se comprueban, verificando que la información (fecha de la copia, información respaldada, entre otros) contenida en ellos se encuentra registrada en el plan de copias de seguridad.
CR5.4 Los procedimientos de obtención y verificación de copias de seguridad se verifican, realizando pruebas de funcionamiento de los mismos.
Contexto profesional:
Medios de producción:
Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas. Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos. Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor. Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos: basados en dispositivos físicos y medidas biométricas. Programas de comunicación con capacidades criptográficas. Herramientas de administración remota segura. IDS Sistemas de Detección de Intrusión (IDS), Sistemas de Prevención de Intrusión (IPS), equipos trampa («Honeypots»). Herramientas de borrado seguro de información.
Productos y resultados:
Equipos informáticos con control de acceso seguro, cortafuegos y «software» de protección configurado. Equipos servidores con mecanismos de protección establecidos. Documentos de configuración e incidencias producidas. Equipos informáticos reutilizables. Equipos servidores en ubicaciones protegidas y seguras.
Información utilizada o generada:
Política de seguridad de infraestructuras telemáticas. Normativa aplicable, reglamentación y estándares. Registro inventariado del «hardware». Registro de comprobación con las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema informático a proteger. Normativa sobre protección de datos. Normativa sobre servicios de la sociedad de información. Normativa sobre prevención de riesgos laborales. Normativa medioambiental, en especial sobre producción y gestión de residuos y suelos contaminados.
UNIDAD DE COMPETENCIA 2: AUDITAR REDES DE COMUNICACIÓN Y SISTEMAS INFORMÁTICOS
Nivel: 3
Código: UC0487_3
Realizaciones profesionales y criterios de realización:
RP1: Comprobar la seguridad de los sistemas informáticos, revisando el bastionado de las instalaciones, equipos y «software», para verificar la integridad, confidencialidad, disponibilidad, trazabilidad y no repudio de la información gestionada, según indicaciones del plan de seguridad de la organización auditada.
CR1.1 El inventariado de activos se revisa, verificando los equipos existentes y sus características, comprobando las versiones de los programas que se ejecutan, para confirmar que está actualizado y no hay equipos ni programas que no aparezcan en el mismo.
CR1.2 La instalación y configuración de los sistemas operativos se revisa, confirmando que el «software» instalado es legítimo, está actualizado y tanto los usuarios como las aplicaciones cuentan con los permisos de «mínimo privilegio» para desempeñar sus funciones en el sistema.
CR1.3 La instalación y configuración de «software» de seguridad contra programas maliciosos tales como antivirus/«antimalware», EPP («Endpoint Protection Platform») y EDR («Endpoint Detection and Response»), entre otros, se comprueba, verificando que dicho «software» es legítimo, está actualizado y tiene activas las funciones que indique el responsable de seguridad.
CR1.4 Las aplicaciones empleadas en la organización se revisan, comprobando licencias y versiones para confirmar que son legítimas, están actualizadas y que únicamente pueden ser accedidas por el personal autorizado, y que ese acceso tenga las limitaciones que indique el responsable de seguridad, basadas en el principio de «mínimo privilegio» y «mínimo conocimiento» o «necesidad de saber» («need-to-know»).
CR1.5 Las cuentas de usuario de la organización se comprueban que son individuales, cuentan con una política de contraseñas robusta y han sido elaboradas bajo el principio de «mínimo privilegio» y segregación de funciones, modificando aquellas que no cumplen los criterios y eliminando las cuentas obsoletas o que no pertenecen a personas autorizadas.
CR1.6 Las instalaciones se comprueban de manera presencial para asegurarse de que los equipos y la información están protegidos contra accesos físicos no autorizados, usando elementos al efecto de manera separada o combinada tales como mecanismos de apertura por usuario y contraseña, llave física, detectores biométricos entre otros, aplicando un sistema de aviso previo y bloqueando sesiones por inactividad y usando políticas de «mesas limpias».
CR1.7 Las instalaciones se comprueban, verificando las condiciones ambientales de temperatura y humedad requeridas por el fabricante para su funcionamiento y la protección frente a desastres naturales que pueden afectar físicamente en el emplazamiento y previniendo posibles alteraciones del entorno tales como picos de electricidad o ruido eléctrico, entre otros.
CR1.8 Las pruebas realizadas durante la auditoría se documentan, incluyendo referencias a los activos del sistema, los parches y actualizaciones instalados en los sistemas operativos y aplicaciones, las configuraciones implementadas, y las vulnerabilidades y no conformidades detectadas junto con su criticidad, así como, las contramedidas aplicadas para dichas vulnerabilidades.
RP2: Comprobar la seguridad de la red de la organización auditada, verificando los elementos relativos indicados en el plan de seguridad, para prevenir posibles intrusiones, ataques y fugas de información.
CR2.1 El diseño de arquitectura de la red se revisa, mediante auditoría de caja blanca, comprobando que la red está configurada de forma que se minimice el impacto de posibles ataques del exterior: utilizando VLAN («Virtual Local Área Networks»), cortafuegos, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS), «routers» y otros dispositivo de red e instalado todos los recursos de la empresa que deben ser accesibles desde Internet tales como páginas web y correo electrónico, en una zona aislada o desmilitarizada (DMZ).
CR2.2 Los dispositivos que controlan y gestionan el tráfico de la red tales como «router», «switch», «hub», cortafuegos, IDS, IPS, SIEM («Security Information and Event Management»), entre otros, se revisan, usando técnicas de caja blanca: de manera física y comprobando su configuración para verificar que únicamente aceptan el tráfico permitido y están actualizados.
CR2.3 Los mensajes de error generados por los dispositivos de red, «routers», «switch», «hub» cortafuegos, IDS, IPS, SIEM y cualquier otro, se revisan en forma de auditoría de caja blanca para asegurar que, de forma interna, registran cualquier anomalía para facilitar la gestión de incidentes y, de forma externa en modo auditoría de caja negra, para confirmar que no aportan información que permita a un posible atacante remoto obtener información de los puertos abiertos en el sistema.
CR2.4 Los elementos de la red se comprueban que únicamente son accedidos de forma remota por personal y bajo las condiciones de tiempo y lugar de origen, previamente autorizados en la política de seguridad y sólo a través de las VPN (Redes privadas Virtuales).
CR2.5 El uso de programas o herramientas en la nube se revisa, verificando que se lleva a cabo de la forma acordada con el proveedor del servicio y permitida dentro de la política de seguridad de la organización.
CR2.6 Las redes Wifi se comprueban, verificando que utilizan protocolos seguros de cifrado y que únicamente acceden a ellas las personas autorizadas en la política de seguridad.
CR2.7 La conexión a Internet por parte de los usuarios de la organización se comprueba, verificando que únicamente pueden acceder a los servicios y contenidos previamente autorizados en la política de seguridad.
CR2.8 Los sistemas anti DDoS (Denegación de servicio) de la organización se verifica que están habilitados y funcionales, comprobando si se han configurado sistemas al efecto tales como reglas de cortafuegos, sistemas de monitorización y/o servicios externos de protección, entre otros.
CR2.9 Las pruebas realizadas durante la auditoría se documentan, incluyendo referencias a los activos inspeccionados, las configuraciones implementadas, y las vulnerabilidades y no conformidades detectadas junto con su criticidad, así como, las contramedidas aplicadas para dichas vulnerabilidades.
RP3: Comprobar la seguridad del sitio web, realizando pruebas de simulación de ataques para detectar posibles fallos de seguridad.
CR3.1 La instalación y configuración de los sistemas de gestión de contenidos (CMS) y servidores web se verifica, comprobando que están instaladas las últimas versiones estables y que únicamente tienen instalados los módulos imprescindibles para su funcionamiento, revisando la documentación asociada.
CR3.2 Las cuentas de usuario del sitio web se comprueban, verificando que son generadas bajo el principio de «mínimo privilegio» y cuentan con una política de acceso segura.
CR3.3 La información generada de forma pública por el servidor web y/o el sistema de gestión de contenidos (CMS) se verifica, comprobando que no muestre ninguna información que permita obtener fácilmente información relacionada con la configuración del sistema tal como tipo de programa empleado, versión, entre otros.
CR3.4 La gestión de sesiones en el sistema se comprueba, verificando que tanto las «cookies» como los «tokens» de sesión se generan de forma segura y no predecible, tal como evitando la numeración secuencial para la identificación de usuarios, para impedir que un atacante externo pueda aprovecharse de ellas para acceder al sistema de forma no autorizada.
CR3.5 Los formularios y puntos de acceso de información por parte del usuario se comprueban, verificando que cuentan con mecanismos que impidan la entrada de caracteres que provoquen un comportamiento no deseado del sistema como la introducción de código (por inyección de SQL o XSS -«Cross-site scripting»-, entre otros) o la generación de errores en el sistema tales como desbordamiento de «buffer» por introducción de cadenas largas.
CR3.6 La gestión de errores y excepciones del sistema se comprueba, verificando que éstos son registrados y la información mostrada en el lado del cliente no revela información que pueda permitir a los usuarios una posterior explotación del fallo.
CR3.7 La información entre el cliente y el servidor se comprueba que se envía de forma segura, verificando que se realiza a través de protocolos tales como HTTPS y TLS, que la información enviada se cifra, siguiendo estándares actualizados.
CR3.8 Las pruebas realizadas durante la auditoría se documentan, incluyendo referencias a los activos inspeccionados, las configuraciones implementadas, y las vulnerabilidades y no conformidades detectadas junto con su criticidad, así como, las contramedidas aplicadas para dichas vulnerabilidades.
RP4: Comprobar la seguridad de la información tratada por la organización auditada, verificando y asegurando los elementos relativos indicados en el plan de seguridad, para garantizar la integridad, disponibilidad, confidencialidad, autenticidad y el «no repudio» y el cumplimiento de la normativa aplicable de protección de datos.
CR4.1 La asignación de los roles del personal responsable de la gestión, tratamiento y almacenamiento de los datos se comprueba, verificando que se accede a la información requerida en cada caso y su alineación con el principio de «mínimo privilegio» y «necesidad de saber».
CR4.2 Las medidas de seguridad físicas y lógicas implantadas para la recogida, gestión, tratamiento, almacenamiento, intercambio y borrado de los datos se comprueban, verificando que se cumple con los principios de confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio.
CR4.3 El intercambio de información se comprueba, verificando que se realiza únicamente a través de los canales autorizados, de la forma convenida y por las personas definidas en la normativa de la organización.
CR4.4 El registro de actividades del tratamiento de los datos se revisa, verificando que está completo y actualizado, comprobando que el tratamiento únicamente se efectúa por personas autorizadas en la normativa de seguridad de la organización.
CR4.5 Los protocolos de eliminación de información se revisan, confirmando que garantizan el borrado seguro de la información, destruyendo el papel en máquinas y contenedores específicos que no permitan la recuperación de la información y, en caso de cesión de dispositivos digitales a terceros, que no se pueda acceder a la información contenida previamente en él.
CR4.6 La realización de copias de seguridad se verifica, comprobando que está alineado con la política de seguridad de la organización de forma que, ante una eliminación de datos por un desastre natural, o por personas de modo accidental o intencionado, es posible recuperar la información en los plazos de tiempo convenidos.
CR4.7 La aplicación de la normativa de seguridad por parte de los usuarios se revisa, verificando que saben cómo y dónde reportar los incidentes informáticos, no hacen uso de dispositivos no autorizados o de origen desconocido, aplican la política de «mesas limpias», bloquean el equipo si van a estar ausentes y no divulgan información asociada con su trabajo.
CR4.8 El informe de la auditoría se elabora, incluyendo el alcance de la misma, la documentación revisada, las pruebas y entrevistas realizadas, los posibles obstáculos encontrados y las evidencias obtenidas, presentando especial atención a los hallazgos clasificados y no conformidades de las que también se indicará su criticidad, detallando el grado de cumplimiento legal y las medidas de mejora convenientes.
Contexto profesional:
Medios de producción:
Equipos informáticos tales como ordenadores de sobremesa, portátiles y servidores. Redes Wifi. Navegadores. Buscadores. Aplicaciones ofimáticas. Analizadores de vulnerabilidades. Herramientas de prueba de penetración. «Software» de auditorías de PC. Programas de análisis de contraseñas.
Productos y resultados:
Sistemas informáticos seguros y comprobados. Red asegurada y verificada. Sitios web asegurados y verificados. Información usada, almacenada y accedida bajo criterios de integridad, disponibilidad, confidencialidad. Control de acceso a la información y «no repudio» garantizados.
Información utilizada o generada:
Normas externas de trabajo (normativa aplicable de propiedad intelectual e industrial; normativa aplicable de protección de datos y seguridad informática; normativa aplicable sobre prevención de riesgos laborales - ergonomía -). Normas internas de trabajo (plan de seguridad, metodologías de análisis de seguridad, histórico de incidencias, registro de ficheros de datos de carácter personal, informes de análisis de vulnerabilidades, relación de contraseñas débiles, informe de auditoría de servicios y puntos de acceso al sistema informático). Documentación técnica (boletines de seguridad externos, documentación técnica del fabricante de los equipos, sistemas y «software» utilizado, documentación técnica de la red, bibliografía especializada, tutoriales y cursos).
UNIDAD DE COMPETENCIA 3: GESTIONAR INCIDENTES DE CIBERSEGURIDAD
Nivel: 3
Código: UC0488_3
Realizaciones profesionales y criterios de realización:
RP1: Implantar procedimientos para la respuesta ante incidentes y mecanismos para la detección de intrusos en los sistemas de una entidad u organización según directrices ante incidentes nacionales e internacionales para los equipos de respuesta.
CR1.1 Los procedimientos de detección y respuesta de incidentes se localizan, verificando que están documentados, que indican los roles y responsabilidades de seguridad y que implementan los requerimientos de la política de seguridad de la entidad, así como la determinación de la cadena de mando ante la detección de un incidente de seguridad.
CR1.2 La modelización de los sistemas se efectúa, seleccionando los mecanismos de registro a activar, observando las alertas definidas, caracterizando los parámetros de utilización de la red e inventariando los archivos para detectar modificaciones y signos de comportamiento sospechoso a partir de indicadores de compromiso (IOC: «Indicator of Compromise») facilitados por equipos de respuesta ante incidentes nacionales e internacionales.
CR1.3 La activación de los mecanismos de registro del sistema se verifica, contrastándolos con las especificaciones de seguridad de la organización y/o mediante un sistema de indicadores y métricas.
CR1.4 La planificación de los mecanismos de análisis de registros se verifica, de forma que se garantice la detección de los comportamientos sospechosos, mediante un sistema de indicadores y métricas.
CR1.5 La instalación, configuración y actualización de los sistemas de detección de intrusos (IDS) se verifica en función de las especificaciones de seguridad de la organización y/o mediante un sistema de indicadores y métricas.
CR1.6 Los procedimientos de restauración del sistema informático, establecidos en el Plan de recuperación ante desastres (DRP: «Disaster Recovery Plan») definido por la organización, se verifican, comprobando que pueden ser recuperados en tiempo y forma ante un incidente grave.
RP2: Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes nacionales e internacionales y de la entidad responsable del sistema.
CR2.1 Las herramientas utilizadas para detectar intrusiones se comprueba que no han sido comprometidas ni afectadas por programas maliciosos analizándolas, siguiendo las guías y directrices de los equipos de respuesta nacionales e internacionales.
CR2.2 Los funcionamientos sospechosos se detectan, analizando parámetros de funcionamiento tales como conexiones no autorizadas, mensajes de alerta de los sistemas de detección de intrusiones (IDS: «Intrusion Detection System») o «antimalware» entre otros, usando herramientas específicas tales como sistemas de Gestión de información y eventos de seguridad (SIEM: «Security information and event management») e IDS, entre otras y estableciendo procedimientos para recoger denuncias de los usuarios acerca de ataques tales como «phising» o comportamientos anómalos en equipos según directrices de la entidad responsable del sistema.
CR2.3 Los componentes «software» del sistema se verifican periódicamente en lo que respecta a su integridad usando programas específicos.
CR2.4 El funcionamiento de los dispositivos de protección física se verifica por medio de los registros de cada sistema, pruebas específicas, pruebas de estrés, entre otras según las normas de la organización y/o normativa aplicable de seguridad.
CR2.5 Los sucesos y signos extraños que pudieran considerarse una alerta se recogen en el informe para su posterior análisis, en función de la gravedad de los mismos y la política de la organización, especificando para cada uno ítems tales como día y hora de la detección, persona que lo comunicó, sistemas implicados y acciones realizadas, entre otros.
CR2.6 La exposición o filtración de los datos de la organización se verifica periódicamente en función del riesgo que haya determinado la entidad responsable del sistema, consultando fuentes abiertas (OSINT: «Open Source Intelligence») según las características de la organización.
CR2.7 La información publicada por los centros de respuesta ante incidentes nacionales y/o internacionales se comprueba, verificándola de manera periódica para establecer en su caso los mecanismos de seguridad recomendados en caso de exposición a las amenazas publicadas.
RP3: Coordinar la respuesta ante incidentes de seguridad entre las áreas implicadas, aplicando el procedimiento recogido en los protocolos de seguridad para contener y solucionar el incidente según los requisitos de servicio y dentro de las directivas de la entidad u organización a proteger.
CR3.1 Los procedimientos se activan ante la detección de un incidente de seguridad, dando aviso a los responsables de cada subsistema y aplicando los pasos recogidos en los protocolos de la normativa de seguridad de la organización.
CR3.2 La información para el análisis forense del sistema vulnerado se recoge, una vez aislado el sistema, capturando una imagen tan precisa como sea posible, realizando notas detalladas (incluyendo fechas y horas indicando si se utiliza horario local o UTC), recogiendo la información según el orden de volatilidad (de mayor a menor) entre otras, según los procedimientos de las normas de seguridad de la entidad.
CR3.3 Las características de la intrusión se determinan, analizando el sistema atacado mediante herramientas de detección de intrusos (IDS), usando las facilidades específicas de cada herramienta y según los procedimientos de seguridad de la organización.
CR3.4 La intrusión se contiene mediante la aplicación de las medidas establecidas en las normas de seguridad de la organización tales como desconexión de equipos y/o segmentos de red o cierre de puertos de comunicaciones, entre otras, y aquellas extraordinarias, que indique la persona responsable de la seguridad, aunque no estén previamente planificadas.
CR3.5 La documentación del incidente, así como todas las acciones realizadas y las conclusiones obtenidas se realiza para su posterior análisis e implantación de medidas que impidan la replicación del hecho sobrevenido, manteniendo de esta forma un registro de lecciones aprendidas («Lessons Learned»).
CR3.6 Las posibles acciones para continuar la normal prestación de servicios del sistema vulnerado se planifican a partir de la determinación de los daños causados, cumpliendo los criterios de calidad de servicio y el plan de explotación de la entidad a proteger.
RP4: Implantar planes de prevención y concienciación en ciberseguridad, para facilitar la previsión de ciberincidentes y su respuesta, en caso de producirse, según los requisitos de servicio y dentro de las directivas de la organización o entidad a proteger.
CR4.1 Las medidas de ciberseguridad definidas por la organización se difunden, usando medios tales como correo electrónico, intranet corporativa y sesiones específicas, entre otros.
CR4.2 La normativa de protección del puesto de trabajo se establece, incluyendo ítems tales como escenarios y ejemplos de riesgo y medidas de seguridad, entre otros.
CR4.3 El plan de concienciación de ciberseguridad dirigido a los empleados se define, elaborando material y cursos o tutoriales para su difusión o impartición y las evaluaciones a realizar y su periodicidad.
CR4.4 El material y cursos necesarios para llevar a cabo las acciones de concienciación dirigidas a los empleados se difunde o en su caso se imparte de forma periódica, usando los mecanismos disponibles en la entidad, tales como correo electrónico, plataformas web de difusión, aulas y canales de vídeo para cursos, entre otros, capacitando a los empleados ante ciberataques, para detectar los métodos y vectores más habituales.
Contexto profesional:
Medios de producción:
Equipos informáticos tales como ordenadores de sobremesa, portátiles y servidores. Aplicaciones ofimáticas corporativas. Analizadores de vulnerabilidades tales como antivirus/«antimalware» o EPP («Endpoint Protection Platform») y EDR («Endpoint Detection» and «Response»). Herramientas para garantizar la confidencialidad de la información tales como sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS). «Software» de monitorización de redes. Sistemas de monitorización SIEM («Security Information and Event Management»). «Software» para garantizar la confidencialidad e integridad de las comunicaciones. Programas de análisis de contraseñas. «Software» de flujo de trabajo para envío de alarmas e incidencias a responsables. Consola de SNMP. Herramientas de análisis forense (creación de líneas de tiempo, recuperación de ficheros borrados, clonado de discos, entre otros).
Productos y resultados:
Procedimientos para la respuesta ante incidentes y mecanismos para la detección de intrusos implantados. Incidentes de seguridad detectados y prevenidos. Riesgos minimizados. Respuesta ante incidentes de seguridad coordinada. Incidentes solucionados y contenidos. Planes de prevención y concienciación en ciberseguridad implantados.
Información utilizada o generada:
Normas externas de trabajo (normativa aplicable de propiedad intelectual e industrial; normativa aplicable de protección de datos y seguridad informática; normativa aplicable sobre prevención de riesgos laborales -ergonomía-). Normas internas de trabajo (plan de seguridad, metodologías de análisis de seguridad, histórico de incidencias, registro de ficheros de datos de carácter personal, informes de análisis de vulnerabilidades, relación de contraseñas débiles, informe de auditoría de servicios y puntos de acceso al sistema informático, normas internas de detección de intrusos y de prevención de amenazas de seguridad). Documentación técnica (boletines de seguridad externos y avisos de vulnerabilidades, documentación técnica del fabricante de los equipos, sistemas y «software» utilizado, documentación técnica de la red, bibliografía especializada, tutoriales y cursos).
UNIDAD DE COMPETENCIA 4: IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
Nivel: 3
Código: UC0489_3
Realizaciones profesionales y criterios de realización:
RP1: Implantar protocolos y herramientas en operaciones de intercambio de datos según las necesidades de uso, garantizando la integridad y confidencialidad de la información, así como el control de acceso, para obtener comunicaciones o canales de comunicación seguros, cumpliendo las directivas del departamento responsable de la seguridad del sistema informático.
CR1.1 La confidencialidad e integridad en las comunicaciones durante el tránsito a través de redes públicas se garantiza, haciendo uso de redes privadas virtuales, comunicándolos al proveedor del servicio para lograr soluciones ajustadas al plan de seguridad.
CR1.2 Las técnicas de protección de conexiones inalámbricas disponibles en el mercado se aplican, seleccionando aquellas basadas en estándares reconocidos como confiables en el sector, para cubrir vulnerabilidades, teniendo en cuenta el principio de proporcionalidad.
CR1.3 Los servicios accesibles a través de la red telemática que emplean técnicas criptográficas para garantizar la integridad y confidencialidad de las comunicaciones se implantan, diferenciando usuarios por perfiles y asignándoles permisos según ese perfil.
CR1.4 Los servicios accesibles a través de la red telemática que no incorporan técnicas criptográficas se protegen, usando herramientas disponibles para el cifrado extremo a extremo, para garantizar la seguridad de las comunicaciones.
CR1.5 La identidad de los servidores se garantiza en aquellos servicios que lo soportan, usando certificados digitales, configurando las aplicaciones cliente con el certificado raíz de confianza que garantice al usuario la autenticidad del servidor.
CR1.6 Las políticas de seguridad y cifrado de información en operaciones de intercambio de datos implantadas se documentan, incluyendo las características de las configuraciones aplicadas, ajustándolo a estándares y/o en el formato establecido en la organización.
CR1.7 Los servicios, cuyo nivel riesgo estime el departamento entidad responsable de la gestión de la seguridad del sistema informático que lo requieran, se aseguran incorporando una autenticación de doble o triple factor basada en certificados de usuario, DNI electrónico, «token», biométricos u otros mecanismos.
CR1.8 Los servicios en los que se utiliza autenticación basada en contraseñas, se configuran, estableciendo políticas de complejidad, renovación, bloqueo, almacenamiento y/o recuperaciones.
RP2: Implantar el uso de sistemas de firma y certificados de persona para asegurar la autenticidad, integridad, confidencialidad y «no repudio» de los datos que intervienen en una transferencia de información personal según las necesidades de uso y dentro de las directivas del departamento responsable de la seguridad del sistema informático.
CR2.1 El acceso a servicios a través de la red telemática se implanta de forma que asegure la autenticación mutua de cliente y servidor, utilizando autenticación de la clientela basada en certificados digitales de identidad personal cuando la política de seguridad de la organización así lo requiera.
CR2.2 El proceso de obtención y verificación de certificados digitales de identidad personal se aplica, siguiendo los pasos establecidos por la entidad certificadora y con la periodicidad indicada por el departamento responsable de la seguridad del sistema.
CR2.3 Los mecanismos para la transmisión cifrada del correo electrónico y otras comunicaciones, ya sea interpersonales o entre procesos y/o componentes, se implementan empleando certificados digitales para firmar y cifrar extremo a extremo el contenido de dichos mensajes, en los casos que indique la política de seguridad de la organización.
CR2.4 Los mecanismos de firma digital de documentos seleccionados de acuerdo con la política de seguridad del departamento responsable se aplican, incluyendo dicha firma en el momento del envío o, en su caso, al almacenar cada documento.
CR2.5 Los sistemas de sellado digital de tiempo se implantan, aplicándolos a los documentos que requiera la seguridad de la organización, para garantizar la existencia de un documento electrónico en un instante concreto, garantizando que la información contenida no ha sido alterada por terceros.
CR2.6 La integridad de los componentes en sitios web y del «software» interno se garantiza, firmándolos mediante firma digital, según el procedimiento del sistema o herramientas de firmado.
CR2.7 Los sistemas de firma digital implantados se documentan indicando su ámbito de aplicación, el procedimiento para su uso, la tipología de documentos, aplicaciones a firmar y el sistema de firma aplicado, entre otros, siguiendo estándares y de acuerdo con el formato establecido en la organización.
RP3: Implementar infraestructuras de clave pública, siguiendo instrucciones del fabricante y en función de las condiciones de uso, para garantizar la seguridad, según los estándares del sistema y dentro de las directivas de la organización.
CR3.1 La jerarquía de certificación se instala configurando la herramienta que la implementa, siguiendo las instrucciones del proveedor, en función de las necesidades de la organización y del uso que se vaya a dar a los certificados.
CR3.2 La declaración de prácticas de certificación y la política de certificación se redacta, definiendo los procedimientos, derechos y obligaciones de los responsables de la autoridad de certificación y de los usuarios.
CR3.3 El sistema de autoridad de certificación se instala, siguiendo las indicaciones del fabricante, las prácticas recomendadas del sector y la política de seguridad de la organización.
CR3.4 El certificado digital de la autoridad de certificación y su política asociada se ponen a disposición de los usuarios, siguiendo las directrices contenidas en la declaración de prácticas de certificación.
CR3.5 La clave privada de la autoridad de certificación se almacena, manteniéndola segura y con las copias de respaldo establecidas en la declaración de prácticas de certificación.
CR3.6 Los certificados digitales se emiten según los usos que van a recibir los certificados y siguiendo los procedimientos indicados en la declaración de prácticas de certificación.
CR3.7 La validez de los certificados emitidos por la autoridad de certificación se comprueba, verificando que es mantenido por el servicio de revocación de certificados, según lo indicado en la declaración de prácticas de certificación.
CR3.8 Las infraestructuras de clave pública implantadas se documentan recogiendo sus datos de configuración, ajustándose a estándares y según el formato establecido en la organización.
RP4: Revisar el «hardware» y el diseño de la red de área local, aplicando adaptaciones para garantizar la seguridad de las comunicaciones y la protección de los datos según las directrices de la entidad responsable de la gestión de la red.
CR4.1 La topología de la red se adapta según las necesidades de seguridad, valorando su idoneidad mediante el análisis de modelos de referencia estándar, seleccionando una nueva topología y añadiendo o suprimiendo dispositivos de comunicaciones para minimizar posibles riesgos.
CR4.2 La red de la organización se segmenta de acuerdo con la compartimentación organizativa, la identidad de los equipos o usuarios y la política de seguridad de la entidad responsable, ya sea de forma física, mediante equipos tales como «routers», o de forma lógica utilizando VLAN («Virtual Local Área Networks»).
CR4.3 Las reglas o pautas de filtrado perimetral entre los segmentos de la red y, en su caso, entre máquinas específicas, se establecen de acuerdo con la segmentación establecida y la política de seguridad de la organización.
CR4.4 Los mecanismos de protección para las redes de acceso, ante elementos que rompen con el perímetro tradicional de la red corporativa, tales como redes inalámbricas, dispositivos móviles y portátiles, particulares o corporativos, con conexión a las redes de la organización se establecen identificando los dispositivos empleados, delimitando su alcance y protegiendo el acceso mediante cifrado seguro, de acuerdo con la política de seguridad de la organización.
CR4.5 Los mecanismos para prevenir la fuga de datos (DLP: «Data Loss Prevention») se implementan mediante «hardware» o «software» al efecto, en virtud de los requisitos de seguridad de la organización, para detectar potenciales brechas en el acceso y/o transmisión de datos y prevenirlas a través del monitoreo, detección y bloqueo de información sensible.
CR4.6 El diseño de la red se modifica en su caso, introduciendo «hardware» y «software» que garanticen la alta disponibilidad y tolerancia a fallos, bien duplicando la red física, equipos y «software», bien mediante la virtualización de sistemas.
CR4.7 Los equipos que proporcionan redundancia, alta disponibilidad y tolerancia a fallos en una red troncal se configuran, asegurando una transmisión de datos confiable y segura entre los distintos nodos que la conforman.
CR4.8 Los procedimientos de salvaguarda de configuraciones se revisan modificando, en su caso, la programación de sus copias de seguridad mediante la funcionalidad habilitada en el sistema, almacenándolas en condiciones de seguridad y permitiendo una eficaz recuperación.
CR4.9 La documentación de configuración de seguridad se elabora incluyendo todos los valores de configuración implantados, ajustándolo a estándares y según el formato establecido en la organización.
RP5: Revisar el «software» de comunicaciones en red y el control de acceso de manera periódica, actualizándolo, añadiendo o suprimiendo elementos y/o modificando configuraciones, para garantizar la seguridad de las comunicaciones y la protección de los datos, según las directrices de la organización.
CR5.1 El «software» de comunicaciones que se ejecuta en los dispositivos de red se evalúa, valorando su compatibilidad, teniendo en cuenta su funcionalidad y su idoneidad para el diseño a corto y medio plazo, comprobando su integridad, legitimidad y grado de actualización para corregir problemas de seguridad.
CR5.2 Los productos «software» de comunicaciones relacionados con su seguridad, tales como cortafuegos («firewalls»), o «proxies» se incluyen en el diseño de la red, comparando prestaciones y características e interpretando la documentación técnica asociada.
CR5.3 Los procedimientos de salvaguarda del «software» se revisan, modificando en su caso la programación de los «backup», almacenándolos en condiciones de seguridad y permitiendo una eficaz recuperación.
CR5.4 Los medios de identificación de accesos a la red y a la administración de los equipos tales como autenticación 802.1x, servidores Radius, usuarios, perfiles, roles u otros se revisan, ajustándolos de forma que garanticen la seguridad, la trazabilidad de los parámetros y las definiciones de configuración, estableciendo protocolos para el cambio cíclico de contraseñas fijas que no caducan, estableciendo mecanismos de control de acceso del equipo de red de forma que sólo puedan ser modificados desde puntos permitidos y por administradores autorizados.
CR5.5 La configuración de seguridad en el ámbito de red se aplica garantizando el funcionamiento de puntos críticos, tales como la seguridad de puerto y configurando los mecanismos de control de tormentas de difusión, tales como el protocolo de árbol de expansión («spanning-tree»), protocolos de redundancia («Parallel Redundancy Protocol» -PRP-) y «Highly-available Seamless Redundancy» (HSR), entre otros.
CR5.6 La documentación del «software» de seguridad se elabora incluyendo productos, referencias y todos los valores de configuración implantados, ajustándolo a estándares y según el formato establecido en la organización.
Contexto profesional:
Medios de producción:
Equipos informáticos tales como ordenadores de sobremesa, portátiles y servidores. Aplicaciones ofimáticas corporativas. «Software» para garantizar la confidencialidad e integridad de las comunicaciones. Programas de análisis de contraseñas. Sistemas para implantar autoridades de certificación digital. Servidores y clientes de redes privadas virtuales (VPN). Soportes seguros para certificados digitales. Servidores web con soporte SSL/TLS. Encapsuladores de tráfico con soporte criptográfico («hardware» y «software»). Programas de conexión segura a servicios telemáticos. Interfaces de correo electrónico con soporte para correo seguro. Infraestructuras de Clave Pública (PKI) y dispositivos seguros de creación de firma (DNI electrónico, módulos PKCS y CSP, entre otros). Soluciones de prevención de fuga de datos (DLP).
Productos y resultados:
Protocolos y herramientas en operaciones de intercambio de datos implantados. Sistemas de firma y certificados de persona implantados. Infraestructuras de clave pública implementadas. «Hardware», «software» y diseño de la red de área local revisados y, en su caso, modificados para garantizar la seguridad de las comunicaciones y datos.
Información utilizada o generada:
Normas externas de trabajo (normativa aplicable de propiedad intelectual e industrial; normativa aplicable de protección de datos, seguridad informática y servicios de comunicaciones; estándares y recomendaciones de seguridad, normativa aplicable sobre prevención de riesgos laborales -ergonomía-). Normas internas de trabajo (plan de seguridad, metodologías de análisis de seguridad, relación de contraseñas débiles, informe de auditoría de servicios y puntos de acceso al sistema informático, normas internas de prevención de amenazas de seguridad, historial de ataques y vulnerabilidades). Documentación técnica (manuales de instalación de infraestructuras de clave pública (PKI), Entidades de certificación (CA), DNI electrónico, certificados digitales, «token»; boletines de seguridad externos y avisos de vulnerabilidades; documentación técnica del fabricante de los equipos, sistemas y «software» utilizado; documentación técnica de la red, bibliografía especializada, tutoriales y cursos).
MÓDULO FORMATIVO 1: SEGURIDAD EN EQUIPOS INFORMÁTICOS
Nivel: 3
Código: MF0486_3
Asociado a la UC: ASEGURAR EQUIPOS INFORMÁTICOS
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de configuración de seguridad de equipos informáticos instalando «software», configurando opciones del sistema operativo, entre otros, para protegerlos ante el riesgo de pérdida, manipulación y/o sustracción de información no autorizada.
CE1.1 Definir tipos de usuario o roles, estableciendo los privilegios de acceso a los recursos (aplicaciones «software», carpetas, entre otros), según las funciones desempeñadas dentro de la organización.
CE1.2 Crear cuentas de usuario, asignándolas a los tipos de usuarios definidos en el sistema informático.
CE1.3 Configurar la política de contraseñas, estableciendo parámetros tales como complejidad, caducidad, revocación, bloqueo, reutilización, entre otros.
CE1.4 Configurar el control de acceso al equipo informático, estableciendo parámetros tales como el número de intentos fallidos permitidos, tiempo permitido entre fallos de acceso consecutivos, entre otros.
CE1.5 Configurar un cortafuegos en el equipo informático, según las necesidades de uso del equipo, estableciendo reglas de filtrado de las conexiones entrantes y salientes.
CE1.6 Aplicar medidas de seguridad a la información del equipo informático (integridad, accesos, entre otros), frente a riesgos de ataque malicioso, revisando la instalación y configuración del «software» de protección adecuado (EDP -«Endpoint Detection and Response»-, «anti-ransomware», «anti-malware», entre otros).
CE1.7 Contrastar los procesos de recopilación, tratamiento y eliminación de la información por parte de los usuarios, comprobando que cumplen protocolos a seguir según el grado de confidencialidad de la información.
CE1.8 Crear documentación informativa sobre la política de seguridad de la organización tal como, restricciones asignadas a equipos y usuarios, ámbitos de responsabilidades relativos a la utilización de los equipos informáticos, entre otros.
C2: Aplicar procedimientos de configuración de seguridad a equipos servidores, estableciendo mecanismos de registro de la actividad del servidor, deshabilitando los servicios no prestados, haciendo uso de protocolos de seguridad, entre otros.
CE2.1 Identificar tipos de servicios (correo, web, entre otros) que puede ofrecer un servidor, describiendo su función y características.
CE2.2 Identificar las amenazas existentes para cada tipo de servicio, describiendo las configuraciones a realizar para minimizar/proteger dicho servicio.
CE2.3 Configurar un servicio (correo, web, entre otros) en un servidor, haciendo uso del entorno específico del servicio, estableciendo sus parámetros de configuración según unos valores dados.
CE2.4 En un supuesto práctico de aseguramiento de un tipo de servidor, configurando los servicios necesarios para prestar su función (web, correo, entre otros) y deshabilitando los innecesarios:
- Identificar qué servicios están activos en el servidor, haciendo uso de la directiva correspondiente de sistema operativo específico y verificando su estado.
- Identificar los servicios que están activos que no se van a utilizar, deshabilitándolos del sistema operativo.
- Eliminar el «software» de los servicios deshabilitados, borrándolos del sistema operativo.
CE2.5 Identificar los protocolos de seguridad (TLS -Transport Layer Security, Seguridad de la Capa de Transporte-, SSH -Secure Shell-, entre otros) utilizados en las comunicaciones con un tipo de servidor, describiendo sus características e indicando cómo se activan y configuran para un sistema operativo específico.
CE2.6 Activar mecanismos de auditoría de la actividad e incidencias del servidor, configurando el registro de eventos del sistema y parametrizando valores tales como periodicidad, nivel de detalle (fecha, usuario, entre otros).
CE2.7 Documentar las configuraciones realizadas e incidencias producidas, detallando el procedimiento llevado a cabo, las incidencias ocurridas (descripción, tipo, entre otros) y el correctivo aplicado para solventarlas, según procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
C3: Aplicar procedimientos de borrado seguro y destrucción física de información en soportes y sistemas de almacenamiento de un equipo informático, haciendo uso de las técnicas de borrado y destrucción específicas al tipo de soporte de información.
CE3.1 Identificar las técnicas de borrado o destrucción apropiadas para cada tipo de soporte (lógico, óptico, magnético o memorias de estado sólido), describiendo sus características y función.
CE3.2 Redactar un protocolo de retención de datos, teniendo en cuenta la organización, búsqueda, acceso y eliminación de la información.
CE3.3 Revisar los métodos de borrado o destrucción física aplicado en soportes de información, comprobando que el método o técnica utilizados se corresponde con el tipo de soporte [magnético, óptico, electrónico (SSD -«Solid State Drive», Unidad de Estado Sólido-)].
CE3.4 En un supuesto práctico de borrado seguro de información de soporte de información de datos (IDE -«Integrated Drive Electronics»-, SATA -«Serial Advanced Technology Attachment»-, SCSI -«Small Computer System Interface»- y USB -«Universal Serial Bus»-), utilizando una herramienta «software» de borrado seguro:
- Comprobar que el equipo informático donde se va a instalar o utilizar la herramienta «software» de borrado seguro cumple los requisitos (tipo de procesador, tamaño de memoria, puerto USB, entre otros) para su instalación o uso y verificando que se encuentra aislado (sin conexión a red) y libre de «malware».
- Configurar el equipo informático para que permita el arranque desde USB, configurando la BIOS (Sistema básico de entrada/salida).
- Reinicia el equipo, introduciendo el dispositivo USB con la herramienta de borrado seguro antes de que comience el proceso de arranque.
- Hacer uso de la herramienta de borrado seguro, seleccionando los soportes con la información a borrar y el método de borrado a aplicar.
- Realizar el proceso de borrado seguro de los soportes de información seleccionados, obteniendo un informe de proceso terminado y guardándolo en el lugar indicado.
- Verificar que la información en los dispositivos de almacenamiento seleccionados ha sido borrada de forma segura, visualizando en el informe generado que el borrado se ha realizado sin ningún error.
- Documentar el trabajo realizado, indicando los dispositivos de almacenamiento, método de borrado y evidencias del proceso de borrado seguro.
CE3.5 Registrar un procedimiento realizado de borrado o destrucción, generando un documento de certificación que detalle informaciones tales como, evidencias lógicas o gráficas del proceso, cuándo y cómo se ha realizado el proceso de destrucción o reutilización, especificaciones técnicas del «hardware», entre otras.
C4: Comprobar medidas de seguridad física a equipos servidores, verificando que su ubicación dispone de protección de acceso y condiciones ambientales específicas, entre otras.
CE4.1 Revisar la ubicación física de servidores, comprobando que se encuentran situados en un espacio con acceso físico controlado y protegido.
CE4.2 Comprobar las condiciones ambientales (temperatura, humedad) de la ubicación física de equipos servidores, verificando que se encuentran dentro del rango de trabajo óptimo considerado entre 17 y 21 grados.
CE4.3 Revisar el sistema de alimentación ininterrumpida (SAI), comprobando que está operativo a través de su sistema de alertas.
C5: Aplicar técnicas de verificación de copias de seguridad, comprobando que la información a respaldar, la frecuencia de respaldo, entre otros, permite mantener la seguridad y disponibilidad de la información.
CE5.1 Comprobar la información de un equipo informático, verificando que su clasificación en función de su criticidad y de su tipo (datos de sistema o datos de la organización) es acorde a un plan de copias de seguridad.
CE5.2 Verificar un plan de copias de seguridad, comprobando que contempla los datos a guardar, su criticidad, tipo de salvaguarda, frecuencia de respaldo, entre otros.
CE5.3 Comprobar dispositivos de almacenamiento de copias de respaldo (cintas, discos externos, entre otros), verificando que la información (fecha de la copia, información respaldada, entre otros) contenida en ellos se encuentra registrada en un plan de copias de seguridad.
CE5.4 Verificar procedimientos de obtención y verificación de copias de seguridad, realizando pruebas de funcionamiento de los mismos.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.4 y C3 respecto a CE3.4.
Otras capacidades:
Mantener el área de trabajo con el grado apropiado de orden y limpieza.
Demostrar creatividad en el desarrollo del trabajo que realiza.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Interpretar y ejecutar instrucciones de trabajo.
Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Gestión de la seguridad y riesgos de un sistema informático
Seguridad: objetivo de la seguridad; amenazas; atacante externo e interno; tipos de ataque; mecanismos de protección. Riesgos: proceso de gestión de riesgos; métodos de identificación y análisis de riesgos; reducción del riesgo. Normativa de protección medioambiental (CO2, producción y gestión de residuos, entre otros).
2. Seguridad física en el sistema informático
Protección del sistema informático. Protección de los datos. Técnicas de borrado seguro y destrucción de información. Herramientas «software» de borrado seguro de información.
3. Seguridad lógica del sistema informático
Sistemas de ficheros. Permisos de archivos. Listas de control de acceso (ACLs) a ficheros. Registros de actividad del sistema. Autenticación de usuarios: sistemas de autenticación débiles; sistemas de autenticación fuertes; sistemas de autenticación biométricos. Introducción a la Criptografía y Establecimiento de Políticas de Contraseñas. Arquitectura del servicio de copias de respaldo: sistemas centralizados, sistemas distribuidos, copias locales. Planificación del servicio de copias de respaldo: niveles de copia de respaldo, dimensionamiento del servicio de copias de respaldo. Soportes para copias de respaldo: soportes tradicionales, jerarquías de almacenamiento.
4. Acceso remoto al sistema informático
Mecanismos del sistema operativo para control de accesos. Cortafuegos de servidor: filtrado de paquetes; cortafuegos de nivel de aplicación; registros de actividad del cortafuegos.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 4 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el aseguramiento de equipos informáticos, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: AUDITORÍA DE REDES DE COMUNICACIÓN Y SISTEMAS INFORMÁTICOS
Nivel: 3
Código: MF0487_3
Asociado a la UC: Auditar redes de comunicación y sistemas informáticos
Duración: 180 horas
Capacidades y criterios de evaluación:
C1: Aplicar técnicas de comprobación de seguridad en el aplicativo de sistemas informáticos, revisando su configuración, para verificar la integridad, confidencialidad, disponibilidad, trazabilidad y no repudio de la información gestionada.
CE1.1 Describir procedimientos de verificación del inventariado del aplicativo en equipos para comprobar versiones y confirmar que dicho inventario está actualizado, explicando los pasos a seguir.
CE1.2 Describir procedimientos de comprobación del aplicativo, ya sea «software» de base, aplicaciones genéricas o específicas de seguridad, indicando como determinar si un aplicativo es legítimo y está actualizado.
CE1.3 Explicar técnicas de revisión de la instalación y configuración de sistemas operativos, detallando los parámetros y valores o configuraciones que afectan a su seguridad.
CE1.4 Definir los conceptos de «mínimo privilegio» y «mínimo conocimiento» o «necesidad de saber» («need-to-know»), explicando cómo determinar si una aplicación o un usuario lo cumple.
CE1.5 Clasificar el «software» de seguridad contra programas maliciosos tales como antivirus/«antimalware», EPP («Endpoint Protection Platform») y EDR («Endpoint Detection and Response»), entre otros, indicando su utilidad y ámbito de aplicación.
CE1.6 Explicar procedimientos de instalación y configuración de «software» de seguridad contra programas maliciosos, indicando parámetros y valores a comprobar, verificando que tiene activas unas funciones.
CE1.7 Indicar los pasos a seguir para comprobar las cuentas de usuario de sistemas y aplicaciones, determinando su robustez y la aplicación del principio de «mínimo privilegio».
CE1.8 En un supuesto práctico de aplicación de técnicas de comprobación de seguridad en el aplicativo de sistemas informáticos, revisando su configuración, para verificar la integridad, confidencialidad, disponibilidad, trazabilidad y no repudio de la información gestionada:
- Revisar un inventariado de activos, verificando el aplicativo en unos equipos existentes y sus características, comprobando las versiones que se ejecutan, para confirmar que está actualizado y no hay programas que no aparezcan en el mismo.
- Revisar la instalación y configuración de los sistemas operativos, confirmando que el «software» instalado es legítimo, está actualizado y tanto los usuarios como las aplicaciones cuentan con los permisos de «mínimo privilegio» para desempeñar sus funciones en el sistema.
- Comprobar la instalación y configuración de un «software» de seguridad contra programas maliciosos tales como antivirus/«antimalware», EPP («Endpoint Protection Platform») y EDR («Endpoint Detection and Response»), entre otros, verificando que el «software» es legítimo, está actualizado y tiene activas unas funciones indicadas.
- Revisar un conjunto de aplicaciones, comprobando licencias y versiones para confirmar que son legítimas, están actualizadas y únicamente pueden ser accedidas por un determinado personal y que ese acceso tenga unas limitaciones basadas en el principio de «mínimo privilegio» y «mínimo conocimiento» o «necesidad de saber» («need-to-know»).
- Comprobar unas cuentas de usuario, verificando que son individuales, cuentan con una política de contraseñas robusta y han sido elaboradas bajo el principio de «mínimo privilegio» y segregación de funciones.
- Documentar las pruebas realizadas, incluyendo referencias a los activos del sistema, los parches y actualizaciones instalados en los sistemas operativos y aplicaciones, las configuraciones implementadas, y las vulnerabilidades y no conformidades detectadas junto con su criticidad, así como, las contramedidas aplicadas para dichas vulnerabilidades.
C2: Aplicar técnicas de comprobación de seguridad en equipos e instalaciones de un sistema informático, revisando el bastionado, para verificar la integridad, confidencialidad, disponibilidad, trazabilidad y no repudio de la información gestionada.
CE2.1 Describir procedimientos de inventariado de activos y de verificación de equipos y sus características, explicando los pasos a seguir.
CE2.2 Enumerar los elementos de protección de instalaciones y equipos, tales como mecanismos de apertura por usuario y contraseña, llave física, detectores biométricos entre otros, de modo que se asegure que están protegidos contra accesos físicos no autorizados, explicando su configuración y aplicación de manera separada o combinada.
CE2.3 Describir procedimientos para aplicar políticas de «mesas limpias», indicando los puntos a comprobar.
CE2.4 Describir las condiciones ambientales de temperatura y humedad para un sistema o instalación, localizando en la documentación los márgenes especificados por el fabricante, comprobando su aplicación efectiva.
CE2.5 Indicar las posibles adaptaciones para la protección frente a desastres en una instalación, definiendo las características de emplazamiento y la protección aplicables según el riesgo.
CE2.6 Explicar las protecciones frente a alteraciones tales como caídas del suministro eléctrico, picos de electricidad y ruido, describiendo su ámbito de aplicación y las posibles configuraciones a definir.
CE2.7 En un supuesto práctico de aplicación de técnicas de comprobación de seguridad en equipos e instalaciones de un sistema informático, revisando el bastionado, para verificar la integridad, confidencialidad, disponibilidad, trazabilidad y no repudio de la información gestionada:
- Revisar un inventariado de activos, verificando los equipos existentes y sus características, para confirmar que no hay equipos que no aparezcan en el mismo.
- Comprobar unas instalaciones de manera presencial para asegurarse de que los equipos y la información están protegidos contra accesos físicos no autorizados, usando elementos al efecto de manera separada o combinada tales como mecanismos de apertura por usuario y contraseña, llave física, detectores biométricos entre otros, aplicando un sistema de aviso previo y bloqueando sesiones por inactividad y usando políticas de «mesas limpias».
- Comprobar unas instalaciones, verificando que se cumplen las condiciones ambientales de temperatura y humedad requeridas por los fabricantes para su funcionamiento y comprobando la protección contra desastres naturales que pueden afectar físicamente un emplazamiento y previniendo posibles alteraciones del entorno tales como picos de electricidad o ruido eléctrico, entre otros.
- Documentar las pruebas realizadas durante la auditoría, incluyendo referencias a los activos del sistema y las vulnerabilidades y no conformidades detectadas junto con su criticidad, así como, las contramedidas aplicadas para dichas vulnerabilidades.
C3: Aplicar procedimientos de comprobación de la seguridad de una red, verificando elementos relativos, para prevenir posibles intrusiones, ataques y fugas de información.
CE3.1 Enumerar técnicas de diseño, herramientas y aplicaciones de protección de una red, tales como VLAN, cortafuegos, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS), «routers» y otros dispositivos de red, y creación de una zona aislada o desmilitarizada (DMZ), describiendo sus características, procedimiento de configuración y ámbito de aplicación.
CE3.2 Describir procedimientos de revisión del diseño de la arquitectura de una red, mediante auditoría de caja blanca, explicando cómo comprobar que la red está configurada de forma que se minimice el impacto de posibles ataques del exterior y que todos los recursos que deben ser accesibles desde Internet, tales como páginas web y correo electrónico, se han instalado en una zona aislada o desmilitarizada (DMZ).
CE3.3 Explicar procedimientos de revisión de dispositivos que controlan y gestionan el tráfico de la red tales como «router», «switch», «hub», cortafuegos, IDS, IPS, SIEM («Security Information and Event Management»), entre otros, usando técnicas de caja blanca y de manera presencial y comprobando su configuración para comprobar que únicamente aceptan un tráfico permitido y están actualizados.
CE3.4 Interpretar mensajes de error generados por los dispositivos de red, «routers», «switch», «hub» cortafuegos, IDS, IPS, SIEM y cualquier otro, revisándolos en forma de auditoría de caja blanca para asegurar que, de forma interna, registran cualquier anomalía para facilitar la gestión de incidentes y, de forma externa en modo auditoría de caja negra, para confirmar que no aportan información que permita a un posible atacante remoto obtener información de los puertos abiertos en el sistema.
CE3.5 Detallar procedimientos de comprobación de acceso, garantizando que una red únicamente se accede de forma remota por determinado personal y bajo las condiciones de tiempo y lugar de origen previamente autorizados y sólo a través de las VPN (Redes privadas Virtuales).
CE3.6 Explicar las formas de uso de programas o herramientas en la nube que proporciona un proveedor, indicando cómo comprobar que se lleva a cabo de una forma acordada y permitida.
CE3.7 Reconocer protocolos de cifrado seguros en el uso de redes Wifi, indicando cómo verificar su configuración de modo que únicamente accedan a ellas personas autorizadas.
CE3.8 Explicar procedimientos de comprobación de una conexión a Internet por parte de los usuarios, de modo que se verifique que únicamente pueden acceder a los servicios y contenidos determinados usuarios.
CE3.9 Interpretar reglas de cortafuegos y sistemas de monitorización y/o servicios externos de protección anti DDoS (denegación de servicio), explicando cómo verificar que el sistema se encuentra protegido contra este tipo de ataques.
CE3.10 En un supuesto práctico de aplicación de procedimientos de comprobación de la seguridad de una red, verificando elementos relativos, para prevenir posibles intrusiones, ataques y fugas de información:
- Revisar un diseño de arquitectura de una red, mediante auditoría de caja blanca, comprobando que la red está configurada de forma que se minimice el impacto de posibles ataques del exterior: utilizando VLAN, cortafuegos, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS), «routers» y otros dispositivos de red e instalando todos los recursos de la empresa que deben ser accesibles desde Internet tales como páginas web y correo electrónico, en una zona aislada o desmilitarizada (DMZ).
- Revisar unos dispositivos que controlan y gestionan el tráfico de la red tales como «router», «switch», «hub», cortafuegos, IDS, IPS, SIEM («Security Information and Event Management»), entre otros, usando técnicas de caja blanca: de manera física y comprobando su configuración para comprobar que únicamente aceptan el tráfico permitido y están actualizados.
- Revisar en forma de auditoría de caja blanca mensajes de error generados por los dispositivos de red, «routers», «switch», «hub» cortafuegos, IDS, IPS, SIEM y cualquier otro, asegurando que registran cualquier anomalía para facilitar la gestión de incidentes y, de forma externa en modo auditoría de caja negra, para confirmar que no aportan información que permita a un posible atacante remoto obtener información de los puertos abiertos en el sistema.
- Comprobar que los elementos de la red únicamente son accedidos de forma remota por determinado personal y bajo ciertas condiciones de tiempo y lugar de origen y sólo a través de las VPN (Redes privadas Virtuales).
- Revisar el uso de programas o herramientas en la nube, verificando que se lleva a cabo de cierta forma supuestamente acordada con un proveedor del servicio.
- Comprobar una red Wifi, verificando que utilizan protocolos de cifrado seguros y que únicamente acceden a ellas personas determinadas previamente.
- Comprobar una conexión a Internet, verificando que únicamente pueden acceder a los servicios y contenidos personas previamente autorizadas.
- Documentar las pruebas realizadas durante la auditoría, incluyendo referencias a los activos inspeccionados, las configuraciones implementadas, y las vulnerabilidades y no conformidades detectadas junto con su criticidad, así como, las contramedidas aplicadas para dichas vulnerabilidades.
- Verificar que están habilitados y funcionales los sistemas anti DDoS (Denegación de servicio), comprobando si se han configurado sistemas al efecto tales como reglas de cortafuegos, sistemas de monitorización y/o servicios externos de protección, entre otros.
C4: Aplicar procedimientos de comprobación de la seguridad de un sitio web, realizando pruebas de simulación de ataques para detectar posibles fallos de seguridad.
CE4.1 Describir procedimientos de verificación de la instalación y configuración de unos sistemas de gestión de contenidos (CMS) y servidores web, explicando los pasos a seguir para comprobar que están instaladas las últimas versiones estables y que únicamente tienen instalados los módulos imprescindibles para su funcionamiento.
CE4.2 Detallar el proceso de comprobación de cuentas de usuario de un sitio web, indicando las verificaciones a realizar para garantizar que son generadas bajo el principio de «mínimo privilegio» y cuentan con una política de acceso segura, bien mediante contraseñas robustas respecto a su composición, longitud y caducidad, entre otros, bien por autenticación multifactor (MFA).
CE4.3 Explicar los pasos a seguir para verificar la información generada de forma pública por un servidor web y/o un sistema de gestión de contenidos (CMS), indicando las comprobaciones a realizar para que no muestre ninguna información que permita obtener fácilmente información relacionada con la configuración del sistema tal como tipo de programa empleado, versión, entre otros.
CE4.4 Describir procedimientos de comprobación de la gestión de sesiones en el sistema, explicando los pasos para verificar que tanto las «cookies» como los «tokens» de sesión se generan de forma segura y no predecible, para evitar que un atacante externo pueda aprovecharse de ellas para acceder al sistema de forma no autorizada.
CE4.5 Reconocer mecanismos que impidan la entrada de caracteres que provoquen un comportamiento no deseado del sistema, tales como la introducción de código (por inyección de SQL o XSS, entre otros) o la generación de errores en el sistema (tal como por desbordamiento de «buffer» por introducción de cadenas largas en los formularios y puntos de acceso de información por parte del usuario), explicando los pasos para verificarlos.
CE4.6 Aplicar técnicas de verificación de la gestión de errores y excepciones del sistema, explicando los pasos para verificar que éstos son registrados y que la información mostrada en el lado del cliente no revela información que pueda permitir a los usuarios una posterior explotación del fallo.
CE4.7 Describir procedimientos de comprobación de que la información entre el cliente y el servidor se envía de forma segura, explicando los pasos para verificar que se realiza a través de protocolos tales como HTTPS y TLS y que la información enviada se cifra siguiendo estándares actualizados.
CE4.8 En un supuesto práctico de aplicación de procedimientos de comprobación de la seguridad de un sitio web, realizando pruebas de simulación de ataques para detectar posibles fallos de seguridad:
- Verificar una instalación y configuración de un sistema de gestión de contenidos (CMS) o servidor web, comprobando que están instaladas las últimas versiones estables y que únicamente tienen instalados los módulos imprescindibles para su funcionamiento, revisando la documentación asociada.
- Comprobar cuentas de usuario del sitio web, verificando que son generadas bajo el principio de «mínimo privilegio» y cuentan con una política de acceso segura.
- Verificar la información generada de forma pública por el servidor web y/o sistema de gestión de contenidos (CMS), comprobando que no muestre ninguna información que permita obtener fácilmente información relacionada con la configuración del sistema tal como tipo de programa empleado, versión, entre otros.
- Comprobar la gestión de sesiones en el sistema, verificando que tanto las «cookies» como los «tokens» de sesión se generan de forma segura y no predecible, tal como evitando la numeración secuencial para la identificación de usuarios, para impedir que un atacante externo pueda aprovecharse de ellas para acceder al sistema de forma no autorizada.
- Comprobar unos formularios y puntos de acceso de información por parte del usuario, verificando que cuentan con mecanismos que impidan la entrada de caracteres que provoquen un comportamiento no deseado del sistema como la introducción de código (por inyección de SQL o XSS, entre otros) o la generación de errores en el sistema tales como desbordamiento de «buffer» por introducción de cadenas largas.
- Comprobar la gestión de errores y excepciones del sistema, verificando que éstos son registrados y la información mostrada en el lado del cliente no revela información que pueda permitir a los usuarios una posterior explotación del fallo.
- Comprobar que la información entre el cliente y el servidor se envía de forma segura, verificando que se realiza a través de protocolos tales como HTTPS y TLS y que la información enviada se cifra siguiendo estándares actualizados.
- Documentar las pruebas realizadas durante la auditoría, incluyendo referencias a los activos inspeccionados, las configuraciones implementadas, y las vulnerabilidades y no conformidades detectadas junto con su criticidad, así como, las contramedidas aplicadas para dichas vulnerabilidades.
C5: Aplicar procedimientos de comprobación de la seguridad de la información, verificando y asegurando elementos relativos, para garantizar la integridad, disponibilidad, confidencialidad, autenticidad y el «no repudio» y el cumplimiento de la normativa aplicable de protección de datos.
CE5.1 Describir técnicas de comprobación de la asignación de roles de usuarios responsables de la gestión, tratamiento y almacenamiento de los datos, explicando los pasos para verificar que se accede a la información requerida en cada caso y su alineación con el principio de «mínimo privilegio» y «necesidad de saber».
CE5.2 Identificar las medidas de seguridad físicas y lógicas para la recogida, gestión, tratamiento, almacenamiento, intercambio y borrado de los datos, detallando cómo verificar que se cumple con los principios de confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio según normativa aplicable de protección de datos.
CE5.3 Enumerar posibilidades para el intercambio de información, describiendo canales y mecanismos de autorización de acceso.
CE5.4 Describir el contenido y características de un registro de actividades de tratamiento de los datos, explicando las comprobaciones de completitud y grado de actualización, así como el proceso de verificación de que el tratamiento únicamente se efectúa por personas autorizadas.
CE5.5 Detallar procedimientos para el borrado seguro de la información, estableciendo los pasos a seguir en cada caso para la destrucción de soportes, uso de herramientas de borrado permanente, utilización de contenedores específicos que no permitan la recuperación de la información, entre otros, para que no se pueda acceder a la información contenida previamente en caso de deshecho, reutilización o cesión de dispositivos digitales a terceros.
CE5.6 Explicar el proceso de verificación de la realización de copias de seguridad, describiendo los pasos a seguir para comprobar que es posible recuperar la información en unos plazos de tiempo.
CE5.7 Indicar elementos de seguridad a revisar en los usos y costumbres de los usuarios describiendo cómo verificar elementos que afectan a la seguridad.
CE5.8 En un supuesto práctico de aplicación de procedimientos de comprobación de la seguridad de la información, verificando y asegurando elementos relativos, para garantizar la integridad, disponibilidad, confidencialidad, autenticidad y el «no repudio» y el cumplimiento de la normativa aplicable de protección de datos:
- Comprobar una asignación de los roles de un hipotético personal responsable de la gestión, tratamiento y almacenamiento de los datos, verificando que cada rol accede a la información requerida en cada caso y su alineación con el principio de «mínimo privilegio» y «necesidad de saber».
- Comprobar unas medidas de seguridad físicas y lógicas para la recogida, gestión, tratamiento, almacenamiento, intercambio y borrado de los datos, verificando que se cumple con los principios de confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio según normativa aplicable de protección de datos.
- Comprobar unos intercambios de información, verificando que se realiza únicamente a través de los canales autorizados, de la forma convenida y por unas personas definidas.
- Revisar un registro de actividades de tratamiento de datos personales, verificando que está completo y actualizado, comprobando que el tratamiento únicamente se efectúa por personas autorizadas en una normativa de seguridad de una hipotética organización.
- Revisar unos protocolos de eliminación de información, confirmando que garantizan el borrado seguro de la información, para que, en caso de cesión de dispositivos digitales a terceros, no se pueda acceder a la información contenida previamente en él.
- Verificar un proceso de realización de copias de seguridad, comprobando que está alineado con una política de seguridad de una hipotética organización, de forma que sea posible recuperar la información en unos plazos de tiempo.
- Revisar usos y costumbres de unos hipotéticos usuarios, verificando puntos que afectan a la seguridad tales como que saben cómo y dónde reportar los incidentes informáticos, no hacen uso de dispositivos no autorizados o de origen desconocido, aplican la política de «mesas limpias», bloquean el equipo si van a estar ausentes y no divulgan información asociada con su trabajo.
- Elaborar un informe de auditoría, incluyendo el alcance, la documentación revisada, las pruebas e hipotéticas entrevistas realizadas, los posibles obstáculos encontrados y las evidencias obtenidas, presentando especial atención a los hallazgos clasificados y no conformidades de las que también se indicará su criticidad, detallando el grado de cumplimiento legal y las medidas de mejora convenientes.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.8; C2 respecto a CE2.7; C3 respecto a CE3.10; C4 respecto a CE4.8 y C5 respecto a CE5.8.
Otras capacidades:
Demostrar un buen hacer profesional.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Respetar los procedimientos y normas internas de la organización.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Normativa y estándares relacionados con la auditoría de seguridad
Normativa aplicable de servicios de Internet. Normativa aplicable de protección de datos. Estándares aplicables a la auditoría.
2. Auditoría de seguridad en el aplicativo de sistemas informáticos
Procedimientos de verificación del inventariado del aplicativo en equipos. «Software» de base, aplicaciones genéricas o específicas de seguridad. Comprobación y actualización de versiones. Comprobación de legitimidad del «software». Técnicas de revisión de la instalación y configuración de sistemas operativos. Parámetros y valores de configuración que afectan a la seguridad. Conceptos de «mínimo privilegio» y «mínimo conocimiento» o «necesidad de saber» («need-to-know»). Determinación del grado de cumplimiento en el acceso a aplicaciones. Clasificaciones de «software» de seguridad contra programas maliciosos. Antivirus/«antimalware», EPP («Endpoint Protection Platform») y EDR («Endpoint Detection and Response»). Utilidad y ámbito de aplicación. Instalación y configuración de «software» de seguridad contra programas maliciosos. Parámetros y valores a comprobar. Verificación de Funciones activadas y desactivadas. Comprobación de cuentas de usuario de sistemas y aplicaciones. Robustez de contraseñas y aplicación del principio de «mínimo privilegio». Informes de auditoría de sistemas.
3. Auditoría de seguridad en equipos e instalaciones de un sistema informático
Procedimientos de inventariado de activos y de verificación de equipos y sus características. Elementos de protección de instalaciones y equipos. Mecanismos de apertura por usuario y contraseña, llave física, detectores biométricos entre otros, de modo que se asegure que están protegidos contra accesos físicos no autorizados. Configuración y aplicación de manera separada o combinada. Aplicación de políticas de «mesas limpias». Puntos a comprobar. Verificación de condiciones ambientales de temperatura y humedad para un sistema o instalación. Verificación de protección frente a desastres en una instalación. Características de emplazamiento. Valoración de riesgos. Verificación de protecciones frente a alteraciones. Protección frente a caídas del suministro eléctrico, picos de electricidad y ruido.
4. Auditoría de seguridad en redes
Intrusiones, ataques y fugas de información. Técnicas de diseño, herramientas y aplicaciones de protección de redes. VLAN, cortafuegos, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS), «routers» y otros dispositivos de red, y creación de una zona aislada o desmilitarizada (DMZ). Configuración y ámbito de aplicación. Revisión del diseño de la arquitectura de una red. Auditorías de caja blanca y caja negra. Determinación de recursos accesibles. Zonas aisladas o desmilitarizadas (DMZ). Revisión de dispositivos que controlan y gestionan el tráfico de la red. «Router», «switch», «hub», cortafuegos, IDS, IPS, SIEM («Security Information and Event Management»). Auditoría de caja blanca para comprobación de configuración. Auditoría de caja negra para comprobación del acceso y visibilidad. Interpretación de mensajes de error generados por los dispositivos de red. Comprobación de acceso. Garantía de acceso únicamente a personal autorizado. Condiciones de tiempo y lugar de origen. VPN (Redes privadas Virtuales). Formas de uso de programas o herramientas en la nube según proveedores. Comprobaciones de cumplimiento de la seguridad. Protocolos de cifrado seguros en redes Wifi. Verificación de configuración de acceso. Comprobación de conexión hacia Internet. Verificación de acceso a servicios y contenidos para determinados usuarios. Verificación de la protección anti DDoS (Denegación del servicio). Informes de auditoría de la red.
5. Auditoría de seguridad web
Verificación de la instalación y configuración de sistemas de gestión de contenidos (CMS) y servidores web. Comprobación de cuentas de usuario de un sitio web. Garantía del principio de «mínimo privilegio». Robustez de la política de contraseñas. Autenticación multifactor (MFA). Verificación de la información pública de un servidor web y/o un sistema de gestión de contenidos (CMS). Comprobaciones de visibilidad de información: tipo de programa y versión, entre otros. Procedimientos de comprobación de la gestión de sesiones en el sistema. Verificación de «cookies» y «tokens» de sesión seguros y no predecibles. Verificación de mecanismos de protección ante entradas de caracteres que provoquen un comportamiento no deseado del sistema. Introducción de código (por inyección de SQL o XSS, entre otros). Comprobación de protección ante generación de errores en el sistema. Desbordamiento de «buffer». Verificación de la gestión de errores y excepciones del sistema. Registro. Visibilidad de la información mostrada en el lado del cliente. Comprobación de envío seguro de la información entre el cliente y el servidor. Uso de protocolos tales como HTTPS y TLS. Cifrado de información enviada. Estándares. Informes de auditoría web. Sistemas WAF («Web Application Firewall»).
6. Auditoría de protección de datos
Integridad, disponibilidad, confidencialidad, autenticidad, «no repudio» y trazabilidad de procesos. Comprobación de la asignación de roles de usuarios responsables de la gestión, tratamiento y almacenamiento de los datos. Alineación con el principio de «mínimo privilegio» y «necesidad de saber». Comprobación de medidas de seguridad físicas y lógicas para la recogida, gestión, tratamiento, almacenamiento, intercambio y borrado de los datos. Comprobaciones sobre el intercambio de información. Canales y control del acceso. Verificación del registro de actividades de tratamiento de datos. Comprobaciones de completitud y grado de actualización. Verificación del acceso por personas autorizadas. Verificación del borrado seguro de la información. Destrucción de soportes. Herramientas de borrado permanente. Contenedores específicos de soportes desechados. Revisión y verificación de usos y costumbres del usuario que afectan a la seguridad. Verificación de la realización de copias de seguridad. Informes de auditoría de protección de datos.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la auditoría de redes de comunicación y sistemas informáticos, que se acreditará simultáneamente mediante las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: GESTIÓN DE INCIDENTES DE CIBERSEGURIDAD
Nivel: 3
Código: MF0488_3
Asociado a la UC: Gestionar incidentes de ciberseguridad
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de respuesta ante incidentes y mecanismos para la detección de intrusos según directrices ante incidentes nacionales e internacionales para los equipos de respuesta.
CE1.1 Reconocer la estructura y contenidos de la documentación relativa a procedimientos de detección y respuesta de incidentes, verificando que estén documentados, que indican los roles y responsabilidades de seguridad y que implementan los requerimientos de la política de seguridad de la organización.
CE1.2 Aplicar técnicas de modelización de los sistemas, seleccionando los mecanismos de registro a activar, observando las alertas definidas, caracterizando los parámetros de utilización de la red e inventariando los archivos para detectar modificaciones y signos de comportamiento sospechoso a partir de indicadores de compromiso (IOC: «Indicator of Compromise») facilitados por equipos de respuesta ante incidentes nacionales e internacionales.
CE1.3 Describir los mecanismos de registro del sistema, verificándolos y contrastándolos con unas especificaciones de seguridad y/o mediante un sistema de indicadores y métricas.
CE1.4 Explicar procedimientos de detección de los comportamientos no habituales, mediante un sistema de indicadores y métricas y los mecanismos de análisis de registros, explicando los pasos a seguir para su comprobación y verificación.
CE1.5 Detallar procedimientos de instalación, configuración y actualización de los sistemas de detección de intrusos (IDS), indicando cómo verificarlos en función de unas especificaciones de seguridad y/o mediante un sistema de indicadores y métricas.
CE1.6 Describir procesos de verificación de los procedimientos de restauración del sistema informático, establecidos en un Plan de recuperación ante desastres (DRP: «Disaster Recovery Plan»), explicando cómo recuperar el sistema ante un incidente grave.
CE1.7 En un supuesto práctico de aplicación de procedimientos de respuesta ante incidentes y mecanismos para la detección de intrusos según directrices ante incidentes nacionales e internacionales para los equipos de respuesta:
- Los procedimientos de detección y respuesta de incidentes se localizan, verificando que están documentados, que indican los roles y responsabilidades de seguridad y que implementan los requerimientos de la política de seguridad de la organización.
- La modelización de los sistemas se efectúa, seleccionando los mecanismos de registro a activar, observando las alertas definidas, caracterizando los parámetros de utilización de la red e inventariando los archivos para detectar modificaciones y signos de comportamiento sospechoso a partir de indicadores de compromiso (IOC: «Indicator of Compromise») facilitados por equipos de respuesta ante incidentes nacionales e internacionales.
- La activación de los mecanismos de registro del sistema se verifica, contrastándolos con las especificaciones de seguridad de la organización y/o mediante un sistema de indicadores y métricas.
- La planificación de los mecanismos de análisis de registros se verifica, de forma que se garantice la detección de los comportamientos no habituales, mediante un sistema de indicadores y métricas.
- La instalación, configuración y actualización de los sistemas de detección de intrusos (IDS) se verifica en función de las especificaciones de seguridad de la organización y/o mediante un sistema de indicadores y métricas.
- Los procedimientos de restauración del sistema informático, establecidos en el Plan de recuperación ante desastres (DRP: «Disaster Recovery Plan») definido por la organización, se verifican, comprobando que pueden recuperarse en tiempo y forma ante un incidente grave.
C2: Aplicar técnicas activas y preventivas de detección de incidentes y minimización de riesgos, según directrices de los equipos de respuesta ante incidentes nacionales e internacionales.
CE2.1 Enumerar herramientas de detección de intrusiones, (IDS: «Intrusion Detection System») o «antimalware» entre otros, describiendo su ámbito de aplicación y características para la detección de programas maliciosos según tipología.
CE2.2 Señalar repositorios de guías y directrices nacionales e internacionales para la detección y prevención de intrusiones, clasificándolos por ámbito de aplicación.
CE2.3 Describir técnicas para comprobar que las herramientas utilizadas para detectar intrusiones no han sido comprometidas ni afectadas por programas maliciosos, analizándolas siguiendo las guías y directrices de los equipos de respuesta nacionales e internacionales.
CE2.4 Enumerar herramientas específicas de análisis y detección de parámetros de funcionamiento sospechosos tales como sistemas de Gestión de información y eventos de seguridad (SIEM: «Security Information and Event Management») e IDS, describiendo sus funcionalidades y características.
CE2.5 Clasificar programas específicos de verificación de integridad de componentes «software» del sistema, explicando su funcionalidad y características.
CE2.6 Describir dispositivos de protección física, explicando los mecanismos para su verificación por medio de los registros de cada sistema, pruebas específicas, pruebas de estrés, entre otras.
CE2.7 Explicar procedimientos de detección, análisis y registro de sucesos y signos extraños que pudieran considerarse una alerta, delimitando la gravedad de los mismos, especificando para cada suceso información tal como: día y hora de la detección, persona que lo comunicó, sistemas implicados y acciones realizadas, entre otros.
CE2.8 Enumerar fuentes abiertas (OSINT: «Open Source Intelligence»), clasificándolas según las características de cada hipotética entidad, consultándolas a través usando medios de comunicación, Internet, datos gubernamentales, publicaciones profesionales entre otras para la verificación de la exposición de datos filtrados.
CE2.9 Enumerar centros de respuesta ante incidentes nacionales y/o internacionales, localizando la ubicación de fuentes y recursos para la consulta periódica de alertas.
CE2.10 En un supuesto práctico de aplicación de técnicas activas y preventivas de detección de incidentes y minimización de riesgos según directrices de los equipos de respuesta ante incidentes nacionales e internacionales:
- Comprobar que unas herramientas utilizadas para detectar intrusiones no han sido comprometidas ni afectadas por programas maliciosos analizándolas siguiendo las guías y directrices de los equipos de respuesta nacionales e internacionales.
- Detectar funcionamientos sospechosos analizando parámetros de funcionamiento tales como conexiones no autorizadas, mensajes de alerta de los sistemas de detección de intrusiones (IDS: «Intrusion Detection System») o «antimalware» entre otros, usando herramientas específicas tales como sistemas de Gestión de información y eventos de seguridad (SIEM: «Security Information and Event Management») e IDS, entre otras.
- Verificar la integridad de unos componentes «software» en un sistema, usando programas específicos.
- Verificar el funcionamiento de unos dispositivos de protección física por medio de los registros de cada sistema, pruebas específicas, pruebas de estrés, entre otras.
- Recoger sucesos y signos extraños que pudieran considerarse una alerta en un informe para su posterior análisis, en función de la gravedad de los mismos, especificando para cada uno ítems tales como día y hora de la detección, persona hipotética que lo comunicó, sistemas implicados y acciones realizadas, entre otros.
- Verificar la exposición o filtración de los datos en una hipotética entidad, consultando fuentes abiertas (OSINT: «Open Source Intelligence») según las características de dicha organización.
- Comprobar la información publicada por los centros de respuesta ante incidentes nacionales y/o internacionales, verificándola de manera periódica para establecer en su caso los mecanismos de seguridad recomendados en caso de exposición a las amenazas publicadas.
C3: Aplicar procedimientos de coordinación de respuestas ante incidentes de seguridad, activando mecanismos para contenerlos y solucionarlos según unos requisitos de servicio.
CE3.1 Describir la aplicación de protocolos de respuesta ante la detección de un incidente de seguridad, explicando su localización, estructura, contenidos y situaciones que activan su aplicación y roles de las personas responsables de cada actuación.
CE3.2 Explicar procedimientos de recogida de información para el análisis forense de un sistema vulnerado, previo aislamiento del sistema, capturando una imagen precisa, anotando de manera detallada (incluyendo fechas y horas indicando si se utiliza horario local o UTC), recogiendo la información según el orden de volatilidad (de mayor a menor) entre otras.
CE3.3 Enumerar mecanismos de contención de intrusiones, en función de la tipología de la misma y la estructura del sistema.
CE3.4 Describir posibles acciones para continuar la prestación de servicios en un sistema vulnerado, explicando los pasos para determinar unos daños causados y planificar la recuperación del servicio.
CE3.5 En un supuesto práctico de respuesta ante un incidente hipotético, activando mecanismos para contenerlo y solucionarlo según unos requisitos de servicio:
- Recoger información para el análisis forense del sistema vulnerado, una vez aislado el sistema, capturando una imagen tan precisa como sea posible, realizando notas detalladas (incluyendo fechas y horas indicando si se utiliza horario local o UTC), recogiendo la información según el orden de volatilidad (de mayor a menor) entre otras.
- Determinar las características de la intrusión, analizando el sistema atacado mediante herramientas de detección de intrusos (IDS), usando las facilidades específicas de cada herramienta.
- Contener la intrusión para limitar el alcance de los daños, realizando actuaciones tales como desconexión de equipos y/o segmentos de red y cierre de puertos, entre otros.
- Elaborar documentación de un incidente, recogiendo todas las acciones realizadas y las conclusiones obtenidas se realiza para su posterior análisis e implantación de medidas que impidan la replicación del hecho sobrevenido, manteniendo de esta forma un registro de lecciones aprendidas («Lessons Learned»).
- Planificar posibles acciones para continuar la normal prestación de servicios del sistema vulnerado a partir de la determinación de los daños causados, cumpliendo los criterios de calidad de servicio y requisitos funcionales de explotación.
C4: Definir procedimientos de implantación de planes de prevención y concienciación en ciberseguridad, para facilitar la previsión de ciberincidentes y su respuesta en caso de producirse, según los requisitos de servicio.
CE4.1 Determinar los medios utilizables para la difusión de medidas de ciberseguridad tales como correo electrónico, intranet corporativa, listas de distribución y sesiones específicas, entre otros.
CE4.2 Especificar instrucciones para la protección de puestos de trabajo, incluyendo ítems tales como escenarios y ejemplos de riesgo y medidas de seguridad, entre otros.
CE4.3 Enumerar documentos a incluir en un plan de concienciación de ciberseguridad dirigido a los empleados, especificando contenidos y estructura de los mismos para elaborar material de cursos o tutoriales para su difusión o impartición.
CE4.4 En un supuesto práctico de definición de procedimientos de implantación de planes de prevención y concienciación en ciberseguridad, para facilitar la previsión de ciberincidentes y su respuesta, en caso de producirse, según los requisitos de servicio y dentro de las directivas de la organización:
- Establecer una normativa de protección de puestos de trabajo, incluyendo ítems tales como escenarios y ejemplos de riesgo y medidas de seguridad, entre otros.
- Definir un plan de concienciación de ciberseguridad dirigido a hipotéticos empleados, elaborando material y cursos o tutoriales para su difusión o impartición.
- Simular la difusión de medidas de ciberseguridad, usando medios tales como correo electrónico, intranet corporativa, listas de distribución y sesiones específicas, entre otros.
- Simular la difusión de material y cursos necesarios para llevar a cabo las acciones de concienciación dirigidas a hipotéticos empleados, usando mecanismos tales como correo electrónico, plataformas web de difusión, aulas y canales de vídeo para cursos, entre otros.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.7; C2 respeto a CE2.10; C3 respecto a CE3.5 y C4 respecto a CE4.4.
Otras capacidades:
Demostrar un buen hacer profesional.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Respetar los procedimientos y normas internas de la organización.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Prevención de incidentes de ciberseguridad y preparación de la respuesta
Documentación de procedimientos de detección y respuesta de incidentes. Roles y responsabilidades de seguridad. Mecanismos de registro de sistemas. Activación: indicadores y métricas. Alertas (parámetros de utilización de la red, inventariado de archivos a vigilar, indicadores de compromiso -IOC: «Indicator of Compromise»-). Procedimientos de detección de los comportamientos no habituales. Análisis de registros, indicadores y métricas. Procedimientos de instalación, configuración y actualización de los sistemas de detección de intrusos (IDS). Verificación de los procedimientos de restauración del sistema informático. Plan de recuperación ante desastres (DRP: «Disaster Recovery Plan»). Normativa aplicable de protección de datos. Estándares específicos de la tecnología afectada.
2. Detección de incidentes de ciberseguridad
Herramientas de detección de intrusiones, (IDS: «Intrusion Detection System»). «Antimalware». Ámbito de aplicación y características. Tipología de ataques y programas maliciosos. Repositorios de guías y directrices nacionales e internacionales para la detección y prevención de intrusiones. Procedimientos de comprobación de integridad en herramientas de detección de intrusiones. Herramientas específicas de análisis y detección de parámetros de funcionamiento sospechosos. Sistemas de Gestión de información y eventos de seguridad (SIEM: «Security Information and Event Management»). Herramientas específicas de verificación de integridad de componentes «software» del sistema. Dispositivos de protección física. Mecanismos de verificación: registros del sistema, pruebas específicas, pruebas de estrés, entre otras. Procedimientos de detección, análisis y registro de sucesos y signos anormales. Fuentes abiertas (OSINT: «Open Source Intelligence»). Centros de respuesta ante incidentes nacionales y/o internacionales.
3. Respuesta ante incidentes de ciberseguridad
Aislamiento del sistema. Mecanismos de contención de intrusiones. Orquestación, organización, automatización y respuesta de la seguridad (SOAR). Recogida de información. Análisis forense.
4. Prevención y concienciación en ciberseguridad
Medios de difusión. Correo electrónico, intranet corporativa, listas de distribución y sesiones específicas, entre otros. Protección de puestos de trabajo. Escenarios y ejemplos de riesgo y medidas de seguridad. Plan de concienciación de ciberseguridad. Cursos y tutoriales.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la gestión de incidentes de ciberseguridad, que se acreditará simultáneamente mediante las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 4: IMPLEMENTACIÓN DE SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
Nivel: 3
Código: MF0489_3
Asociado a la UC: Implementar sistemas seguros de acceso y transmisión de datos
Duración: 180 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de implantación de protocolos y herramientas en operaciones de intercambio de datos según las necesidades de uso, garantizando la integridad y confidencialidad de la información y el control de acceso, para obtener comunicaciones o canales de comunicación seguros.
CE1.1 Describir el procedimiento de implantación de redes privadas virtuales para garantizar la comunicación a través de redes públicas, explicando los pasos a seguir.
CE1.2 Enumerar técnicas de protección de conexiones inalámbricas disponibles en el mercado, detallando su aplicación y configuración, aportando información sobre el grado de confianza en función de las vulnerabilidades detectadas y publicadas.
CE1.3 Explicar el «principio de proporcionalidad» aplicable al ámbito de la garantía de seguridad y concretando su uso para la selección de protocolos en redes inalámbricas describiendo sus características.
CE1.4 Enumerar servicios que emplean técnicas criptográficas para garantizar la integridad y confidencialidad de las comunicaciones, indicando sus ventajas, desventajas y contexto de aplicación y explicando cómo diferenciar usuarios por perfiles y los pasos para configurar sus permisos.
CE1.5 Identificar herramientas de cifrado extremo a extremo, para garantizar la seguridad de las comunicaciones, explicando sus características y aplicaciones.
CE1.6 Describir el procedimiento de implantación y configuración de certificados digitales para garantizar la identidad de servidores, indicando aquellos servicios que lo soportan.
CE1.7 Enumerar técnicas de seguridad para la autenticación de doble o triple factor, tales como las basadas en certificados de usuario, DNI electrónico, «token», biométricos u otros mecanismos, indicando su grado de fortaleza y posibles vulnerabilidades.
CE1.8 Indicar el procedimiento a seguir para configurar servicios en los que se utiliza autenticación basada en contraseñas, estableciendo políticas de complejidad, renovación, bloqueo, almacenamiento y/o recuperaciones.
CE1.9 En un supuesto práctico de aplicación de procedimientos de implantación de protocolos y herramientas en operaciones de intercambio de datos según las necesidades de uso, garantizando la integridad y confidencialidad de la información y el control de acceso para obtener comunicaciones o canales de comunicación seguros:
- Garantizar la confidencialidad e integridad en unas comunicaciones durante el tránsito a través de redes públicas, haciendo uso de redes privadas virtuales, comunicándolos al proveedor del servicio.
- Aplicar técnicas de protección de conexiones inalámbricas disponibles en el mercado, seleccionando aquellas basadas en estándares reconocidos como confiables en el sector, para cubrir vulnerabilidades, teniendo en cuenta el principio de proporcionalidad.
- Implantar unos servicios accesibles a través de la red telemática y que emplean técnicas criptográficas para garantizar la integridad y confidencialidad de las comunicaciones se implantan, diferenciando usuarios por perfiles y asignándoles permisos según ese perfil.
- Proteger unos servicios accesibles a través de la red telemática y que no incorporan técnicas criptográficas, usando herramientas disponibles para el cifrado extremo a extremo, para garantizar la seguridad de las comunicaciones.
- Garantizar la identidad de unos servidores en aquellos servicios que lo soportan, usando certificados digitales, configurando las aplicaciones cliente con el certificado raíz de confianza que garantice al usuario la autenticidad del servidor.
- Documentar las políticas de seguridad y cifrado de información en operaciones de intercambio de datos implantadas, incluyendo las características de las configuraciones aplicadas y en un formato establecido y ajustado a estándares.
- Asegurar unos servicios incorporando una autenticación de doble o triple factor basada en certificados de usuario, DNI electrónico, «token», biométricos u otros mecanismos.
- Configurar unos servicios en los que se utiliza autenticación basada en contraseñas, estableciendo reglas de complejidad, renovación, bloqueo, almacenamiento y/o recuperaciones.
C2: Aplicar procedimientos para la implantación del uso de sistemas de firma y certificados de persona, para asegurar la autenticidad, integridad, confidencialidad y «no repudio» de los datos que intervienen en una transferencia de información personal, según las necesidades de uso.
CE2.1 Detallar el procedimiento a seguir para acceder a servicios a través de una red telemática mediante autenticación mutua de cliente y servidor, utilizando autenticación del cliente basada en certificados digitales de identidad personal.
CE2.2 Describir el proceso de obtención y verificación de certificados digitales de identidad personal, indicando los pasos que establece una entidad certificadora.
CE2.3 Explicar mecanismos para la transmisión cifrada del correo electrónico y otras comunicaciones, ya sea interpersonales o entre procesos y/o componentes, empleando certificados digitales para firmar y cifrar extremo a extremo el contenido de dichos mensajes y describiendo los pasos a seguir para su configuración y utilización.
CE2.4 Enumerar mecanismos y opciones de firma digital de documentos, explicando cómo incluir dicha firma en el momento del envío o, en su caso, al almacenar cada documento.
CE2.5 Identificar sistemas de sellado digital de tiempo, describiendo su aplicación a documentos u otros elementos, para garantizar la existencia de un documento electrónico en un instante concreto, garantizando que la información contenida no ha sido alterada por terceros.
CE2.6 Describir el proceso de garantía de integridad de los componentes en sitios web y del «software» interno, explicando cómo usar la firma digital para conseguirlo.
CE2.7 En un supuesto práctico de aplicación de procedimientos para la implantación del uso de sistemas de firma y certificados de persona para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información personal según las necesidades de uso:
- Implantar el acceso a unos servicios a través de la red telemática de forma que asegure la autenticación mutua de cliente y servidor, utilizando autenticación del cliente basada en certificados digitales de identidad personal.
- Aplicar el proceso de obtención y verificación de certificados digitales de identidad personal, siguiendo los pasos establecidos por la entidad certificadora.
- Implementar unos mecanismos para la transmisión cifrada del correo electrónico y otras comunicaciones, ya sea interpersonales o entre procesos y/o componentes, empleando certificados digitales para firmar y cifrar extremo a extremo el contenido de dichos mensajes, en los casos que indique la política de seguridad de la organización.
- Aplicar una firma digital a unos documentos de varios tipos, incluyendo dicha firma en el momento de un envío o, en su caso, al almacenarlos.
- Aplicar el sellado digital de tiempo a documentos electrónicos de varios tipos, garantizando su existencia en un instante concreto y que no ha sido alterado por terceros, siguiendo las instrucciones del fabricante.
- Firmar digitalmente componentes de un sitio web y «software», garantizando su integridad según el procedimiento del sistema o herramienta de firmado.
- Documentar unos sistemas de firma digital implantados, indicando su ámbito de aplicación, el procedimiento para su uso, la tipología de documentos y aplicaciones a firmar y el sistema de firma aplicado, entre otros, usando un formato y ajustándolo a estándares.
C3: Aplicar procesos de implementación de infraestructuras de clave pública, siguiendo instrucciones del fabricante y en función de las condiciones de uso, para garantizar la seguridad, según los estándares del sistema.
CE3.1 Describir el proceso de instalación de una jerarquía de certificación, configurando la herramienta que la implementa siguiendo las instrucciones del proveedor y en función del uso que se vaya a dar a los certificados.
CE3.2 Explicar el proceso de redacción de una declaración de prácticas de certificación y una política de certificación, describiendo la definición los procedimientos, derechos y obligaciones de los responsables de la autoridad de certificación y de los usuarios.
CE3.3 Definir el procedimiento de instalación de un sistema de autoridad de certificación, según indicaciones del fabricante y las prácticas recomendadas del sector.
CE3.4 Describir el procedimiento de emisión de certificados digitales, según los usos que van a recibir los certificados y siguiendo los procedimientos indicados en una declaración de prácticas de certificación.
CE3.5 Explicar los pasos a seguir para verificar que la validez de los certificados emitidos por la autoridad de certificación es mantenida por el servicio de revocación de certificados, según lo indicado en la declaración de prácticas de certificación.
CE3.6 En un supuesto práctico de aplicación de procesos de implementación de infraestructuras de clave pública siguiendo instrucciones del fabricante y en función de las condiciones de uso, para garantizar la seguridad, según los estándares del sistema:
- Instalar una jerarquía de certificación, configurando la herramienta que la implementa siguiendo las instrucciones del proveedor y en función de las necesidades de la organización y del uso que se vaya a dar a los certificados.
- Redactar una declaración de prácticas de certificación y una política de certificación definiendo los procedimientos, derechos y obligaciones de los responsables de la autoridad de certificación y de los hipotéticos usuarios.
- Instalar un sistema de autoridad de certificación, siguiendo las indicaciones del fabricante, las prácticas recomendadas del sector y de acuerdo con una política de seguridad.
- Publicar el certificado digital de la autoridad de certificación y su política asociada, en un lugar accesible por los hipotéticos usuarios para su consulta, siguiendo las directrices contenidas en la declaración de prácticas de certificación.
- Almacenar la clave privada de la autoridad de certificación, manteniéndola segura y con las copias de respaldo establecidas en la declaración de prácticas de certificación.
- Emitir los certificados digitales según los usos que van a recibir los certificados y siguiendo los procedimientos indicados en la declaración de prácticas de certificación.
- Verificar la validez de los certificados emitidos por la autoridad de certificación, comprobando que es mantenida por el servicio de revocación de certificados, según lo indicado en la declaración de prácticas de certificación.
- Las infraestructuras de clave pública implantadas se documentan, recogiendo sus datos de configuración, según un formato o plantilla.
C4: Aplicar técnicas para revisar el «hardware» y el diseño de la red de área local, aplicando adaptaciones para garantizar la seguridad de las comunicaciones y la protección de los datos en las mismas.
CE4.1 Describir modelos de referencia estándar que satisfagan requerimientos de seguridad, localizando los aspectos que son de interés para la revisión de la topología en lo concerniente a la seguridad.
CE4.2 Explicar las modificaciones topológicas en una red que afectan a la seguridad, tales como adición o supresión de dispositivos de comunicaciones, establecimiento de subredes perimetrales de aislamiento o desmilitarizadas (DMZ), entre otros, describiendo cómo y en qué puntos se mejora la protección y los pasos para su configuración para minimizar riesgos.
CE4.3 Detallar técnicas de segmentación de una red, ya sea de forma física mediante equipos tales como «routers» o lógica utilizando VLAN («Virtual Local Área Networks»), explicando el proceso de implementación para cumplir con la compartimentación organizativa de una empresa, separando en función de la identidad de los equipos o de los usuarios y la política de seguridad.
CE4.4 Explicar la tipología de las reglas o pautas de filtrado perimetral entre segmentos de la red y, en su caso, entre máquinas específicas, describiendo cómo se establecen, de acuerdo con una segmentación y una política de seguridad.
CE4.5 Enumerar mecanismos de protección para las redes y de acceso que rompen con el perímetro tradicional de la red corporativa, tales como redes inalámbricas y dispositivos móviles y portátiles, particulares o corporativos, con conexión a las redes de la organización, detallando cómo se establecen, identificando los dispositivos empleados, para delimitar su alcance y proteger el acceso mediante cifrado seguro de acuerdo con una política de seguridad.
CE4.6 Describir mecanismos para prevenir la fuga de datos (DLP: «Data Loss Prevention»), explicando los pasos para su implementación, mediante instalación de «hardware» o «software» al efecto, para detectar potenciales brechas de datos/transmisiones de datos y prevenirlas a través de monitoreo, detección y bloqueo de información sensible.
CE4.7 Aplicar procedimientos para proporcionar redundancia, alta disponibilidad y tolerancia a fallos a la red troncal, mediante configuración de unos equipos que la gestionan, para asegurar una transmisión de datos confiable y segura entre los nodos que la conforman.
CE4.8 Explicar procedimientos de salvaguarda de configuraciones, para su revisión, indicando características y parámetros configurables para la programación de copias de seguridad de las mismas, y los pasos a seguir para almacenarlas en condiciones de seguridad y de modo que permitan una eficaz recuperación.
CE4.9 En un supuesto práctico de aplicación de técnicas para revisar el «hardware» y el diseño de la red de área local, aplicando adaptaciones para garantizar la seguridad de las comunicaciones y la protección de los datos en las mismas:
- Adaptar la topología de una red, valorando mediante el análisis de modelos de referencia estándar que se satisfagan los requerimientos de seguridad, seleccionando la nueva topología y añadiendo o suprimiendo dispositivos de comunicaciones, teniendo en cuenta la valoración realizada y minimizando riesgos.
- Segmentar la red, ya sea de forma física mediante equipos tales como «routers» o lógica utilizando VLAN («Virtual Local Área Networks»), de acuerdo con una compartimentación organizativa y/o la identidad de los equipos o los usuarios.
- Establecer unas políticas de filtrado perimetral entre los segmentos de la red y, en su caso, entre máquinas específicas, de acuerdo con la segmentación establecida y una política de seguridad.
- Establecer unos mecanismos de protección para las redes de acceso que rompen con el perímetro tradicional de la red, tales como redes inalámbricas y dispositivos móviles y portátiles con conexión a las redes internas, delimitando su alcance y protegiendo el acceso mediante cifrado seguro.
- Implementar unos mecanismos para prevenir la fuga de datos (DLP: «Data Loss Prevention»), instalando el «software» al efecto en virtud de unos requisitos de seguridad, para detectar potenciales brechas en el acceso y/o transmisión de datos y prevenirlos a través de monitoreo, detección y bloqueo de información sensible.
- Modificar el diseño de la red introduciendo «hardware» y «software» que garanticen la alta disponibilidad y tolerancia a fallos, bien duplicando la red física, equipos y «software», bien mediante la virtualización de sistemas.
- Configurar, en su caso, unos equipos que proporcionan redundancia, alta disponibilidad y tolerancia a fallos en una red troncal, asegurando una transmisión de datos confiable y segura entre los distintos nodos que la conforman.
- Revisar unos procedimientos de salvaguarda de configuraciones, modificando en su caso la programación de copias de seguridad de las mismas mediante la funcionalidad habilitada en el sistema, almacenándolas en condiciones de seguridad y de modo que se permita una eficaz recuperación.
- Elaborar la documentación de configuración de seguridad, ajustándola a estándares e incluyendo todos los valores de configuración implantados.
C5: Aplicar procedimientos periódicos de revisión del «software» de comunicaciones en red y el control de acceso, actualizándolo, añadiendo o suprimiendo elementos o modificando las configuraciones para garantizar la seguridad de las comunicaciones y la protección de los datos en las mismas según las directrices de la organización.
CE5.1 Describir el «software» de comunicaciones que se ejecuta en unos dispositivos de red, valorando su compatibilidad, teniendo en cuenta su funcionalidad y explicando cómo comprobar su integridad, legitimidad y verificar que estén actualizados para corregir problemas de seguridad.
CE5.2 Enumerar productos «software» de comunicaciones relacionados con la seguridad, tales como cortafuegos («firewalls»), o «proxies», explicando su utilidad, cómo configurarlos y localizando sus prestaciones y características en la documentación técnica asociada.
CE5.3 Explicar procedimientos de salvaguarda del «software», para su revisión, indicando características y parámetros configurables para la programación de copias de seguridad de las mismas, y los pasos a seguir para almacenarlas en condiciones de seguridad y de modo que se permita una eficaz recuperación.
CE5.4 Clasificar medios de identificación de accesos a la red y a la administración de los equipos tales como autenticación 802.1x, servidores Radius, usuarios, perfiles, roles u otros, valorando la aportación a la seguridad en el control de acceso, sus ventajas e inconvenientes y explicando cómo ajustarlos de forma que garanticen la seguridad y la trazabilidad de los parámetros y las definiciones de configuración, tal como establecer protocolos para el cambio cíclico de contraseñas fijas que no caducan o mecanismos de control de acceso del equipo de red de forma que sólo puedan ser modificados desde puntos permitidos y por administradores autorizados, entre otros.
CE5.5 Describir mecanismos de configuración de seguridad en el ámbito de red, tales como la seguridad de puerto y los mecanismos de control de tormentas de difusión, tales como el protocolo de árbol de expansión («spanning-tree»), los protocolos de redundancia («Parallel Redundancy Protocol» -PRP-) y «Highly-available Seamless Redundancy» (HSR), explicando su utilidad y los pasos a seguir para su implementación.
CE5.6 En un supuesto práctico de aplicación de procedimientos de revisión del «software» de comunicaciones en red y el control de acceso, actualizándolo, añadiendo o suprimiendo elementos o modificando las configuraciones para garantizar la seguridad de las comunicaciones y la protección de los datos en las mismas según las directrices de la organización:
- Evaluar un «software» de comunicaciones que se ejecuta en unos dispositivos de red, valorando su compatibilidad, teniendo en cuenta su funcionalidad y su idoneidad para el diseño a corto y medio plazo y comprobando su integridad, legitimidad y grado de actualización para corregir problemas de seguridad.
- Incluir en el diseño de una red productos «software» de comunicaciones relacionados con su seguridad, tales como cortafuegos («firewalls»), o «proxies», comparando prestaciones y características e interpretando la documentación técnica asociada.
- Revisar unos procedimientos de salvaguarda del «software», modificando en su caso la programación de los «backup», almacenándolos en condiciones de seguridad y de modo que se permita una eficaz recuperación.
- Revisar unos medios de identificación de accesos a la red y a la administración de los equipos tales como autenticación 802.1x, servidores Radius, usuarios, perfiles, roles u otros, ajustándolos de forma que garanticen la seguridad y trazabilidad de los parámetros y definiciones de configuración, estableciendo protocolos para el cambio cíclico de contraseñas fijas que no caducan, estableciendo mecanismos de control de acceso del equipo de red de forma que sólo puedan ser modificados desde unos puntos permitidos y por unos administradores autorizados.
- Aplicar una configuración de seguridad en el ámbito de red, garantizando el funcionamiento de punto críticos tales como la seguridad de puerto y los mecanismos de control de tormentas de difusión, tales como el protocolo de árbol de expansión («spanning-tree»), protocolos de redundancia («Parallel Redundancy Protocol» -PRP-) y «Highly-available Seamless Redundancy» (HSR), entre otros.
- Elaborar la documentación del «software» de seguridad se elabora, incluyendo productos, referencias y todos los valores de configuración implantados y ajustándolo a estándares.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.9; C2 respecto a CE2.7; C3 respecto a CE3.6; C4 respecto a CE4.9 y C5 respecto a CE5.6.
Otras capacidades:
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Adaptarse a la organización, a sus cambios organizativos y tecnológicos, así como a situaciones o contextos nuevos.
Mantener una actitud asertiva, empática y conciliadora con las personas demostrando cordialidad y amabilidad en el trato.
Mostrar iniciativa en la búsqueda de soluciones y en la resolución de problemas.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Normativa y estándares relacionados con el acceso y la transmisión de datos
Normativa aplicable de protección de datos. Estándares de seguridad relacionados con tecnologías específicas de acceso y transmisión de datos.
2. Implantación de protocolos y herramientas en operaciones de intercambio de datos
Seguridad de la información y criptografía. Cifrado de clave simétrica. Cifrado de clave pública y firma. Técnicas criptográficas para garantizar la integridad y confidencialidad de las comunicaciones. Herramientas de cifrado extremo a extremo. Redes privadas virtuales. IP Security Protocol. Túneles cifrados. Configuración. Protección de conexiones inalámbricas. Vulnerabilidades y protección. Protocolos. «Principio de proporcionalidad». Implantación y configuración de certificados digitales de servidores. Técnicas de seguridad para la autenticación de doble o triple factor. Certificados de usuario, DNI electrónico, «token», biométricos u otros mecanismos. Autenticación basada en contraseñas. Políticas de complejidad, renovación, bloqueo, almacenamiento y/o recuperaciones.
3. Implantación del uso de sistemas de firma y certificados de persona
Procedimientos de acceso a servicios a través de una red telemática. Autenticación mutua de cliente y servidor. Autenticación del cliente basada en certificados digitales de identidad personal. Proceso de obtención y verificación de certificados digitales de identidad personal. Entidades certificadoras. Transmisión cifrada del correo electrónico y comunicaciones interpersonales o entre procesos y/o componentes. Firma y cifrado extremo a extremo. Firma digital de documentos. Herramientas. Sistemas de sellado digital de tiempo. Garantía de integridad en componentes web y «software» mediante firma digital.
4. Implementación de infraestructuras de clave pública
Infraestructura de clave pública (PKI). Política de certificado y declaración de prácticas de certificación. Procedimientos, derechos y obligaciones de los responsables de la autoridad de certificación y de los usuarios. Jerarquías de autoridades de certificación. Emisión de certificados digitales. Usos. Comprobación de validez de los certificados. Servicio de revocación de certificados. Infraestructuras de gestión de privilegios (PMI).
5. Seguridad de la red de área local Topología y «Hardware»
Modelos de referencia estándar en lo concerniente a la seguridad. Dispositivos de comunicaciones y configuración segura. Topologías seguras. Subredes perimetrales de aislamiento o desmilitarizadas (DMZ). Técnicas de segmentación de una red. Técnicas físicas y lógicas (VLAN). Filtrado perimetral entre segmentos de red y entre máquinas específicas. Reglas de filtrado. Redes inalámbricas y dispositivos móviles y portátiles. Protección contra rotura del perímetro de la red. Prevención de fuga de datos (DLP: «Data Loss Prevention»). «Hardware» y «software» de detección y prevención de brechas. Monitoreo, detección y bloqueo de información sensible. Redundancia en red troncal. Alta disponibilidad. Procedimientos de salvaguarda de configuraciones. Periodicidad del proceso. Almacenamiento seguro. Restauración de copias.
6. «Software» de comunicaciones en red y el control de acceso
Taxonomía de «software» de comunicaciones. Comprobaciones de integridad, legitimidad y actualización. Cortafuegos («firewalls») y «proxies». Procedimientos de salvaguarda del «software». Periodicidad. Almacenamiento seguro. Restauración de copias. Identificación de accesos a la red y a la administración de los equipos. Autenticación 802.1x, servidores Radius, usuarios, perfiles, roles u otros. Configuración de políticas para contraseñas. Seguridad de puerto y los mecanismos de control de tormentas de difusión. Protocolo de árbol de expansión («spanning-tree»). Protocolos de redundancia («Parallel Redundancy Protocol» -PRP-) y «Highly-available Seamless Redundancy» (HSR).
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la implementación de sistemas seguros de acceso y transmisión de datos, que se acreditará simultáneamente mediante las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Informática y Comunicaciones
Nivel: 3
Código: IFC154_3
Competencia general
Desarrollar documentos web y componentes «software» que constituyan aplicaciones web, partiendo de una especificación técnica ya elaborada, realizando, su verificación, documentación e implantación.
Unidades de competencia
UC0491_3: Desarrollar elementos «software» en el entorno cliente
UC0492_3: Desarrollar elementos «software» en el entorno servidor
UC0493_3: Entregar aplicaciones web
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el departamento de informática dedicado al desarrollo de aplicaciones web, en entidades de naturaleza pública o privada, empresas de tamaño pequeño/mediano/grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica en el sector servicios, en el subsector del análisis, diseño y programación de aplicaciones informáticas con tecnologías Web, así como en cualquier otro sector que utilice sistemas informáticos para su gestión o que realice su proceso de negocio a través de Internet.
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Programadores web.
Desarrolladores web.
Desarrolladores de aplicaciones web.
Formación Asociada (450 horas)
Módulos Formativos
MF0491_3: Programación web en el entorno cliente (150 horas)
MF0492_3: Programación web en el entorno servidor (150 horas)
MF0493_3: Entrega de aplicaciones web (150 horas)
UNIDAD DE COMPETENCIA 1: DESARROLLAR ELEMENTOS «SOFTWARE» EN EL ENTORNO CLIENTE
Nivel: 3
Código: UC0491_3
Realizaciones profesionales y criterios de realización:
RP1: Desarrollar documentos web, utilizando lenguajes de marcas y de etiquetas y cumpliendo las especificaciones de diseño establecidas por la organización para ser interpretados por distintos navegadores web.
CR1.1 Los documentos web se estructuran, utilizando los elementos predefinidos del lenguaje de marcas, y siguiendo las especificaciones de diseño y maquetación establecidas por la organización.
CR1.2 Los editores avanzados para codificar los documentos web se configuran, añadiendo herramientas adicionales para verificar la ejecución de los documentos sobre diferentes navegadores web.
CR1.3 Los documentos web se codifican, manipulando los elementos y atributos de los lenguajes de marcas estándares, aplicando las hojas de estilo, integrando componentes «software» de «script», añadiendo comentarios al código y utilizando herramientas específicas para probar, validar y depurar el resultado.
CR1.4 Los documentos web dinámicos se implementan, utilizando mecanismos de integración de lenguajes de programación en los lenguajes de marcas y permitiendo la comunicación entre el cliente y el servidor.
CR1.5 Los formularios web se implementan, utilizando las capacidades del lenguaje de marcas para la gestión de formularios.
CR1.6 Los formularios web se validan, integrando componentes «software» de manejo de eventos en los documentos web.
CR1.7 Los elementos multimedia de los documentos web se integran, utilizando los atributos específicos de los lenguajes de marcas para insertar distintos tipos de contenido y aplicando los estilos definidos por el equipo de diseño de la organización.
CR1.8 Los metadatos se configuran, manipulando las etiquetas de la cabecera, almacenando la información del documento web, creando «cookies» y facilitando a los buscadores el rastreo de los contenidos de los documentos webs.
RP2: Desarrollar componentes «software», utilizando lenguajes de «script» y cumpliendo las especificaciones de diseño «software» establecidas por la organización para su ejecución en un navegador web.
CR2.1 Los componentes «software» se desarrollan, codificando de forma modular y ordenada, siguiendo los patrones de diseño y creando elementos que puedan ser reutilizables.
CR2.2 Los componentes «software» se codifican, utilizando diferentes lenguajes de programación de «script», manipulando el modelo de objetos del documento web y utilizando librerías de código abierto y propietario, garantizando la usabilidad y accesibilidad de la aplicación web y su ejecución en los navegadores web más difundidos.
CR2.3 Los eventos en los documentos web se gestionan, utilizando las características específicas del lenguaje de marcas para la captura de eventos y manipulando componentes «software» desarrollados a medida para su tratamiento.
CR2.4 Las pruebas unitarias se codifican, definiendo los parámetros de entrada y la salida esperada de cada componente «software».
CR2.5 El código fuente se codifica, detallando el propósito y la funcionalidad de cada componente, permitiendo el uso de herramientas de generación automática de documentación.
RP3: Desarrollar hojas de estilo, utilizando herramientas específicas de edición y preprocesado para ser aplicadas a los documentos web y modificar el aspecto de sus elementos.
CR3.1 Las hojas de estilo se implementan, utilizando lenguajes de etiquetas estándares, clases y colecciones de reglas y definiendo los elementos a los que se les aplicará el diseño.
CR3.2 Las hojas de estilo se codifican, utilizando herramientas de preprocesado facilitando su implementación, manejo y validación.
CR3.3 Las hojas de estilo se vinculan a los documentos web, usando marcas de diferentes estilos para el texto, imágenes y colores de fondo de los documentos web y siguiendo el diseño especificado por la organización.
CR3.4 Las hojas de estilo se validan, usando herramientas de validación de reglas de sintaxis y comprobando que pueden ser aplicadas a los documentos web.
RP4: Desarrollar componentes multimedia, utilizando herramientas y lenguajes de programación y cumpliendo con las especificaciones de diseño recibidas para su integración en aplicaciones web.
CR4.1 Los componentes multimedia se generan, utilizando herramientas para el tratamiento imágenes, audio y video, ajustando la salida a los formatos digitales estándares y cumpliendo los criterios de rendimiento, accesibilidad, usabilidad y ergonomía definidos por la organización.
CR4.2 Los componentes multimedia se ajustan, utilizando los elementos y atributos de los lenguajes de marcas y de «script», aplicando hojas de estilo y cumpliendo las normas establecidas por la organización.
CR4.3 Los componentes multimedia se integran, utilizando herramientas de evaluación de la usabilidad y la accesibilidad de la aplicación web y comprobando su visualización en diferentes navegadores.
Contexto profesional:
Medios de producción:
Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas ofimáticas. Herramientas: de desarrollo rápido, de maquetación, gráficas y de animación. Máquinas virtuales. Navegadores. Protocolos de comunicación. Entornos de desarrollo integrados. Herramientas multimedia. Herramientas de depuración y pruebas. Componentes «software» ya desarrollados y/o distribuidos por empresas informáticas. Servidores Web. Servidores de Aplicaciones. Sistemas de seguridad. Motores de bases de datos. Entornos de desarrollo para aplicaciones locales con tecnología Web. Entorno de trabajos («Frameworks») de diseño.
Productos y resultados:
Documentos web desarrollados con lenguajes de marcas y de etiquetas Componentes «software» desarrollados con lenguajes de «script» Hojas de estilo para documentos web Componentes multimedia desarrollados con herramientas y lenguajes de programación.
Información utilizada o generada:
Diseño y especificaciones de la aplicación. Patrones de diseño. Visión global del sistema a realizar, entregar y explotar. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de funcionamiento del «software». Manuales de las herramientas de desarrollo utilizadas. Documentación de cursos de formación. Documentación de explotación del entorno cliente. Soportes técnicos de asistencia. Normativa aplicable en materia de propiedad intelectual y los derechos de autor («Copyright»). Documentación asociada a los componentes desarrollados. Manuales de usabilidad. Plantillas de trabajo. Especificaciones del diseño gráfico corporativo. Normativa sobre prevención de riesgos laborales. Normativa sobre protección medioambiental, en especial sobre producción y gestión de residuos y suelos contaminados
UNIDAD DE COMPETENCIA 2: DESARROLLAR ELEMENTOS «SOFTWARE» EN EL ENTORNO SERVIDOR
Nivel: 3
Código: UC0492_3
Realizaciones profesionales y criterios de realización:
RP1: Desarrollar componentes «software» para su ejecución en un servidor web, utilizando herramientas y lenguajes específicos y cumpliendo las especificaciones de diseño de «software» establecidas por la organización.
CR1.1 El servidor de aplicaciones y el servidor web se instalan, modificando los ficheros de configuración, cumpliendo los protocolos estándares de comunicación web y permitiendo la ejecución de los elementos «software» del lado del servidor.
CR1.2 Los componentes «software» se estructuran, separando el código de la capa de presentación del código de la lógica de negocio.
CR1.3 Los componentes «software» de la lógica de negocio se desarrollan, utilizando diferentes tecnologías de programación, codificando de forma modular y ordenada, siguiendo los patrones de diseño establecidos por la organización y creando elementos que puedan ser reutilizables.
CR1.4 Los componentes «software» de la capa de presentación se codifican, embebiéndolos en lenguajes de marcas, utilizando y manipulando componentes «software» que implementan la lógica de negocio.
CR1.5 Las pruebas unitarias se codifican, definiendo los parámetros de entrada y la salida esperada de cada componente «software».
CR1.6 El control de acceso a los componentes «software» que implementan la lógica de negocio se desarrolla, atendiendo a la política de seguridad de la organización, utilizando mecanismos de autenticación y autorización.
CR1.7 El código fuente se codifica, detallando el propósito y la funcionalidad de cada componente, permitiendo el uso de herramientas de generación automática de documentación.
RP2: Desarrollar componentes «software» de acceso a almacenes de datos, utilizando tecnologías de desarrollo «software» para integrar contenidos en la aplicación web.
CR2.1 Los componentes «software» de acceso y manipulación de los datos se desarrollan, siguiendo los procedimientos, reglas y principios de verificación establecidos por la organización en la fase de diseño, garantizando la integridad de la información.
CR2.2 Las conexiones con los almacenes de datos se configuran, modificando los atributos de configuración e implementación requeridos por el sistema gestor de base de datos, garantizando la seguridad, el rendimiento de la aplicación web y el acceso simultáneo a la información.
CR2.3 Las transacciones con los almacenes de datos se implementan, utilizando estándares de definición, consulta y manipulación de los datos, permitiendo mantener la seguridad y la integridad de la información.
CR2.4 Los componentes «software» de manipulación de la información se desarrollan, utilizando técnicas que permitan relacionar los datos con una estructura lógica de entidades, simplificando el código fuente y favoreciendo su mantenimiento.
CR2.5 Las pruebas unitarias se codifican, definiendo los parámetros de entrada y la salida esperada de cada componente «software» de acceso a almacenes de datos.
CR2.6 El código fuente se codifica, detallando el propósito y la funcionalidad de cada componente de acceso a almacenes de datos, permitiendo el uso de herramientas de generación automática de documentación.
RP3: Desarrollar componentes «software» de integración, utilizando herramientas estándares para permitir la integración de los desarrollos en el entorno servidor con aplicaciones de terceros.
CR3.1 Los componentes «software» de integración se desarrollan, utilizando los mecanismos, protocolos y herramientas estándares web implicados en la publicación y consumo de servicios, permitiendo ser consumidos por aplicaciones de terceros y facilitando su acceso a funcionalidades externas.
CR3.2 Las pruebas unitarias se codifican, definiendo los parámetros de entrada y la salida esperada de cada componente de integración.
CR3.3 El código fuente se codifica, detallando el propósito y la funcionalidad de cada componente de integración, permitiendo el uso de herramientas de generación automática de documentación.
Contexto profesional:
Medios de producción:
Equipos informáticos y periféricos. Sistemas operativos y parámetros de configuración. Herramientas ofimáticas. Herramientas de desarrollo y depuración. Componentes de terceros. Gestores de protocolos. Líneas de comunicaciones. Servidores Web. Servidores de aplicaciones. Sistemas gestores de bases de datos. Herramientas de transferencia de archivos (sincronización de contenidos). Máquinas virtuales. Navegadores actuales, y de nueva concepción tecnológica. Sistemas de seguridad. Herramientas de control de cambios. Herramientas de control de versiones. Herramientas SOA.
Productos y resultados:
Código fuente de componentes «software». Código ejecutable de componentes «software». Documentos estáticos y dinámicos cuyo contenido es código fuente para ser interpretado. Componentes propios de la capa servidora. Documentación del desarrollo realizado.
Información utilizada o generada:
Visión global del sistema a realizar, entregar y explotar. Patrones de diseño. Manuales de uso y funcionamiento de los sistemas informáticos. Manuales de funcionamiento del «software». Manuales de los lenguajes de programación utilizados. Materiales de cursos de formación. Diseño técnico definido. Soportes técnicos de asistencia. Plantillas de trabajo. Documentos de desarrollo de los componentes realizados. Normativa sobre prevención de riesgos laborales. Normativa sobre protección medioambiental, en especial sobre producción y gestión de residuos y suelos contaminados.
UNIDAD DE COMPETENCIA 3: ENTREGAR APLICACIONES WEB
Nivel: 3
Código: UC0493_3
Realizaciones profesionales y criterios de realización:
RP1: Los componentes «software» se comprueban, empleando la documentación de las 4+1 vistas del proyecto web, verificando que cumplen los requisitos funcionales definidos en los mismos, para asegurar aplicaciones web estructuradas y cumplir la trazabilidad de los requisitos en la arquitectura del «software».
CR1.1 La especificación de la vista de casos de uso y sus diagramas se utilizan, verificando que los componentes «software» se comportan como se describe en los mismos y validando el diseño de la arquitectura del «software».
CR1.2 Los componentes «software» se comprueban, verificando que cumplen los requisitos funcionales establecidos en el diseño de la interfaz de la vista de casos de uso.
CR1.3 Los diagramas de paquetes y clases de la vista de diseño se emplean, comprobando que la arquitectura del «software» se corresponde con las agrupaciones lógicas y las dependencias entre esas agrupaciones establecidas en los mismos.
CR1.4 Los diagramas de las vistas de implementación y despliegue se utilizan, comprobando que la disposición física en los nodos «hardware» de los componentes «software» y las dependencias de terceros se corresponde a lo modelado en los mismos.
RP2: Gestionar los cambios de las aplicaciones web, utilizando herramientas del control de versiones centralizadas y/o descentralizadas para mantener la evolución del «software».
CR2.1 Las ramas se gestionan, añadiéndose y eliminándose del repositorio de la aplicación, respetando las políticas de ramas del proyecto.
CR2.2 Los cambios se obtienen, descargando el código fuente sobre la rama activa del repositorio de la aplicación, ejecutando el comando «pull» desde el terminal o desde una herramienta con interfaz gráfica.
CR2.3 Los cambios se añaden, actualizando la rama de desarrollo del repositorio de la aplicación, realizando pruebas de formateo de código y ejecutando el comando «commit» desde el terminal o utilizando una herramienta de escritorio.
CR2.4 Los cambios se publican, actualizando desde la rama activa del repositorio de la aplicación, ejecutando el comando «push» desde el terminal o utilizando una herramienta de escritorio.
CR2.5 Los cambios se revierten, actualizando la rama activa del repositorio de la aplicación, ejecutando el comando «reset» desde el terminal o utilizando una herramienta de escritorio.
CR2.6 Los cambios de diferentes ramas se fusionan, actualizando la rama activa y resolviendo los casos de conflicto con estrategias de fusión del repositorio de la aplicación, ejecutando el comando «merge» desde el terminal o utilizando una herramienta de escritorio.
CR2.7 Los cambios se etiquetan, respetando el proceso de desarrollo iterativo del repositorio de la aplicación, ejecutando comando «tag» desde el terminal o utilizando una herramienta de escritorio.
CR2.8 El repositorio local se actualiza, sincronizando con el repositorio remoto de la aplicación, ejecutando el comando «fetch» desde el terminal o utilizando una herramienta de escritorio.
RP3: Probar el código de la aplicación web, utilizando herramientas de pruebas para conformar una red de seguridad que asegure la calidad, documentación y productividad del desarrollo.
CR3.1 La calidad del «software» se revisa, utilizando herramientas de análisis estático, obteniendo métricas del «software» y mejorando el código de partida acorde a los principios SOLID.
CR3.2 Los métodos de las clases de producción se comprueban, aplicando técnicas de diseño de casos de prueba y alcanzando las métricas recomendadas de cobertura de pruebas.
CR3.3 El código de producción se prueba, desarrollando código de pruebas profesional, fácil de escribir, leer, ejecutar y mantener y reduciendo los riesgos del proyecto.
CR3.4 La herramienta de pruebas unitarias se utiliza, desarrollando pruebas dinámicas, aplicando técnicas de caja negra y caja blanca con dobles.
CR3.5 La arquitectura del «software» se testea, realizando pruebas dinámicas con las herramientas de pruebas de integración e informando del cumplimiento de los requisitos no funcionales de conectividad, rendimiento y escalabilidad.
CR3.6 La arquitectura del sistema se examina, implementando pruebas dinámicas con las herramientas de pruebas del sistema e informando del cumplimiento de los requisitos funcionales y no funcionales de usabilidad.
RP4: Desplegar la aplicación web, utilizando herramientas de gestión de proyectos y control de versiones para mantener la evolución del «software» con entrega continua.
CR4.1 Los componentes web se construyen, utilizando código del repositorio y configurando los procesos de despliegue y generando los artefactos haciendo uso de las herramientas del gestor de proyectos.
CR4.2 Los componentes web se verifican, ejecutando pruebas en integración continua, haciendo uso de los artefactos de las herramientas del gestor de proyectos y control de versiones y cumpliendo los requisitos funcionales y no funcionales del entregable actual.
CR4.3 Los componentes web se despliegan, instalándose en el servidor, utilizando los artefactos verificados y utilizando las herramientas del gestor de proyectos.
Contexto profesional:
Medios de producción:
Equipos informáticos y periféricos. Protocolos de comunicación. Sistemas operativos. Máquinas virtuales. Lenguajes estructurados. Lenguajes orientados a objetos. Lenguajes de marcas. Lenguajes de estilo. Herramientas ofimáticas. Herramientas de depuración. Herramientas de prueba. Herramientas de desarrollo. Entornos de desarrollo integrados. Herramientas de gestión de proyectos. Herramientas de control de cambios. Herramientas de integración continua. Herramientas de documentación. Sistemas gestores de bases de datos. Navegadores Web. Servidores Web. Componentes de terceros.
Productos y resultados:
Los componentes «software» comprobados y verificados que cumplen los requisitos funcionales definidos en los mismos. Control de cambios de aplicaciones web gestionado. Código de aplicaciones web probado y asegurada su calidad y documentación. Aplicación web desplegada.
Información utilizada o generada:
Visión global del sistema a realizar, entregar y explotar. Especificaciones del diseño gráfico corporativo. Diseño y especificaciones de la aplicación. Manuales de usabilidad. Documentación de explotación del entorno cliente. Documentación de explotación del entorno servidor. Manuales de funcionamiento del «software». Manuales de las herramientas de desarrollo utilizadas. Manuales de uso y funcionamiento de los sistemas informáticos. Soportes técnicos de asistencia. Plantillas de trabajo. Normativa sobre prevención de riesgos laborales. Normativa sobre protección medioambiental, en especial sobre producción y gestión de residuos y suelos contaminados.
MÓDULO FORMATIVO 1: PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE
Nivel: 3
Código: MF0491_3
Asociado a la UC: Desarrollar elementos «software» en el entorno cliente
Duración: 150 horas
Capacidades y criterios de evaluación:
C1: Desarrollar documentos web que puedan ser interpretados por distintos navegadores web, utilizando lenguajes de marcas y de etiquetas y cumpliendo unas especificaciones de diseño.
CE1.1 Estructurar un documento web, utilizando elementos predefinidos del lenguaje de marcas y siguiendo unas especificaciones de diseño y maquetación.
CE1.2 Configurar un editor de documentos web con características avanzadas para verificar la ejecución de los documentos sobre diferentes navegadores web, personalizando los paquetes de idiomas, los temas, las áreas de trabajo, las extensiones y las preferencias.
CE1.3 Codificar un documento web, utilizando elementos y atributos de los lenguajes de marcas estándares, aplicando hojas de estilo, integrando componentes «software» de «script», añadiendo comentarios al código y haciendo uso de una herramienta para probar, validar y depurar el código.
CE1.4 Implementar documentos web dinámicos, utilizando mecanismos de integración de lenguajes de programación en los lenguajes de marcas y permitiendo la comunicación entre el cliente y el servidor.
CE1.5 Implementar formularios web, haciendo uso de las capacidades de un lenguaje de marcas para la gestión de formularios.
CE1.6 Validar formularios web, utilizando componentes «software» de manejo de eventos.
CE1.7 Integrar elementos multimedia, insertando tipos de contenido y aplicando estilos, haciendo uso de atributos específicos de un lenguaje de marcas.
CE1.8 Configurar metadatos, manipulando etiquetas de la cabecera y almacenando la información del documento web, creando «cookies» y facilitando a los buscadores el rastreo de sus contenidos.
C2: Desarrollar componentes «software» para su ejecución en un navegador web, utilizando lenguajes de «script» y atendiendo a unos requisitos funcionales.
CE2.1 Codificar un componente «software», haciendo uso de un lenguaje de programación de «script», verificando su usabilidad, accesibilidad y ejecución en distintos navegadores web.
CE2.2 Codificar el propósito y la funcionalidad de un componente, utilizando etiquetas que permitan el uso de herramientas de generación automática de documentación.
CE2.3 Implementar mecanismos de gestión de eventos, utilizando características específicas de un lenguaje de marcas para la captura de eventos y manipulando componentes «software» desarrollados a medida para su tratamiento.
CE2.4 Codificar pruebas unitarias, definiendo los parámetros de entrada y salida esperada de un componente «software».
CE2.5 En un supuesto práctico de desarrollo de un componente «software», utilizando un lenguaje de «script» y atendiendo a un patrón de diseño:
- Preparar un entorno de desarrollo, instalando y configurando los paquetes «software» para el desarrollo de componentes basados en lenguajes de «script».
- Estructurar un componente «software» de forma modular, siguiendo un patrón de diseño.
- Codificar un componente «software», manipulando el modelo de objetos de un documento web y utilizando librerías y componentes externos.
- Depurar un componente «software», utilizando las herramientas disponibles de un entorno de desarrollo.
C3: Desarrollar hojas de estilo, haciendo uso de las facilidades de herramientas específicas de edición y preprocesado.
CE3.1 Crear hojas de estilo, utilizando lenguajes de etiquetas estándares, clases y colecciones de reglas y definiendo los elementos a los que se les aplicará el diseño.
CE3.2 Codificar hojas de estilo, utilizando las facilidades de una herramienta de preprocesado para su implementación, manejo y validación.
CE3.3 Vincular hojas de estilo a un documento web, usando marcas de estilos para el texto, imágenes y colores de fondo.
CE3.4 Utilizar herramientas de validación de hojas de estilo, comprobando que el código de las mismas cumple las reglas de la sintaxis del lenguaje y que pueden ser aplicadas a distintos documentos web.
C4: Desarrollar componentes multimedia, utilizando herramientas y lenguajes de programación para su integración en aplicaciones web.
CE4.1 Generar componentes multimedia, utilizando herramientas para el tratamiento de imágenes, audio y video, ajustando la salida a formatos digitales estándares.
CE4.2 Realizar ajustes a un componente multimedia, utilizando los elementos y atributos de lenguajes de marcas y de «script» y aplicando hojas de estilo.
CE4.3 Integrar un componente multimedia, utilizando una herramienta de evaluación de la usabilidad y la accesibilidad de una aplicación web y comprobando su visualización en diferentes navegadores.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.5.
Otras capacidades:
Mantener el área de trabajo con el grado apropiado de orden y limpieza.
Demostrar creatividad en el desarrollo del trabajo que realiza.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Interpretar y ejecutar instrucciones de trabajo.
Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.
Favorecer la igualdad efectiva entre mujeres y hombres en el desempeño competencial.
Contenidos:
1. Desarrollo «software» Web en el cliente
Plataformas tecnológicas y lenguajes de programación en el cliente web. Editores avanzados para facilitar la programación, prueba y depuración del código. Estructura básica de una página web con lenguajes de marcado, lenguajes de «script» y de diseño. Integración de lenguajes de programación en los lenguajes de marcado. Ejecución de código y compatibilidades en navegadores web.
2. Lenguajes de marcado
Características de los lenguajes de marcado. Elementos del lenguaje de marcado. Estructura de un documento y navegación por sus propiedades. Objetos predefinidos del lenguaje de marcado. Enlaces y comunicación entre páginas. Listas de datos y elementos. Formularios. Tablas. Listas de datos y elementos. Marcos. Efectos dinámicos en el documento. Elementos multimedia. Mapas interactivos. Estilo de presentación: tamaño de texto, color, fuente y otras características de texto; formateado de texto. Posicionamiento y maquetación de páginas web. Diseño «responsive». Configuración de metadatos y «cookies». Depuración y documentación del código.
3. Hojas de estilo
Elementos y estructura de una hoja de estilo. Tipos de hojas de estilo. Formateado y estructura de páginas mediante estilos. Herencias de estilos. Hojas de estilo y lenguajes de «script». Diseño «responsive». Herramientas de preprocesado y validación de hojas de estilo.
4. Contenidos multimedia
Tipos de recursos multimedia. Gráficos multimedia. Audio. Video. Animaciones. Elementos interactivos. Herramientas para el tratamiento de contenidos multimedia. Integración de componentes multimedia en una página web. Herramienta de evaluación de la usabilidad y la accesibilidad.
5. Lenguajes de «script»
Metodología de programación estructurada. Características de los lenguajes de «script» en el entorno cliente. Herramientas y entornos desarrollo de lenguajes de «script». Variables y tipos de datos. Asignaciones. Operadores. Objetos. Sentencias y estructuras de control del lenguaje. Funciones. Manipulación de texto. Listas. Gestión de eventos. Gestión de errores. Utilización de las librerías de código abierto. Almacenamiento de información y diccionarios de datos. Animación e interactividad. Documentación del código. Depuración y documentación del código.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el desarrollo de elementos «software» en el entorno cliente, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: PROGRAMACIÓN WEB EN EL ENTORNO SERVIDOR
Nivel: 3
Código: MF0492_3
Asociado a la UC: Desarrollar elementos «software» en el entorno servidor
Duración: 150 horas
Capacidades y criterios de evaluación:
C1: Analizar arquitecturas y tecnologías de desarrollo web en el lado del servidor, describiendo sus características, diferencias y necesidades de configuración.
CE1.1 Identificar arquitecturas y tecnologías de desarrollo web en el lado del servidor, describiendo sus características y diferencias.
CE1.2 Definir mecanismos de ejecución de código en el servidor, indicando sus necesidades de configuración.
CE1.3 Identificar lenguajes y herramientas de programación web, describiendo sus características y diferencias.
CE1.4 Explicar ventajas de separar la capa de presentación de la lógica de negocio de una aplicación web, describiendo patrones de diseño, tecnologías y herramientas que permiten realizar la separación.
C2: Implementar componentes «software» para su ejecución en un servidor web, desarrollándolos e integrándolos, haciendo uso de herramientas y lenguajes específicos y cumpliendo unas especificaciones de diseño de «software».
CE2.1 Codificar componentes «software» de la capa de presentación, embebiéndolos en lenguajes de marcas, utilizando y manipulando componentes «software» que implementan la lógica de negocio.
CE2.2 Codificar pruebas unitarias, definiendo parámetros de entrada y la salida esperada de cada componente «software».
CE2.3 Desarrollar un control de acceso a los componentes «software» que implementan la lógica de negocio, atendiendo a una política de seguridad, utilizando mecanismos de sesión, autenticación y autorización.
CE2.4 Codificar el propósito y la funcionalidad de un componente, utilizando etiquetas que permitan el uso de herramientas de generación automática de documentación.
CE2.5 En un supuesto práctico de instalación de un servidor de aplicaciones y un servidor web, modificando ficheros de configuración, cumpliendo los protocolos estándares de comunicación web y permitiendo la ejecución de los elementos «software» del lado del servidor:
- Instalar un servidor web y el servidor de aplicaciones, descargando paquetes de aplicaciones y desplegando sus módulos y su estructura de directorios.
- Configurar un servidor de web, editando los parámetros de escucha del servicio y la localización de los documentos web.
- Configurar las características de un servidor de aplicaciones, editando los parámetros de una aplicación para definir su estructura, sus bibliotecas compartidas y las políticas de seguridad para su ejecución.
CE2.6 En un supuesto práctico de estructuración de componentes «software» web, separando el código de la capa de presentación del código de la lógica de negocio:
- Preparar un entorno de desarrollo, instalando y configurando los paquetes «software» para la construcción y despliegue de la aplicación web.
- Implementar capas controladoras, siguiendo un patrón de diseño, para gestionar y procesar las peticiones de la capa de presentación.
- Implementar un cliente, siguiendo un patrón de diseño, para interactuar con la capa controladora.
CE2.7 En un supuesto práctico de desarrollo de componentes «software» de la lógica de negocio, utilizando diferentes tecnologías de programación, codificando de forma modular y ordenada, siguiendo unos patrones de diseño y creando elementos que puedan ser reutilizables:
- Crear objetos, clases y métodos adecuados a la funcionalidad de un componente «software» a desarrollar, utilizando un lenguaje de programación orientado a objetos y formulando estructuras de datos y flujo de control.
- Depurar componentes «software» de la lógica de negocio, utilizando herramientas disponibles en un entorno de desarrollo para manipular la ejecución del código.
- Construir componentes «software» de la lógica de negocio, utilizando herramientas para la gestión de dependencias entre módulos y versiones de librerías.
C3: Desarrollar componentes «software» de acceso a almacenes de datos, utilizando tecnologías de desarrollo «software» para integrar contenidos en la aplicación web.
CE3.1 Identificar elementos y estructuras contenidas en una base de datos, utilizando herramientas gráficas y lenguajes estándares de manipulación de datos.
CE3.2 Configurar la conexión con una base de datos, modificando atributos de configuración e implementación requeridos por el sistema gestor de base de datos, garantizando la seguridad, el rendimiento de la aplicación web y el acceso simultáneo a la información.
CE3.3 Implementar transacciones con un almacén de datos, utilizando estándares de definición, consulta y manipulación de los datos, manteniendo la seguridad y la integridad de la información.
CE3.4 Codificar pruebas unitarias, definiendo los parámetros de entrada y la salida esperada de cada componente.
CE3.5 Codificar el propósito y la funcionalidad de un componente de acceso a una base de datos, utilizando etiquetas que permitan el uso de herramientas de generación automática de documentación.
CE3.6 En un supuesto práctico de desarrollo de componentes «software» de acceso a un almacén de datos, utilizando técnicas que permitan relacionar los datos con la estructura lógica de entidades:
- Configurar conexiones con un servidor de bases datos, editando los parámetros de configuración.
- Implementar objetos, utilizando herramientas de mapeo de la estructura de un almacén de datos en la estructura lógica de entidades.
- Desarrollar un componente «software» de acceso a un almacén de datos, utilizando lenguajes y herramientas estándares de definición y manipulación de datos, para acceder a una capa de persistencia.
C4: Desarrollar componentes «software» de integración, utilizando herramientas estándares para permitir la integración de una aplicación web con aplicaciones de terceros.
CE4.1 Identificar protocolos implicados, tecnologías y herramientas disponibles para el desarrollo de servicios web, describiendo sus ventajas y sus ámbitos de aplicación.
CE4.2 Codificar pruebas unitarias, definiendo parámetros de entrada y la salida esperada de cada componente de integración.
CE4.3 Codificar un componente «software», detallando su propósito y su funcionalidad, permitiendo el uso de herramientas de generación automática de documentación.
CE4.4 En un supuesto práctico de desarrollo de un componente «software» de integración, utilizando mecanismos, protocolos y herramientas estándares web implicados en la publicación y consumo de servicios:
- Programar un servicio web, describiendo su interfaz e implementando su lógica de negocio.
- Publicar un servicio web, generando las clases de acceso para el cliente.
- Consumir un servicio web, verificando su funcionamiento y desarrollando una aplicación cliente.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.5, CE2.6 y CE2.7; C3 respecto a CE3.6 y C4 respecto a CE4.4.
Otras capacidades:
Demostrar un buen hacer profesional.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Adaptarse a situaciones o contextos nuevos.
Respetar los procedimientos y normas internas de la organización.
Favorecer la igualdad efectiva entre mujeres y hombres en el desempeño competencial.
Contenidos:
1. Selección de tecnologías, arquitecturas y herramientas para la programación web en el servidor
Generación dinámica de páginas web. Plataformas tecnológicas de desarrollo en el entorno servidor. Instalación, configuración y gestión de servidores aplicaciones. Tipos y funcionalidades de herramientas de desarrollo.
2. Sistemas gestores de bases de datos y otras estructuras de almacenamiento de información
Estructuras de datos: definición y elementos básicos; tipos de estructuras de datos: simples y estructurados; estáticas y dinámicas. Ficheros de datos: conceptos; terminología; tipos de ficheros de datos; organización de ficheros de datos; acceso a ficheros de datos. Bases de datos: conceptos; terminología; modelos de bases de datos; modelo relacional. Herramientas gráficas y lenguajes estándares de manipulación de datos. Configuración de conexiones con los almacenes de datos. Estructura principal de una sentencia SQL. Sentencias de consulta de datos SQL. Sentencias de mantenimiento de datos SQL. Sentencias avanzadas de gestión de bases de datos SQL.
3. Lenguajes de programación web en el servidor
Elección del lenguaje. Características. Criterios. Tipos de datos del lenguaje. Operadores. Estructuras de control del lenguaje. Funciones y métodos. Gestión de errores. Gestión de ficheros. Gestión de eventos. Programación Orientada a Objetos (POO). Características de la POO. Abstracción: herencia; encapsulación; polimorfismo. Acceso a bases de datos mediante capas de persistencia. Desarrollo de componentes «software» de acceso a un almacén de datos.
4. Desarrollo de páginas web dinámicas
Patrones de diseño. Separación de la lógica de negocio y la capa de presentación. Estructura de un documento HTML, etiquetas y atributos. Inserción de código de servidor en páginas web. Uso de variables de servidor. Desarrollo de componentes «software» de la lógica de negocio. Pruebas unitarias, depuración y gestión de dependencias. Autenticación, autorización y control de sesión. Documentación de componentes «software». Generación automática de documentación.
5. Servicios web
Mecanismos y protocolos implicados. Descripción y generación de un servicio Web. Consumo de un servicio web.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el desarrollo de elementos «software» en el entorno servidor, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: ENTREGA DE APLICACIONES WEB
Nivel: 3
Código: MF0493_3
Asociado a la UC: Entregar aplicaciones web
Duración: 150 horas
Capacidades y criterios de evaluación:
C1: Aplicar técnicas de comprobación de componentes «software», empleando documentación de las 4+1 vistas de un proyecto web, verificando que cumplen unos requisitos funcionales.
CE1.1 Utilizar una especificación de la vista de casos de uso y sus diagramas, verificando que un componente «software» se comporta de acuerdo a lo diseñado.
CE1.2 Comprobar un componente «software», verificando que cumple con los requisitos funcionales establecidos en un diseño de la interfaz de la vista de casos de uso.
CE1.3 Emplear diagramas de paquetes y clases de una vista de diseño, comprobando que la arquitectura del «software» se corresponde con las agrupaciones lógicas y las dependencias reflejadas en los mismos.
CE1.4 Utilizar diagramas de vistas de implementación y despliegue, comprobando que la disposición física en los nodos «hardware» de un componente «software» y las dependencias de terceros se corresponden con lo modelado.
C2: Aplicar procesos de gestión de cambios de aplicaciones web, utilizando herramientas de control de versiones para mantener la evolución del «software».
CE2.1 Planificar un cambio, actualizando desde una rama activa del repositorio de la aplicación, ejecutando el comando «push» desde el terminal o utilizando una herramienta de escritorio.
CE2.2 Discriminar un cambio, actualizando una rama activa del repositorio de la aplicación, ejecutando el comando «reset» desde el terminal o utilizando una herramienta de escritorio.
CE2.3 Combinar cambios de diferentes ramas, actualizando una rama activa y resolviendo los conflictos con estrategias de fusión de repositorio, ejecutando el comando «merge» desde el terminal o utilizando una herramienta de escritorio.
CE2.4 Identificar un cambio, respetando un proceso de desarrollo iterativo de un repositorio de la aplicación, ejecutando comando «tag» desde el terminal o utilizando una herramienta de escritorio.
CE2.5 Transformar un repositorio local, sincronizando con un repositorio remoto, ejecutando el comando «fetch» desde el terminal o utilizando una herramienta de escritorio.
CE2.6 En un supuesto práctico de gestión de cambios de una aplicación web, utilizando herramienta de control de versiones y respetando la política de ramas del proyecto:
- Construir una rama.
- Eliminar una rama.
- Sintetizar un cambio, descargando código fuente sobre una rama activa de un repositorio.
- Crear un cambio, actualizando una rama de desarrollo de un repositorio.
C3: Programar pruebas del código de una aplicación web, utilizando herramientas de pruebas, construyendo, ejercitando y comprobando el sujeto bajo prueba.
CE3.1 Analizar la calidad del «software», utilizando herramientas de análisis estático, obteniendo métricas del «software» tales como código muerto, código repetido, entre otras.
CE3.2 Actualizar un código, atendiendo a los principios SOLID y haciendo uso de métricas de «software» tales como acoplamiento, cohesión, granularidad, entre otras.
CE3.3 Codificar pruebas de métodos de clases de producción, aplicando técnicas de diseño de casos de prueba tales como caja blanca, caja negra y alcanzando una métrica de alta cobertura de código de producción.
CE3.4 Implementar pruebas de código de producción, desarrollando código de pruebas con un lenguaje de programación web, limpio, sencillo, ejecutable y mantenible.
CE3.5 Utilizar herramientas de pruebas unitarias, desarrollando pruebas dinámicas, aplicando técnicas de caja negra y caja blanca con dobles.
CE3.6 Probar la arquitectura de un «software», realizando pruebas dinámicas con herramientas de pruebas de integración e informando del cumplimiento de unos requisitos no funcionales de conectividad, rendimiento y escalabilidad.
CE3.7 Elaborar pruebas de la arquitectura de un sistema (nodos, conexiones de red y componentes «software»), implementando pruebas dinámicas e informando del cumplimiento de unos requisitos funcionales y no funcionales de usabilidad.
C4: Construir artefactos, utilizando herramientas de gestión de proyectos y control de versiones produciéndolos, validándolos e instalándolos para mantener la evolución del «software» con entrega continua.
CE4.1 Producir un artefacto, utilizando código del repositorio, configurando procesos de despliegue y generándolo, haciendo uso de una herramienta de gestión de proyecto.
CE4.2 Validar un artefacto, ejecutando pruebas de integración continua, haciendo uso de una herramienta de control de versiones, cumpliendo unos requisitos funcionales y no funcionales.
CE4.3 Instalar un artefacto, utilizando las funcionalidades de una herramienta de gestor de proyectos.
CE4.4 En un supuesto práctico de utilización de una herramienta de gestión de proyectos y control de versiones:
- Producir un artefacto, utilizando código de un repositorio y control de versiones.
- Programar pruebas, utilizando una herramienta de pruebas unitarias, verificando los requisitos funcionales del artefacto.
- Configurar un servidor de integración continua, programando una secuencia de tareas para automatizar los procesos de prueba, construcción y entrega.
- Ejecutar un cambio en un artefacto desde un repositorio, verificando que se prueba, se crea y se entrega automáticamente, usando herramientas de análisis estático, herramientas de gestión de dependencias y un repositorio de artefactos.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.6 y C4 respecto a CE4.4.
Otras capacidades:
Mantener el área de trabajo con el grado apropiado de orden y limpieza.
Demostrar creatividad en el desarrollo del trabajo que realiza.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Interpretar y ejecutar instrucciones de trabajo.
Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.
Favorecer la igualdad efectiva entre mujeres y hombres en el desempeño competencial.
Contenidos:
1. Proyecto «Software»
Disciplinas del «Software». Documentación. Procesos de Desarrollo. Cascada vs Iterativos. Proceso de Desarrollo Ágil.
2. Documentación del «Software»
Lenguaje Unificado de Desarrollo. Vistas y Diagramas. Herramienta de Documentación. Instalación, configuración y operativa. 4+1 Vistas. Diagramas de Clases. Diagramas de Objetos. Diagramas de Implementación. Diagramas de Despliegue. Diagramas de Casos de Uso. Diagramas de Estados, Actividad y Secuencia. Diagramas de Colaboración.
3. Control de Versiones del «Software»
Sistemas de Control de Versiones. Centralizados vs Distribuidos. Herramienta de Control de Versiones. Instalación, configuración y operativa. Inicialización de repositorio. Anatomía. Configuración. Adición, confirmación y estado de los cambios. Publicar cambios. Sincronizar cambios. Revertir cambios. Combinar cambios. Resolución de conflictos.
Etiquetar versiones.
4. Pruebas del «Software»
Garantía y Control de Calidad del «Software». Actores y Tipos de Pruebas. Pruebas Estáticas. Calidad. Herramienta de Pruebas Estáticas. Instalación, configuración y operativa. Pruebas Dinámicas. Pruebas funcionales según el SUT. Herramienta de Pruebas Unitarias. Instalación, configuración y operativa. Pruebas Unitarias de Caja Negra. Pruebas Unitarias de Caja Blanca. Dobles. Diseño de Casos de Prueba. Pruebas de Integración. Herramienta de Pruebas de Integración. Instalación, configuración y operativa. Pruebas No Funcionales. Rendimiento. Marco de Trabajo de Pruebas No Funcionales Dinámicas. Pruebas de Sistema. Herramientas de Pruebas de Aceptación. Instalación, configuración y operativa.
5. Entrega del «Software»
Integración y Entrega Continua. Herramienta de Integración y Entrega Continua Instalación, configuración y operativa. Registro de Contenedores. Publicación automática. Acciones.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la entrega de aplicaciones web, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Informática y Comunicaciones
Nivel: 2
Código: IFC300_2
Competencia general
Aplicar procedimientos de administración y configuración del «software» y «hardware» en sistemas informáticos, garantizando la seguridad de equipos, correo y comunicaciones, solucionando incidencias mediante acciones inmediatas para su tratamiento o escalando los problemas en su caso, cumpliendo la normativa aplicable medioambiental, sobre protección de datos, propiedad intelectual e industrial, seguridad informática y servicios de las comunicaciones.
Unidades de competencia
UC0957_2: Mantener el subsistema físico en sistemas informáticos
UC0958_2: Mantener el «software» de base y las aplicaciones en sistemas informáticos
UC0959_2: Configurar la ciberseguridad en equipos finales
UC2797_2: Configurar la seguridad en redes de comunicaciones y sistemas de correo electrónico
UC2798_2: Responder ante eventos de ciberseguridad
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el área de sistemas informáticos y/o telemáticos dedicado a la seguridad informática (ciberseguridad), en entidades de naturaleza pública o privada, empresas de tamaño pequeño/mediano/grande o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal y diseño universal o diseño para todas las personas de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica principalmente en el sector servicios, en el subsector de los servicios de instalación, mantenimiento, gestión y asistencia técnica de sistemas informáticos y telemáticos, y en cualquier sector productivo que requiera los servicios anteriores
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Técnicos de soporte informático
Técnicos en operaciones de ciberseguridad
Operadores de equipos de respuesta ante emergencias informáticas
Operadores de centros de operaciones de seguridad integrada
Técnicos en operaciones de seguridad informática
Formación Asociada (570 horas)
Módulos Formativos
MF0957_2: Mantenimiento del subsistema físico en sistemas informáticos (90 horas)
MF0958_2: Mantenimiento del «software» de base y aplicaciones en sistemas informáticos (90 horas)
MF0959_2: Configuración de la ciberseguridad en equipos finales (120 horas)
MF2797_2: Configuración de la seguridad en redes de comunicaciones y sistemas de correo electrónico (180 horas)
MF2798_2: Respuesta ante eventos de ciberseguridad (90 horas)
UNIDAD DE COMPETENCIA 1: MANTENER EL SUBSISTEMA FÍSICO EN SISTEMAS INFORMÁTICOS
Nivel: 2
Código: UC0957_2
Realizaciones profesionales y criterios de realización:
RP1: Mantener la conectividad a la red de datos de los sistemas informáticos, comprobando su estado, siguiendo especificaciones y criterios de calidad y seguridad de la entidad responsable de sistemas para permitir su interconexión.
CR1.1 La conexión del sistema informático a la red se verifica, comprobando el ajuste del cableado, el estado de los LED del interfaz y la configuración de la conexión, probando las comunicaciones y constatando que son efectivas mediante aplicaciones al efecto.
CR1.2 Los dispositivos físicos averiados, con mal funcionamiento o bajo rendimiento se sustituyen, reemplazándolos por componentes equivalentes que cumplan su misma función y aseguren su compatibilidad en el sistema, para mantenerlo operativo.
CR1.3 Los controladores de red se mantienen actualizados, comprobando la existencia de nuevas versiones del fabricante, instalándolas en su caso.
CR1.4 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP2: Solucionar incidencias relacionadas con el subsistema físico en equipos microinformáticos, detectando, diagnosticando y reparando, actualizando o sustituyendo los componentes «hardware» y dispositivos asociados averiados, siguiendo las especificaciones de la documentación técnica, los procedimientos establecidos por la entidad responsable del mantenimiento y de acuerdo con la planificación de la acción preventiva.
CR2.1 La causa del comportamiento anómalo se establece, consultando la documentación técnica del fabricante y el histórico de incidencias y averías y mediante la realización de pruebas funcionales para determinar las características de naturaleza física o lógica de la misma, valorando la posibilidad de reparación o sustitución en función de los costes económicos, la factibilidad de la misma y/o los cambios que se requiere ejecutar.
CR2.2 Las copias de seguridad («backup») de los equipos microinformáticos, se llevan a cabo antes de la reparación o sustitución de los componentes, usando herramientas «software» para esta función y almacenando la copia en condiciones de seguridad, para asegurar la recuperación del sistema en caso necesario.
CR2.3 Los componentes «hardware» averiados se reparan, sustituyéndolos, actualizándolos o reajustándolos, utilizando herramientas e instrumentación de medida, asegurando las conexiones y la sujeción mecánica, conforme las recomendaciones del fabricante, y criterios de calidad en la realización de los trabajos.
CR2.4 Las incidencias que no se consiguen diagnosticar se reportan al nivel de responsabilidad superior, usando los canales de comunicación establecidos en la entidad responsable del mantenimiento.
CR2.5 La detección, diagnóstico y solución de la incidencia se documenta, utilizando el modelo o aplicación informática establecidos por la entidad responsable del mantenimiento, registrando las tareas efectuadas y garantizando la trazabilidad de los procesos en el histórico de incidencias y averías.
CR2.6 Los embalajes, residuos, componentes desechables y consumibles se tratan, almacenándolos en los lugares destinados a ello, según tipología y según criterios de reducción en origen, reutilización, reciclado, valorización y eliminación y garantizando el cumplimiento de la normativa medioambiental aplicable.
RP3: Verificar el funcionamiento del «hardware» en equipos microinformáticos y dispositivos asociados, mediante pruebas y mediciones, siguiendo las especificaciones de la documentación técnica y los procedimientos establecidos por la entidad responsable del mantenimiento.
CR3.1 Las pruebas y mediciones a realizar se preparan, definiendo su alcance, pasos a seguir y periodicidad de aplicación, para ser aplicadas con posterioridad.
CR3.2 El sistema o dispositivo se comprueba, mediante pruebas y mediciones, usando herramientas «software», verificando los registros («log») del sistema, entre otros, para asegurar el funcionamiento de los equipos y componentes reparados o sustituidos.
CR3.3 Las pruebas de verificación, incidencias surgidas y soluciones adoptadas se documentan, utilizando el modelo o aplicación informática establecidos por la entidad responsable del mantenimiento, registrando las tareas efectuadas y garantizando la trazabilidad de los procesos en el histórico de incidencias y averías.
Contexto profesional:
Medios de producción:
Equipos informáticos. Elementos de protección (calzado aislante, guantes, descargador de electricidad estática -pulsera-, entre otros). Herramientas, y equipos de instrumentación eléctrico/electrónico. Dispositivos asociados por cable, «bluetooth» o en red, tales como impresoras, escáner, entre otros. Sistemas operativos y controladores. Herramientas «software» de diagnóstico. «Software» de mantenimiento informático. Herramientas de «backup» y de clonación.
Productos y resultados:
Conectividad de los sistemas microinformáticos comprobada y verificada Incidencias relacionadas con el subsistema físico solucionadas Funcionamiento del «hardware» en equipos microinformáticos y dispositivos asociados verificado.
Información utilizada o generada:
Normativa aplicable de planificación de la acción preventiva. Normativa aplicable de protección de datos, propiedad intelectual y medioambiental. Normativa electrotécnica aplicable. Estándares internacionales de electricidad y electrónica. Partes de trabajo. Especificaciones para el montaje de dispositivos informáticos. Documentación técnica de los dispositivos informáticos. Documentación técnica de instalación y mantenimiento de los dispositivos informáticos. Manuales del «software» de diagnóstico y copia de seguridad. Catálogos de productos, proveedores, precios.
UNIDAD DE COMPETENCIA 2: MANTENER EL «SOFTWARE» DE BASE Y LAS APLICACIONES EN SISTEMAS INFORMÁTICOS
Nivel: 2
Código: UC0958_2
Realizaciones profesionales y criterios de realización:
RP1: Actualizar paquetes informáticos de propósito general, utilidades y aplicaciones específicas para su explotación posterior por parte de los usuarios y según las directrices recibidas de la entidad responsable.
CR1.1 El «software» se actualiza, validándolo previamente en entornos similares al entorno productivo si fuera necesario, para asegurar su funcionalidad y operatividad, confirmando que no se producen disfunciones y/o pérdidas de información y/o datos, asegurando la integridad del equipo y la disponibilidad de la información, confirmando que no se produce pérdida de los datos previamente almacenados.
CR1.2 Las incidencias que aparezcan durante el proceso de actualización se resuelven, diagnosticando el problema y consultando la documentación técnica del producto, volviendo a la versión anterior si fuera necesario, recurriendo a la persona responsable de sistemas y/o solicitado del fabricante asistencia en caso de persistir el problema.
CR1.3 El rendimiento del equipo se comprueba, evaluando y comparando indicadores tales como uso de CPU, ocupación de memoria, acceso a disco u otros, antes y después de la actualización.
CR1.4 La configuración «hardware» del equipo se revisa de acuerdo a los requisitos de la nueva versión para valorar posibles mejoras tales como aumento de memoria, CPU, cambio de disco o sustitución completa del equipo si fuera necesario.
CR1.5 La actualización de los paquetes informáticos se documenta, incluyendo detalles tales como el nombre de la aplicación actualizada, versión, las incidencias generadas e incompatibilidades detectadas, referenciando soportes y registros, utilizando el modelo y/o aplicación informática establecidos por la entidad responsable de la instalación, garantizando la trazabilidad de los procesos.
RP2: Resolver las incidencias que se presenten en la explotación de las aplicaciones, identificando su naturaleza, en los márgenes de tiempo y el nivel de calidad requerido en las normas internas de la entidad responsable, para dar soporte a los usuarios de las mismas.
CR2.1 La asistencia al usuario se lleva a cabo, teniendo en cuenta las técnicas de comunicación interpersonal establecidas por la entidad responsable del soporte, identificando la actuación requerida, satisfaciendo las exigencias y demandas del usuario y garantizando el resultado de la actuación, utilizando en su caso herramientas de acceso remoto al equipo defectuoso para agilizar su resolución.
CR2.2 El motivo que causó la incidencia se diagnostica:
- Revisando la documentación que contiene el histórico de actuaciones realizadas, a fin de determinar si alguna de ellas pudiera afectar al funcionamiento de la aplicación.
- Inspeccionando el equipo y comprobando que no hay instalado «software» que no cumpla los requisitos establecidos por el sistema de gestión de calidad de la organización.
- Validando el estado del sistema: comprobando que hay espacio en disco libre, la memoria/CPU no está saturada y el equipo mantiene unos tiempos de respuesta aceptables.
CR2.3 Los componentes «software» afectados se reinstalan con los parámetros indicados en las especificaciones establecidas en la documentación técnica y las necesidades de uso, implementando nuevas acciones correctoras en el caso de tratarse de incidencias repetitivas.
CR2.4 Las medidas de seguridad preventivas tales como revisión de certificados, ir realizando copias de seguridad periódicas de la información en un servidor de «backup», la comprobación que el proceso de restauración desde esos servidores es funcional, el mantenimiento de sistemas de disponibilidad u otros se activan para mantener la integridad de la información y la continuidad en la explotación durante la resolución del problema, siguiendo los procedimientos establecidos por la entidad responsable del mantenimiento.
CR2.5 La información original perdida o alterada se restaura, en su caso actualizándola, aplicando las medidas correctivas de que disponga la entidad responsable, siguiendo el protocolo y pasos establecidos por la entidad responsable de sistemas para la recuperación de información, de forma que el sistema vuelva a estar en explotación.
CR2.6 El funcionamiento del sistema una vez restaurado y la integridad de los datos, se verifican mediante pruebas al efecto, siguiendo las especificaciones recibidas de la persona o entidad responsable de sistemas para comprobar su funcionalidad.
CR2.7 Las actuaciones realizadas se documentan en los formatos establecidos a tal efecto por la entidad responsable, para facilitar su seguimiento, actualizando el repositorio de incidencias, la documentación técnica de la instalación y la configuración del sistema.
RP3: Mantener el sistema operativo, el «software» de base y aplicaciones estándar del sistema microinformático, mediante revisión, verificación y monitorización teniendo en cuenta las necesidades de uso, para detectar problemas y solucionarlos en su caso, siguiendo especificaciones y criterios de calidad y seguridad de la entidad responsable de sistemas.
CR3.1 El sistema de archivos se verifica, reconfigurando particiones en caso necesario y limpiando errores físicos, lógicos u otros, usando las utilidades, herramientas e interfaces que proporciona el sistema operativo, siguiendo especificaciones técnicas y según necesidades de operación.
CR3.2 El rendimiento y el uso de recursos «hardware» dentro del equipo, tales como uso de CPU, uso de RAM, memoria de intercambio y datos SMART, entre otros, se monitorizan según necesidades de operación, generando alarmas y notificaciones mediante la utilización de herramientas para dicha función y siguiendo los criterios y parámetros de la entidad responsable.
CR3.3 Las políticas de seguridad de usuarios y grupos se revisan, cotejándolas con las políticas actuales de la entidad responsable, para garantizar su vigencia y, en su caso, para realizar las modificaciones correspondientes, aplicando los parámetros especificados por dicha entidad responsable.
CR3.4 Las medidas de seguridad preventivas tales como actualizaciones, copias de seguridad periódicas de la información en un servidor de «backup», la comprobación que el proceso de restauración desde esos servidores es funcional, el mantenimiento de sistemas de disponibilidad u otros se activan para mantener la integridad de la información y la continuidad en la explotación.
CR3.5 El uso y gestión, por parte de los usuarios, de los dispositivos conectados directamente o por red al sistema microinformático, se comprueba, verificando que se realiza según la documentación técnica y procedimientos estipulados para explotar sus funcionalidades y en condiciones de seguridad.
CR3.6 Los problemas se detectan, interpretando los mensajes resultantes de la ejecución del «software» de base tales como los registros «log» del sistema u otros, mediante la consulta de los manuales, la documentación proporcionada por el fabricante y las especificaciones dadas por la organización.
CR3.7 Los problemas detectados se corrigen, aplicando soluciones según las necesidades en cada caso, teniendo en cuenta las señales de problema detectadas y su diagnóstico, siguiendo procedimientos del fabricante y de la entidad responsable de sistemas.
CR3.8 El trabajo realizado se documenta, indicando las incidencias surgidas y las soluciones aplicadas, utilizando un modelo de documento o una aplicación informática indicados por la entidad responsable de sistemas, para su archivo y posterior consulta.
Contexto profesional:
Medios de producción:
Equipos informáticos y periféricos. «Software» de seguridad y antivirus, de aplicaciones específicas. Herramientas de detección, diagnóstico y reparación de errores (en local o en remoto). Herramientas «software» de instalación y actualización. Actualizaciones y parches. Dispositivos móviles. «Software» de gestión colaborativo. Elementos de instalación (programas de ayuda, manuales, licencias). «Software» de copias de seguridad y recuperación. Soportes para copias de seguridad. Acceso a Internet.
Productos y resultados:
Paquetes informáticos de propósito general, utilidades y aplicaciones específicas instaladas y actualizadas. Incidencias en la explotación de aplicaciones resueltas. Sistema operativo, «software» de base y aplicaciones estándar del sistema microinformático mantenidos.
Información utilizada o generada:
Normativa relativa a la planificación de la actividad preventiva. Normativa aplicable en materia de seguridad e higiene, protección de datos y propiedad intelectual e industrial. Normas internas de la empresa sobre atención a la clientela y confidencialidad de la información. Partes de incidencias e histórico de incidencias. Documentación de la instalación. Petición de asistencia de usuarios. Registro histórico de actualizaciones de sistema operativo y aplicaciones. Plan de seguridad y calidad de la organización. Manuales y documentación técnica de sistemas operativos. Manuales de instalación del «software» de aplicación o de la aplicación específica. Guía de explotación de la aplicación. Manuales de actualización de sistemas operativos. Manuales de las aplicaciones incluidas en el sistema operativo. Manuales de las aplicaciones externas al sistema operativo.
UNIDAD DE COMPETENCIA 3: CONFIGURAR LA CIBERSEGURIDAD EN EQUIPOS FINALES
Nivel: 2
Código: UC0959_2
Realizaciones profesionales y criterios de realización:
RP1: Instalar sistemas de protección frente a «malware» en equipos finales («end point»), configurando los parámetros de protección, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR1.1 La configuración del sistema operativo se verifica para el funcionamiento de la protección frente a «malware», validando los parámetros especificados según indique la documentación técnica.
CR1.2 Los programas de utilidad incluidos en el sistema operativo se configuran para el uso de la protección frente a «malware», previa instalación en su caso y verificando que son únicamente los imprescindibles para la funcionalidad que se pretende, de acuerdo con especificaciones técnicas.
CR1.3 La seguridad relativa al «software» no deseado se define en el sistema de protección frente a «malware», asignando parámetros tales como extensiones de programas y ficheros no permitidas, carpetas de especial protección, listas blancas de ficheros, actuación frente a ficheros no firmados digitalmente o con firma desconocida o caducada, junto con el veredicto de bloquear, enviar a cuarentena, permitir o aplicación de cualquier otro filtro para proteger al sistema frente a «malware» y «software» no deseado.
CR1.4 Los eventos de notificación y alarmas se configuran en el sistema de protección frente a «malware», estableciendo parámetros tales como correos de notificación frente a alertas críticas y altas, envío de paquetes de notificación mediante «syslog» u otros.
CR1.5 Los paquetes de instalación del «software» cliente para equipos y servidores se configuran en el sistema, definiendo parámetros tales como versión de sistema operativo, carpetas de exclusión y/o exclusión de aplicación o programas particulares, entre otros.
CR1.6 Las frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas se configuran en el sistema de protección frente a «malware», estableciendo las condiciones de actualización de todos los equipos.
CR1.7 Las opciones anti «tampering» para la protección contra la desactivación y desinstalación del «software» cliente de protección frente a «malware» se configuran, estableciendo parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección.
CR1.8 La instalación se verifica, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad, para comprobar la funcionalidad del sistema de seguridad.
CR1.9 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP2: Instalar sistemas avanzados de detección y respuesta (EDR: «Endpoint Detection and Response»), configurando los parámetros de protección, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR2.1 Los paquetes de instalación del «software» cliente de protección frente a amenazas avanzadas para equipos y servidores se configuran en el sistema, definiendo parámetros tales como versión de sistema operativo, datos específicos de suscripción a la plataforma de nube, y datos de conexión.
CR2.2 Las alertas avanzadas de detección de intrusión se definen en el sistema, estableciendo parámetros tales como tácticas, técnicas y procedimientos empleados por atacantes, programas y utilidades frecuentemente utilizadas, direcciones IP de comunicación, empleo de credenciales de administradores, entre otras, asignando la severidad de las alertas para la detección y notificando los eventos detectados por la plataforma.
CR2.3 Los eventos de notificación y alarmas se configuran en el sistema de protección frente a amenazas avanzadas, estableciendo parámetros tales como correos frente a alertas críticas y altas, envío de paquetes de notificación mediante «syslog», entre otros.
CR2.4 Las frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas se configuran en el sistema, estableciéndolas en todos los equipos.
CR2.5 Las opciones anti «tampering» para la protección de desactivación y desinstalación del «software» cliente de protección se configuran, estableciendo parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección.
CR2.6 La instalación se verifica, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad, siguiendo los procedimientos establecidos por la organización.
CR2.7 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP3: Instalar sistemas de cifrado de información en disco, configurando los parámetros relacionados, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR3.1 La configuración del sistema operativo se verifica para el funcionamiento del cifrado, validando los parámetros especificados según indique la documentación técnica.
CR3.2 Los programas de utilidad incluidos en el sistema operativo, se configuran para el uso del cifrado, previa instalación en su caso y verificando que son únicamente los imprescindibles para la funcionalidad que se pretende, de acuerdo con especificaciones técnicas.
CR3.3 El almacenamiento seguro de información se define, configurándolo mediante la asignación de parámetros tales como tamaño, permisos de accesos, claves de protección para el almacenamiento de claves y certificados de descifrado de los clientes.
CR3.4 La relación de políticas de cifrado de información se aplican en el sistema, estableciendo parámetros tales como unidades de disco a cifrar, algoritmos de cifrado (AES, DES, entre otros), longitud de clave, secuencia de encendido de equipos, elemento de paso del cifrado (clave, certificado, pin, entre otros) o número máximo de intentos de descifrado, según cada tipo de equipo y servidor.
CR3.5 Las opciones anti «tampering» de protección de desactivación y desinstalación del «software» cliente de cifrado se configuran en el sistema, estableciendo parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o desactivación del producto del cliente.
CR3.6 La instalación se verifica, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad, siguiendo los procedimientos establecidos por la organización.
CR3.7 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
Contexto profesional:
Medios de producción:
Equipos informáticos tales como ordenadores de sobremesa, portátiles y servidores. Conexión a red. Navegadores. Buscadores. Aplicaciones ofimáticas. Analizadores de vulnerabilidades. Programas de análisis de contraseñas. Antivirus/«antimalware». EPP («Endpoint Protection Platform»). EDR («Endpoint Detection and Response»). «Software» de flujo de trabajo para envío de alarmas e incidencias a responsables. Servicios y aplicaciones de cifrado de información.
Productos y resultados:
Sistemas de protección frente a «malware» en equipos finales («end point») instalados y configurados. Sistemas avanzados de detección y respuesta (EDR: «Endpoint Detection and Response») instalados y configurados. Sistemas de cifrado de información en disco instalados y configurados.
Información utilizada o generada:
Normas externas de trabajo (normativa aplicable de propiedad intelectual e industrial; normativa aplicable de protección de datos y seguridad informática; normativa aplicable sobre prevención de riesgos laborales -ergonomía-). Normas internas de trabajo (plan de seguridad, procedimientos y políticas de seguridad, histórico de ataques e incidencias, informes de análisis de vulnerabilidades, relación de contraseñas débiles, normas internas de detección de intrusos y de prevención de amenazas de seguridad). Documentación técnica (boletines de seguridad externos y avisos de vulnerabilidades, documentación técnica del fabricante de los equipos, sistemas y «software» utilizado, documentación técnica de la red, bibliografía especializada, tutoriales y cursos).
UNIDAD DE COMPETENCIA 4: CONFIGURAR LA SEGURIDAD EN REDES DE COMUNICACIONES Y SISTEMAS DE CORREO ELECTRÓNICO
Nivel: 2
Código: UC2797_2
Realizaciones profesionales y criterios de realización:
RP1: Instalar sistemas de cortafuegos, configurando los parámetros relacionados, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR1.1 Las zonas de seguridad se asocian a los interfaces de red del cortafuegos, estableciendo la zona de menor seguridad, generalmente conectada a Internet, la zona de mayor seguridad y el resto de zonas.
CR1.2 Las políticas de seguridad relativas a flujos de conexiones permitidas entre redes y subredes se aplican sobre las zonas de seguridad, configurando acciones tales como:
- Permitir los flujos de conexiones iniciados desde redes de mayor seguridad hacia redes de menor seguridad.
- Establecer los flujos de conexiones hacia redes con vulnerabilidades intencionadas «honeynets».
- Bloquear los flujos de conexiones iniciados desde redes de menor seguridad a redes de mayor seguridad que no estén explícitamente permitidas.
- Aplicar el filtrado en el cortafuegos entre las zonas de seguridad, estableciendo las direcciones IP y puertos permitidos y no permitidos.
CR1.3 La relación de políticas de filtrado de tráfico se aplican sobre los cortafuegos, estableciendo las reglas y firmas de protección específicas frente a ataques conocidos entre las zonas, tales como «Port enumeration», «TCP Split handshake», «TCP SYN flood», entre otros, para protegerlas frente a ellos.
CR1.4 Los eventos de notificación y alarmas se configuran en el cortafuegos, estableciendo parámetros tales como correos de notificación frente a alertas críticas y altas y/o envío de paquetes de notificación mediante «syslog», entre otros.
CR1.5 La instalación se verifica, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad, siguiendo los procedimientos establecidos por la organización.
CR1.6 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP2: Instalar sistemas de detección y prevención de intrusiones (IDS/IPS), configurando los parámetros relacionados, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR2.1 Los cables de red de entrada y salida de datos se conectan a cada uno de los interfaces del IDS/IPS de acuerdo con especificaciones técnicas y organizativas, para posibilitar la inspección del tráfico de red.
CR2.2 Las zonas de seguridad se asocian a los interfaces de red, estableciendo la zona de menor seguridad, generalmente conectada a Internet, la zona de mayor seguridad, la zona desmilitarizada y el resto de zonas.
CR2.3 Los sistemas señuelo («honeypot») se configuran, estableciendo aplicaciones y servicios trampa atractivos ante ataques, recopilando información sobre métodos y comportamientos, para la protección de la red de producción real.
CR2.4 Las firmas de detección de ataques se configuran, habilitándolas en el sistema IDS/IPS de acuerdo con las especificaciones técnicas y organizativas, estableciendo las acciones a realizar por el sistema IDS para cada regla relativa a la notificación y/o bloqueo de las comunicaciones, para la protección de las redes de comunicaciones.
CR2.5 Las firmas de detección de ataques del sistema IDS/IPS se actualizan periódicamente, instalando la versión más reciente.
CR2.6 Las reglas de detección de ataques por comportamiento se configuran, habilitándolas en el sistema IDS/IPS de acuerdo con las especificaciones técnicas y organizativas, estableciendo las acciones a realizar por el sistema IDS para cada regla relativa a la notificación y/o bloqueo de las comunicaciones, para la protección de las redes de comunicaciones.
CR2.7 La instalación se verifica, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad, siguiendo los procedimientos establecidos por la organización.
CR2.8 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP3: Instalar sistemas de filtrado de navegación, configurando los parámetros relacionados, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR3.1 Las políticas de acceso a la navegación se configuran, estableciendo las redes internas desde las que se permiten la navegación, aquellas desde las que no se permite y aquellas desde las que se permite bajo unas condiciones determinadas, para la protección de las redes.
CR3.2 Las políticas de acceso de categorías de contenidos web se configuran, estableciendo aquellas categorías que son permitidas, aquellas que no son permitidas y aquellas que se permiten con cuota de acceso para la protección de la navegación web.
CR3.3 Los perfiles de acceso de navegación se configuran para cada usuario y nodo de comunicación, definiendo para cada uno de ellos las políticas de acceso de navegación, y los usuarios o direcciones IP que se deberán aplicar.
CR3.4 La instalación se verifica, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad, siguiendo los procedimientos establecidos por la organización.
CR3.5 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP4: Instalar sistemas de gestión de eventos de seguridad («Security Information and Event Management», SIEM), configurando los parámetros relacionados, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR4.1 La configuración del sistema operativo se verifica para el funcionamiento de los SIEM, validando los parámetros especificados según indique la documentación técnica.
CR4.2 Los programas de utilidad incluidos en el sistema operativo, se configuran para el uso de los SIEM, previa instalación en su caso y verificando que son únicamente los imprescindibles para la funcionalidad que se pretende, de acuerdo con especificaciones técnicas.
CR4.3 Los sistemas de recolección de información se configuran en el SIEM, especificando el tipo de fuente de información, tal como sistema de protección contra el «malware», cortafuegos, sistemas de detección de intrusión, «honeypot», entre otros, para su registro en la herramienta.
CR4.4 Las reglas de «parseado» y normalización de eventos para cada tipo de fuente se configuran, de acuerdo con las especificaciones técnicas específicas del fabricante para cada fuente, configurando campos tales como tipo de evento, dirección IP, usuario, entre otros.
CR4.5 Las reglas de agregado y correlación para cada caso de uso se configuran, asignando parámetros tales como ventana de agregación dirección IP u origen, usuario, tipo de evento, entre otros, para el sistema de detección de alertas del SIEM.
CR4.6 Las reglas de generación de alertas para cada caso de uso se configuran, asignando parámetros tales como severidad, tipo de alerta, sistemas afectados, fecha y hora, entre otros, para la posterior notificación y tratamiento de la alerta.
CR4.7 Los eventos de notificación de alertas se configuran en el SIEM, estableciendo parámetros para cada tipo de alerta y severidad, tales como correos de notificación frente a apertura de tiques en sistemas de gestión de la demanda u otros medios o sistemas válidos, para la notificación automatizada de eventos.
CR4.8 La instalación se verifica, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad, siguiendo los procedimientos establecidos por la organización.
CR4.9 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP5: Configurar «software» de base y aplicaciones de sistemas informáticos para la protección del correo electrónico, verificando su funcionalidad y comprobando la seguridad siguiendo especificaciones y procedimientos establecidos por la entidad responsable de la gestión del sistema para la protección del sistema.
CR5.1 La configuración del sistema operativo se verifica para el funcionamiento de la protección del correo electrónico, comprobando los parámetros específicos que se indique en la documentación técnica del producto.
CR5.2 Los programas de utilidad disponibles en el sistema operativo se instalan, verificando que son los mínimos que se necesitan para las funciones requeridas, configurándolos para su uso con los parámetros que se indiquen en la documentación o instrucciones de configuración.
CR5.3 Los usuarios imprescindibles para el funcionamiento del sistema se crean, configurando el mínimo conjunto de privilegios para cada uno, de acuerdo a las especificaciones técnicas.
CR5.4 Los sistemas de encriptado de comunicaciones y correo electrónico se instalan o, en su caso, se activan, configurando claves o certificados para garantizar la privacidad de las transmisiones.
CR5.5 La instalación se verifica, mediante pruebas de análisis del rendimiento, funcionales y de seguridad, para comprobar la funcionalidad del sistema de seguridad.
CR5.6 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP6: Instalar sistemas perimetrales de filtrado de correo electrónico, configurando los parámetros y acciones relacionados con su seguridad, según especificaciones y procedimientos establecidos por la entidad responsable de la gestión del sistema para la protección del correo electrónico.
CR6.1 Los sistemas de consulta de reputación de dominios y las acciones de filtrado de correo se configuran, estableciendo las fuentes sobre las que se realizarán las consultas, así como las acciones a tomar por el sistema de filtrado, tales como permitir, enviar a cuarentena, etiquetar o eliminar el correo electrónico recibido.
CR6.2 La información detallada que se requiere para la confección de los registros DNS tal como:
- Relación de dominios desde los que se enviara el correo electrónico.
- Direcciones IP públicas de los sistemas de correo electrónico con flujo saliente.
- Configuración de la política SPF («Sender Policy Framework»).
- Relación de dominios de correo electrónico, y clave pública DKIM («Domainkey Identified Mail») asociada.
- Publicación de política del dominio en entradas DNS de DMARC («Domain-based Message Authentication, Reporting and Conformance»).
Se proporciona al área responsable de la organización, para su implementación en los sistemas DNS, usando los canales de comunicación que se establezca en la entidad responsable.
CR6.3 Los umbrales de valoración de correos electrónicos para la determinación de correo sospechoso y no deseado se comprueban, verificando que son aplicados sobre los sistemas de protección de correo electrónico, de acuerdo con las especificaciones técnicas recibidas.
CR6.4 La relación de dominios, «emails» y ficheros adjuntos que deben de tener un tratamiento especial en relación a la seguridad se definen, configurando los sistemas de protección de correo electrónico y asignando acciones para cada elemento relacionado, tales como enviar a cuarentena, eliminar o etiquetar correo como sospechoso.
CR6.5 Los filtros de análisis semántico para la detección de contenido no deseado se definen sobre los sistemas de protección de correo electrónico asignando acciones para cada uno de estos tales como enviar a cuarentena, eliminar o etiquetar correo como sospechoso.
CR6.6 El sistema de notificación de eventos y alertas frente a correos potencialmente peligrosos se define, configurando, entre otros, el servidor y el «email» de notificación, para asegurar la comunicación de alertas del sistema al equipo responsable de la gestión del incidente.
CR6.7 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP7: Instalar sistemas perimetrales de prevención de fuga de información en el correo electrónico, configurándolos según especificaciones y procedimientos establecidos por la entidad responsable de la gestión del sistema para la protección del correo electrónico.
CR7.1 La relación de políticas de bloqueo de contenido sobre los sistemas de protección de correo electrónico se aplican, proporcionando para cada tipo de fichero o conjunto de información, el veredicto de bloquear, poner en cuarentena o notificar una violación de la política al usuario.
CR7.2 Los usuarios encargados de los análisis de investigación de los casos se configuran, definiendo para cada uno de ellos el nivel de acceso a la información y la potestad de liberar, eliminar o retener los correos electrónicos.
CR7.3 Los medios y sistemas de notificación de violación de las políticas de fuga de información se configuran en el sistema, verificando su funcionamiento, de acuerdo con las especificaciones técnicas recibidas.
CR7.4 La instalación se verifica, mediante pruebas de análisis del rendimiento, funcionales y de seguridad, para comprobar la funcionalidad del sistema de seguridad.
CR7.5 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
Contexto profesional:
Medios de producción:
Equipos informáticos tales como ordenadores de sobremesa, portátiles y servidores. Conexión a red. Navegadores. Servidores y clientes de redes privadas virtuales (VPN). Programas de conexión segura a servicios telemáticos. Analizadores de vulnerabilidades. Programas de análisis de contraseñas. Antivirus/«antimalware». EPP («Endpoint Protection Platform»). Cortafuegos. Sistemas de detección de intrusiones (IDS). Sistemas de prevención de intrusiones (IPS). Sistemas de filtrado de navegación. «Software» para garantizar la confidencialidad e integridad de las comunicaciones. «Software» de flujo de trabajo para envío de alarmas e incidencias a responsables. Interfaces de correo electrónico con soporte para correo seguro. Soluciones de prevención de fuga de datos (DLP).
Productos y resultados:
Sistemas de cortafuegos instalados y configurados. Sistemas de detección y prevención de intrusiones (IDS/IPS) instalados y configurados. Sistemas de filtrado de navegación instalados y configurados. «Software» de base y aplicaciones de sistemas informáticos configuradas. Sistemas perimetrales de filtrado de correo electrónico instalados y configurados. Sistemas perimetrales de prevención de fuga de información en el correo electrónico instalados y configurados.
Información utilizada o generada:
Normas externas de trabajo (normativa aplicable de propiedad intelectual e industrial; normativa aplicable de protección de datos y seguridad informática; normativa aplicable sobre prevención de riesgos laborales –ergonomía–). Normas internas de trabajo (plan de seguridad, procedimientos y políticas de seguridad, histórico de ataques e incidencias, informes de análisis de vulnerabilidades, informe de servicios y puntos de acceso al sistema informático, relación de contraseñas débiles, normas internas de prevención de amenazas de seguridad, normas internas de detección de intrusos y de prevención de amenazas de seguridad). Documentación técnica (boletines de seguridad externos y avisos de vulnerabilidades, documentación técnica del fabricante de los equipos, sistemas y «software» utilizado, documentación técnica de la red, bibliografía especializada, tutoriales y cursos).
UNIDAD DE COMPETENCIA 5: RESPONDER ANTE EVENTOS DE CIBERSEGURIDAD
Nivel: 2
Código: UC2798_2
Realizaciones profesionales y criterios de realización:
RP1: Implementar eventos y alertas de seguridad, configurando los parámetros relacionados, siguiendo especificaciones recibidas de la persona responsable de la administración de los sistemas, para garantizar su seguridad, según normas y procedimientos de la entidad responsable.
CR1.1 Los eventos de sistemas recolectados en el sistema de monitorización se parametrizan configurándolos de modo que se asegure que la información que proporciona es completa y precisa para facilitar su posterior tratamiento.
CR1.2 Las reglas de tratamiento de los eventos normalizados se implementan, configurándolas en función de su severidad para la generación de alertas.
CR1.3 Las reglas de correlación entre eventos normalizados y alertas se implementan, configurándolas en función de su severidad para la generación de alertas.
CR1.4 Las reglas de agregación de eventos normalizados y alertas se implementan, configurando métricas y elementos para su agrupación.
CR1.5 Los mecanismos de remediación automática o semiautomática de las alertas son implementados, de acuerdo con las condiciones de remediación.
CR1.6 La documentación de las alertas y reglas de normalización, agregación y correlación realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP2: Ejecutar procedimientos frente alertas de seguridad, identificando parámetros, origen y condiciones y comunicando a las personas responsables de su gestión, para subsanar incidencias de seguridad, según normas y procedimientos de la entidad responsable.
CR2.1 El procedimiento operativo de seguridad a aplicar ante las alertas generadas por el sistema de monitorización se selecciona, interpretando cada alerta y consultando el maestro de alertas y procedimientos establecido por la organización.
CR2.2 Los procedimientos de seguridad se aplican, de acuerdo con las condiciones de entorno de la alerta específica, identificando parámetros relacionados tales como direcciones IP origen y destino, puerto accedido, tipo de evento, entre otros.
CR2.3 El escalado de alertas se ejecuta, comunicándolas a la persona o personas responsables de su gestión, junto con información tal como resultado del evento, IP origen y destino y puertos, entre otros datos.
CR2.4 Las alertas gestionadas se cierran, indicando si se trata de una alerta real o un falso positivo, el mecanismo de resolución y grado de afectación.
CR2.5 La documentación relativa a las alertas gestionadas se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
RP3: Colaborar en la definición de procedimientos de respuesta a alertas de seguridad, recabando requisitos, condiciones de entorno y objetivos, definiéndolos y registrándolos, para preparar la respuesta ante incidencias, según normas y procedimientos de la entidad responsable.
CR3.1 Las alertas sin procedimiento asociado se marcan en la documentación para su uso posterior, utilizando el maestro de alertas y procedimientos operativos e identificando aquellas alertas no recogidas en él.
CR3.2 Los requisitos, condiciones de entorno y objetivos de remediación para cada alerta se recaban, previa identificación, documentándolos según modelos internos establecidos por la organización, para su control, uso y trazabilidad.
CR3.3 Los procedimientos de seguridad, considerando la alerta, las condiciones de entorno, los objetivos de remediación y los requisitos de remediación decididos por la persona responsable, se redactan, indicando las acciones a realizar y prestando especial atención a los requisitos de continuidad de negocio definidas por la organización.
CR3.4 Los procedimientos de seguridad se prueban, verificando su aplicación y aprobándolos y registrándolos de acuerdo con el modelo definido por la organización.
CR3.5 La documentación de los procesos realizados se confecciona, siguiendo los modelos internos establecidos por la organización, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
Contexto profesional:
Medios de producción:
Equipos informáticos tales como ordenadores de sobremesa, portátiles y servidores. Conexión a red. Navegadores. Buscadores. Servidores y clientes de redes privadas virtuales (VPN). Programas de conexión segura a servicios telemáticos. Analizadores de vulnerabilidades. Antivirus/«antimalware». EPP («Endpoint Protection Platform»). EDR («Endpoint Detection» and «Response»). Sistemas de detección de intrusiones (IDS). Sistemas de prevención de intrusiones (IPS). «Software» de monitorización de redes. Sistemas de monitorización SIEM («Security Information and Event Management») y de recolección de información (tipo «Syslog»). «Software» para garantizar la confidencialidad e integridad de las comunicaciones. Consola de SNMP. «Software» de flujo de trabajo para envío de alarmas e incidencias a responsables.
Productos y resultados:
Eventos y alertas de seguridad implementados procedimientos frente alertas de seguridad ejecutados. Colaboración en procedimientos de respuesta a alertas de seguridad realizada.
Información utilizada o generada:
Normas externas de trabajo (normativa aplicable de propiedad intelectual e industrial; normativa aplicable de protección de datos y seguridad informática; normativa aplicable sobre prevención de riesgos laborales -ergonomía-). Normas internas de trabajo (plan de seguridad, procedimientos y políticas de seguridad, histórico de ataques e incidencias, informes de análisis de vulnerabilidades, relación de contraseñas débiles, informe de servicios y puntos de acceso al sistema informático, normas internas de detección de intrusos y de prevención de amenazas de seguridad). Documentación técnica (boletines de seguridad externos y avisos de vulnerabilidades, documentación técnica del fabricante de los equipos, sistemas y «software» utilizado, documentación técnica de la red, bibliografía especializada, tutoriales y cursos).
MÓDULO FORMATIVO 1: MANTENIMIENTO DEL SUBSISTEMA FÍSICO EN SISTEMAS INFORMÁTICOS
Nivel: 2
Código: MF0957_2
Asociado a la UC: Mantener el subsistema físico en sistemas informáticos
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de mantenimiento de la conectividad a la red de datos de un sistema informático, comprobando su estado, siguiendo especificaciones y criterios de calidad y seguridad de la entidad responsable de sistemas para permitir su interconexión.
CE1.1 Identificar las interfaces físicas de red, clasificándolas según su tipología, capacidad y conexionado físico.
CE1.2 Reconocer las conexiones, puertos, ranuras («slot») o bahías físicas de conexión de las interfaces físicas de red, clasificándolas según su tipología, compatibilidad y capacidades.
CE1.3 Describir el proceso de configuración de las interfaces lógicas de red, explicando los pasos para configurar los elementos que la componen, tales como direccionado, máscara, servicios DNS, entre otros.
CE1.4 Enumerar aplicaciones de prueba y evaluación de la calidad de una conexión, explicando sus características y funcionalidades.
CE1.5 En un supuesto práctico de aplicación de procedimientos de mantenimiento de la conectividad a la red de datos de los sistemas informáticos, comprobando su estado siguiendo especificaciones y criterios de calidad y seguridad de la entidad responsable de sistemas para permitir su interconexión:
- Verificar la conexión de un sistema informático a la red, comprobando el ajuste del cableado, el estado de los LED del interfaz y la configuración de la conexión, probando las comunicaciones y constatando que son efectivas mediante aplicaciones al efecto.
- Sustituir dispositivos físicos averiados, con mal funcionamiento o bajo rendimiento, reemplazándolos por componentes equivalentes que cumplan su misma función y aseguren su compatibilidad en el sistema, para mantenerlo operativo.
- Actualizar los controladores de red, comprobando la existencia de nuevas versiones del fabricante, instalándolas en su caso.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C2: Aplicar técnicas de diagnóstico de una incidencia en equipos y componentes del sistema microinformático y de dispositivos asociados, usando herramientas, en su caso, para identificar su naturaleza.
CE2.1 Identificar componentes de electrónica analógica y digital, explicando sus aplicaciones más características, para asociar las métricas y equipamiento de medida necesario para estimar la funcionalidad de un dispositivo, de acuerdo a sus especificaciones técnicas.
CE2.2 Identificar los elementos eléctricos, electrónicos y electromecánicos contenidos dentro de los dispositivos de un equipo informático susceptibles de ajuste, calibración y/o reparación, para efectuar las acciones de reparación o sustitución, en función de las informaciones obtenidas por medio de procesos de diagnóstico y especificaciones recibidas.
CE2.3 Describir las características de las herramientas e instrumentos aplicables a las tareas de detección y solución de averías en condiciones de calidad, eficiencia y seguridad.
CE2.4 Describir las señales de alimentación, control y datos de los conectores, buses e interfaces de los componentes de un equipo informático, indicando el procedimiento para la evaluación y estimación de sus parámetros funcionales, de acuerdo a especificaciones técnicas del dispositivo a monitorizar.
CE2.5 Describir el procedimiento de ensamblaje y desensamblaje de componentes, equipos microinformáticos y dispositivos asociados, explicando los pasos a seguir para poder realizar las actuaciones en los mismos.
CE2.6 Explicar la tipología y características de las incidencias y averías en equipos microinformáticos y dispositivos asociados, describiendo las técnicas generales y los medios específicos para su localización con el fin de optimizar los procedimientos de reparación.
CE2.7 Describir las características de las herramientas «hardware» y «software» que se utilizan para el diagnóstico de incidencias y averías en el sistema microinformático, teniendo en cuenta sus especificaciones técnicas.
CE2.8 En un supuesto práctico de aplicación de técnicas de diagnóstico de una incidencia en equipos microinformáticos y dispositivos asociados, usando herramientas:
- Establecer una primera hipótesis en función de la información y documentación aportada y detectar los puntos críticos del equipo y/o componente mediante la consulta de los históricos de incidencias y averías.
- Identificar los síntomas y la naturaleza de la incidencia, caracterizándola por los efectos que produce y efectuar medidas en los puntos de testeo establecidos por los fabricantes o definidos por el procedimiento especificado.
- Localizar el bloque funcional o componente responsable de la incidencia, identificando los elementos de seguridad que deben ser tenidos en cuenta.
- Elaborar la documentación de las actividades realizadas y los resultados obtenidos utilizando los formatos y plantillas que se proporcionen.
C3: Aplicar procedimientos de ajuste, reparación y verificación de elementos averiados, usando herramientas manuales, equipos o «software» específico según el caso, para garantizar el funcionamiento del equipo o componente.
CE3.1 Describir herramientas y equipos para la reparación de averías de un equipo microinformático, clasificándolas en función de los tipos de dispositivo a reparar, de acuerdo a las especificaciones técnicas de los propios equipos.
CE3.2 Describir los componentes de los dispositivos de un sistema microinformático susceptibles de ajuste, reparación y sustitución para la resolución de averías, en función de los tipos de dispositivo a reparar, explicando sus características y procedimientos de sustitución o reparación.
CE3.3 Describir el procedimiento para la confección de cableado informático según el tipo de cable y conector, mediante presión, «crimpado» o soldadura, de adaptadores, conectores y latiguillos para cubrir necesidades específicas de conexión, explicando el uso de las herramientas al efecto.
CE3.4 Identificar tipos de impresoras y otros dispositivos asociados, distinguiendo las características entre ellas.
CE3.5 Reconocer fallos de funcionamiento propios de cada tipo de impresora o dispositivo asociado, para reemplazar las partes causantes del fallo, teniendo en cuenta las características técnicas.
CE3.6 Distinguir los procedimientos que se utilizan para la resolución de averías en impresoras y otros dispositivos asociados al equipo microinformático, en función de sus especificaciones técnicas.
CE3.7 En un supuesto práctico de reparación de una avería producida en un elemento del sistema microinformático, usando herramientas manuales, equipos o «software» específico según al caso:
- Identificar el componente causante de la avería, consultando el histórico de incidencias y averías y mediante la realización de pruebas funcionales para determinar las características de naturaleza física o lógica de la misma.
- Llevar a cabo las copias de seguridad («backup») de los equipos microinformáticos, antes de la reparación o sustitución de los componentes, usando herramientas «software» para esta función y almacenando la copia en condiciones de seguridad, para asegurar la recuperación del sistema en caso necesario.
- Evaluar la sustitución del componente averiado o la posibilidad de su reparación, valorando los costes de reparación, tanto de piezas como de mano de obra.
- Sustituir o reparar el elemento responsable de la avería, confeccionando el cableado informático según el tipo de cable y conector, mediante presión, «crimpado» o soldadura, de adaptadores, conectores y latiguillos si fuese necesario para cubrir necesidades específicas de conexión, utilizando las herramientas al efecto.
- Comprobar los ajustes especificados en el «software» y en la configuración, verificando la funcionalidad del elemento reparado.
- Separar los embalajes, componentes desechables, consumibles y otros residuos, almacenándolos en los lugares destinados a ello, según tipología y según criterios de reducción en origen, reutilización, reciclado, valorización y eliminación y garantizando el cumplimiento de la normativa medioambiental aplicable.
- Documentar la solución de la avería, utilizando un modelo o aplicación, registrando las tareas efectuadas, incidencias y soluciones.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.5; C2 respecto a CE2.8 y C3 respecto a CE3.7.
Otras capacidades:
Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.
Finalizar el trabajo atendiendo a criterios de idoneidad, economía y eficacia.
Adaptarse a situaciones o contextos nuevos.
Mostrar una actitud de respeto hacia los compañeros, procedimientos y normas de la empresa.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Componentes de un sistema informático
La unidad central de proceso: funciones y tipos, propósito y esquema de funcionamiento y estructura interna. El sistema de memoria: funciones y tipos, espacios de direccionamiento y mapas de memoria, y jerarquías de memoria. El sistema de E/S: funciones y tipos, controladores de E/S, dispositivos periféricos, dispositivos de almacenamiento y dispositivos de impresión, entre otros. Conexión entre componentes. Puertos, conectores y ranuras («slot»). Buses internos y externos. Esquemas funcionales de los dispositivos y periféricos conectables por cable, medios inalámbricos o red a equipos informáticos. Componentes eléctricos, electrónicos y electromecánicos que componen los equipos y dispositivos. Medida de señales de las interfaces, buses y conectores de los diversos componentes de un sistema microinformático: de alimentación, de control y de datos. Soportes de almacenamiento: características, componentes y esquemas funcionales.
2. Conectividad de un equipo informático
Interfaces físicos de red. Clasificación y características. Direccionamiento en redes. Máscara de red Direcciones física y lógica. Cliente DNS. Configuración. Aplicaciones de prueba y evaluación de la conectividad. Comandos del sistema.
3. Incidencias relacionadas con el «hardware» en equipos informáticos
Tipos de incidencias en equipos informáticos: clasificación y características; averías típicas de los equipos informáticos tanto lógicas como físicas. Diagnóstico y localización de incidencias en equipos informáticos: técnicas de diagnóstico y detección. Herramientas «software» de diagnóstico: tipos y características. Herramientas «hardware» de diagnóstico: tipos y características. Conexionado externo e interno de los equipos informáticos: tipos de cables, tipos de conectores, significado de las patillas de las diversas interfaces y conectores de un equipo informático, técnicas de realización de cableado según tipología. Conexionado inalámbrico. Reparación de equipos informáticos. Elaboración de presupuestos de reparación: costes de componentes, tiempos, tipos de reparaciones y tipos componentes. Procedimientos de la reparación.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 4 m² por alumno o alumna.
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el mantenimiento del subsistema físico en sistemas informáticos, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: MANTENIMIENTO DEL «SOFTWARE» DE BASE Y APLICACIONES EN SISTEMAS INFORMÁTICOS
Nivel: 2
Código: MF0958_2
Asociado a la UC: Mantener el «software» de base y las aplicaciones en sistemas informáticos
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Aplicar técnicas de actualización de aplicaciones ofimáticas y corporativas en un equipo informático, descargando la última versión del fabricante, comprobando la compatibilidad con el sistema para aplicar las correcciones y mejoras de las nuevas versiones.
CE1.1 Localizar fuentes de descarga de aplicaciones, diferenciándolas según el modo de descarga tal como FTP, página web, actualización automática o descarga directa y el tipo de archivo o modo de instalación que proporciona.
CE1.2 Explicar mecanismos de detección de incidencias en las aplicaciones, describiendo cómo diagnosticar y resolver el problema.
CE1.3 Enumerar técnicas de comprobación del rendimiento de un sistema informático, describiendo el procedimiento de uso.
CE1.4 En un supuesto práctico de actualización de una aplicación «software» descargando la última versión del fabricante, comprobando la compatibilidad con el sistema:
- El «software» se actualiza, validándolo previamente en entornos similares al entorno productivo si fuera necesario, para asegurar su funcionalidad y operatividad, confirmando que no se producen disfunciones y/o pérdidas de información y/o datos, asegurando la integridad del equipo y la disponibilidad de la información, confirmando que no se produce pérdida de los datos previamente almacenados.
- Revisar la configuración inicial, verificando que sigue vigente o realizando las actualizaciones de parámetros afectados en su caso.
- Resolver las incidencias que aparezcan durante el proceso de actualización, diagnosticando el problema y consultando la documentación técnica del producto, volviendo a la versión anterior si fuera necesario, recurriendo a la persona responsable de sistemas y/o solicitado del fabricante asistencia en caso de persistir el problema.
- Comprobar el rendimiento del equipo, evaluando y comparando indicadores tales como uso de CPU, ocupación de memoria, acceso a disco u otros, antes y después de la actualización.
- Revisar la configuración «hardware» del equipo, verificando que se ajusta a los requisitos de la nueva versión, valorando posibles mejoras tales como aumento de memoria, CPU, cambio de disco o sustitución completa del equipo si fuera necesario.
- Documentar la actualización de los paquetes informáticos, incluyendo detalles tales como el nombre de la aplicación actualizada, versión, las incidencias generadas e incompatibilidades detectadas, referenciando soportes y registros, utilizando el modelo y/o aplicación informática establecidos por la entidad responsable de la instalación, garantizando la trazabilidad de los procesos.
C2: Aplicar técnicas de mantenimiento y de resolución de incidencias en la explotación de aplicaciones «software», identificando su naturaleza, para dar soporte a los usuarios de las mismas.
CE2.1 Describir el proceso de gestión de una incidencia, indicando los pasos desde que se recibe un aviso hasta que se resuelve totalmente.
CE2.2 Enumerar el tipo de incidencias más comunes en un sistema microinformático y los síntomas relacionados, asociando a cada una posibles soluciones y niveles de urgencia en la reparación.
CE2.3 Identificar técnicas de comunicación interpersonal tales como herramientas de gestión de incidencias, correo electrónico, videoconferencia u otras y herramientas de asistencia remota, describiendo su procedimiento de uso.
CE2.4 Aplicar técnicas de elaboración de informes de incidencia, a partir de supuestos errores descritos por un usuario.
CE2.5 Explicar procedimientos de salvaguarda de información y de recuperación de la misma después de una reparación, describiéndolos paso a paso.
CE2.6 En un supuesto práctico de aplicación de técnicas de mantenimiento en la explotación de aplicaciones «software», identificando su naturaleza:
- Asegurar que las aplicaciones se encuentran actualizadas, comprobando de manera periódica sus versiones.
- Revisar la vigencia de los certificados digitales, procediendo a su renovación en su caso.
- Programar las copias de seguridad, estableciendo una periodicidad adaptada a los riesgos.
- Definir el almacenamiento del «backup», garantizando la seguridad ante una posible pérdida del mismo, parametrizando los servidores o sistemas que lo alojarán.
- Establecer el tipo de copia a realizar, tal como total, diferencial o incremental, teniendo en cuenta la prioridad que se establezca de espacio y tiempos de copia o recuperación.
- Comprobar que el proceso de restauración desde esos servidores es funcional, mediante pruebas al efecto.
- Activar el mantenimiento de sistemas de disponibilidad u otros, para mantener la integridad de la información y la continuidad en la explotación durante la resolución de hipotéticos problemas.
CE2.7 En un supuesto práctico, de aplicación de técnicas de resolución de incidencias en la explotación de aplicaciones «software», identificando su naturaleza:
- Llevar a cabo la asistencia a un hipotético usuario, teniendo en cuenta técnicas de comunicación interpersonal, identificando la actuación requerida, satisfaciendo las exigencias y demandas del usuario y garantizando el resultado de la actuación, utilizando en su caso herramientas de acceso remoto al equipo defectuoso para agilizar su resolución.
- Diagnosticar el motivo que causó la incidencia: revisando la documentación que contiene el histórico de actuaciones realizadas a fin de determinar si alguna de ellas pudiera afectar al funcionamiento de la aplicación; inspeccionando el equipo y comprobando que no hay instalado «software» que no cumpla los requisitos técnicos del fabricante para el sistema; validando el estado del sistema: comprobando que hay espacio en disco libre, la memoria/CPU no está saturada y el equipo mantiene unos tiempos de respuesta aceptables.
- Documentar las actuaciones en un formato establecido a tal efecto, para facilitar su seguimiento, actualizando el repositorio de incidencias, la documentación técnica de la instalación y la configuración del sistema.
CE2.8 En un supuesto práctico de mantenimiento correctivo ante un fallo de «software» o tras la limpieza del equipo por virus, verificando el funcionamiento tras la aplicación de la solución:
- Reinstalar los componentes «software» afectados, estableciendo los parámetros indicados en las especificaciones establecidas en la documentación técnica y las necesidades de uso, implementando nuevas acciones correctoras en el caso de tratarse de incidencias repetitivas.
- Restaurar la información original perdida o alterada, en su caso actualizándola, aplicando medidas correctivas de forma que el sistema vuelva a estar en explotación.
- Verificar el funcionamiento del sistema una vez restaurado y la integridad de los datos, mediante pruebas al efecto para comprobar su funcionalidad.
- Documentar las actuaciones en un formato establecido a tal efecto, para facilitar su seguimiento, actualizando el repositorio de incidencias, la documentación técnica de la instalación y la configuración del sistema.
C3: Aplicar procesos de mantenimiento del sistema operativo, «software» de base y aplicaciones estándar, mediante revisión, verificación y monitorización, teniendo en cuenta las necesidades de uso, para detectar problemas y solucionarlos en su caso, en condiciones de calidad y seguridad.
CE3.1 Describir el sistema de archivos, explicando sus características y objetivos y las herramientas de gestión del almacenamiento, tales como herramientas de particionado y de tratamiento de errores físicos y lógicos.
CE3.2 Explicar el sistema de gestión de usuarios y grupos, describiendo las políticas de seguridad aplicables.
CE3.3 Describir procedimientos de actualización de versiones y copia de seguridad, clasificando los tipos de copia, explicando los pasos a seguir en cada caso, para salvaguardar la integridad y disponibilidad de un sistema.
CE3.4 Describir herramientas de monitorización de los recursos «hardware» del sistema microinformático, tales como memoria RAM, procesos activos, espacio en disco, CPU y Entrada/Salida, entre otros, explicando los procedimientos de uso.
CE3.5 Explicar el proceso de configuración de las opciones de accesibilidad de un sistema operativo, para facilitar el uso del equipo microinformático a personas con discapacidades, indicando los parámetros configurables y su funcionalidad.
CE3.6 Describir la configuración de un entorno de trabajo, tal como selección de fuentes, ajuste de la resolución del monitor, inclusión de accesos directos, aplicaciones de inicio y aspecto en general, indicando las opciones disponibles y su objetivo.
CE3.7 Enumerar las aplicaciones proporcionadas por un sistema operativo para la explotación de las funcionalidades de los dispositivos asociados al sistema, señalando sus características.
CE3.8 Clasificar mensajes y avisos proporcionados por el sistema microinformático para discriminar su importancia y criticidad, y explicar el proceso de respuesta según el tipo de alarma.
CE3.9 En un supuesto práctico de mantenimiento de un sistema operativo, «software» de base y aplicaciones estándar en un equipo microinformático mediante revisión, verificación y monitorización, teniendo en cuenta las necesidades de uso:
- Verificar el sistema de archivos, reconfigurando particiones en caso necesario y limpiando errores físicos, lógicos u otros, utilizando las utilidades, herramientas e interfaces que proporciona el sistema operativo, siguiendo unas especificaciones técnicas y según necesidades de operación.
- Monitorizar el rendimiento y el uso de recursos «hardware» dentro del equipo, tales como uso de CPU, uso de RAM, memoria de intercambio y datos SMART, entre otros, según necesidades de operación, generando alarmas y notificaciones mediante la utilización de herramientas para dicha función.
- Revisar las políticas de seguridad de usuarios y grupos, cotejándolas con unas políticas dadas, para garantizar su vigencia y, en su caso, para realizar las modificaciones correspondientes.
- Activar medidas de seguridad preventivas tales como actualizaciones, copias de seguridad periódicas de la información en un servidor de «backup», comprobando que el proceso de restauración desde esos servidores es funcional, para mantener la integridad de la información y la continuidad en la explotación.
- Comprobar el uso y gestión, por parte de los usuarios, de los dispositivos conectados directamente o por red al sistema microinformático, verificando que se realiza según la documentación técnica y procedimientos estipulados para explotar sus funcionalidades y en condiciones de seguridad.
- Detectar problemas, interpretando los mensajes resultantes de la ejecución del «software» de base tales como los registros «log» del sistema u otros, mediante la consulta de los manuales o la documentación proporcionada por el fabricante, entre otros.
- Corregir los problemas detectados, aplicando soluciones según las necesidades en cada caso, teniendo en cuenta las señales de problema detectadas y su diagnóstico, siguiendo procedimientos del fabricante.
- Documentar el trabajo realizado, indicando las incidencias surgidas y las soluciones aplicadas, utilizando un modelo de documento, para su archivo y posterior consulta.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.4; C2 respecto a CE2.6, CE2.7 y CE2.8; C3 respecto a CE3.9.
Otras capacidades:
Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.
Finalizar el trabajo atendiendo a criterios de idoneidad, economía y eficacia.
Adaptarse a situaciones o contextos nuevos.
Mostrar una actitud de respeto hacia los compañeros, procedimientos y normas de la empresa.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Sistemas operativos en sistemas informáticos
Clasificación de los sistemas operativos. Tipos de licencia. Funciones de un sistema operativo. Sistemas operativos para equipos microinformáticos: características y utilización. Modo comando. Modo gráfico.
2. Mantenimiento de sistemas operativos en sistemas informáticos
Actualización de sistemas operativos. Procedimientos. Actualización de drivers y configuraciones de dispositivos. Usuarios y grupos. Permisos. Actualización de sistemas operativos. Servidores y herramientas de actualización, servicios y herramientas de alerta temprana. Utilidades del sistema operativo. Características y funciones. Utilidades del «software» de base: configuración del entorno de trabajo; administración y gestión de los sistemas de archivos; gestión de procesos y recursos; gestión y edición de archivos; monitorización de recursos; gestión de la seguridad de sistemas operativos y aplicaciones preinstaladas. Monitorización del sistema. Herramientas del sistema operativo para la obtención de información de estado. Visores del sistema y registros «log».
3. Configuración de aplicaciones, programas y utilidades
Tipos de licencias de aplicaciones y sistemas operativos: uso libre, uso temporal, en desarrollo (beta), acuerdos corporativos de uso de aplicaciones, licencias mediante código, licencias mediante mochilas. «Software» libre y «copyright». Componentes de una aplicación: manual de instalación, manual de usuario. Instalación y registro de aplicaciones. Configuración de aplicaciones.
4. Procedimientos de mantenimiento preventivo y correctivo del sistema informático
Verificación del sistema: procedimientos de obtención de información y características del «hardware», utilidades y herramientas de gestión, test, diagnóstico y reparación (CPU, memoria, discos, controlador gráfico), controladores de dispositivos. Procedimientos de limpieza y ahorro de espacio en disco. Procedimientos de copia de seguridad y recuperación. Tipos de copia de seguridad. Discos de recuperación del sistema. Monitorización remota del uso de recursos. Metodologías de resolución de problemas en las aplicaciones «software». Eliminación de virus y recuperación de los datos. Actualización de los patrones del antivirus.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el mantenimiento del «software» de base y aplicaciones en sistemas informáticos, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: CONFIGURACIÓN DE LA CIBERSEGURIDAD EN EQUIPOS FINALES
Nivel: 2
Código: MF0959_2
Asociado a la UC: Configurar la ciberseguridad en equipos finales
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de instalación de sistemas de protección frente a «malware» en equipos finales («endpoint»), configurando los parámetros de protección, siguiendo unas especificaciones y procedimientos para garantizar su seguridad.
CE1.1 Determinar los parámetros de configuración del sistema operativo a modificar para el funcionamiento de una protección frente a «malware», explicando cómo se verifica su funcionamiento los pasos para validar los parámetros especificados según indique la documentación técnica.
CE1.2 Relacionar programas de utilidad incluidos en el sistema operativo que se deben configurar para el uso de una protección frente a «malware», verificando cuáles son imprescindibles para la funcionalidad que se pretende, instalándolos y configurándolos de acuerdo con especificaciones técnicas o desinstalándolos en su caso.
CE1.3 Enumerar de parámetros de seguridad relativa al «software» no deseado a configurar en un sistema de protección frente a «malware», tales como extensiones de programas y ficheros no permitidas, carpetas de especial protección, listas blancas de ficheros, actuación frente a ficheros no firmados digitalmente o con firma desconocida o caducada, describiendo su utilidad y los pasos para asociar una acción según el caso, tal como bloquear, enviar a cuarentena, permitir o aplicación de cualquier otro filtro de protección frente a «malware» y «software» no deseado.
CE1.4 Describir el proceso de configuración de eventos de notificación y alarmas en un sistema de protección frente a «malware», indicando los pasos para establecer parámetros tales como correos de notificación frente a alertas críticas y altas, envío de paquetes de notificación mediante «syslog» u otros.
CE1.5 Explicar el proceso de instalación del «software» cliente para equipos y servidores, definiendo los pasos de configuración en un sistema, y los valores a asignar en parámetros tales como versión de sistema operativo, carpetas de exclusión y/o exclusión de aplicación o programas particulares, entre otros.
CE1.6 Detallar el proceso para configurar frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas en un sistema de protección frente a «malware», estableciendo las condiciones de actualización de todos los equipos.
CE1.7 Enumerar opciones anti «tampering» para la protección contra la desactivación y desinstalación del «software» cliente de protección frente a «malware» en un sistema, detallando cómo establecer parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección.
CE1.8 En un supuesto práctico de instalación de sistemas de protección frente a «malware», configurando los parámetros de protección, siguiendo unas especificaciones para garantizar su seguridad:
- Verificar la configuración de un sistema operativo para el funcionamiento de una protección frente a «malware», validando los parámetros que indique la documentación técnica.
- Configurar programas de utilidad incluidos en el sistema operativo, para el uso de la protección frente a «malware», previa instalación en su caso y verificando que se mantienen únicamente los imprescindibles para la funcionalidad que se pretende, de acuerdo con especificaciones técnicas.
- Definir la seguridad relativa al «software» no deseado en un sistema de protección frente a «malware», asignando parámetros tales como extensiones de programas y ficheros no permitidas, carpetas de especial protección, listas blancas de ficheros, actuación frente a ficheros no firmados digitalmente o con firma desconocida o caducada, junto con el veredicto de bloquear, enviar a cuarentena, permitir o aplicación de cualquier otro filtro de protección, entre otros, para proteger al sistema frente a «malware».
- Configurar eventos de notificación y alarmas en un sistema de protección frente a «malware», estableciendo parámetros tales como correos de notificación frente a alertas críticas y altas, envío de paquetes de notificación mediante «syslog» u otros.
- Configurar paquetes de instalación del «software» cliente para equipos y servidores se configuran en el sistema, definiendo parámetros tales como versión de sistema operativo, carpetas de exclusión y/o exclusión de aplicación o programas particulares, entre otros.
- Configurar frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas en un sistema de protección frente a «malware», estableciendo las condiciones de actualización de todos los equipos.
- Configurar opciones anti «tampering» para la protección contra la desactivación y desinstalación de un «software» cliente de protección frente a «malware», estableciendo parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección.
- Verificar la instalación mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad, para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos o plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C2: Instalar sistemas avanzados de detección y respuesta (EDR: «Endpoint Detection and Response»), configurando los parámetros de protección, siguiendo unas especificaciones y procedimientos para garantizar su seguridad.
CE2.1 Describir el procedimiento de instalación de unos paquetes de «software» cliente de protección frente a amenazas avanzadas para equipos y servidores, indicando los pasos y valores de parámetros de configuración tales como versión de sistema operativo, datos específicos de suscripción a la plataforma de nube, y datos de conexión.
CE2.2 Enumerar tácticas, técnicas y procedimientos empleados por atacantes, programas y utilidades frecuentemente utilizadas, direcciones IP de comunicación, empleo de credenciales de administradores, detallando su uso en la configuración de alertas avanzadas de detección de intrusión se definen en el sistema y describiendo los pasos para asignar un grado de severidad y configurar la notificación de los eventos detectados por una plataforma.
CE2.3 Clasificar parámetros activos de detección de amenazas avanzadas tal como frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas, explicando cómo se configuran en un sistema y para múltiples equipos.
CE2.4 Enumerar opciones anti «tampering» para la protección de desactivación y desinstalación del «software» cliente de protección frente a amenazas avanzadas, describiendo su configuración y el establecimiento de parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección.
CE2.5 En un supuesto práctico de instalación de sistemas avanzados de detección y respuesta (EDR: «Endpoint Detection and Response»), configurando los parámetros de protección, siguiendo unas especificaciones, para garantizar su seguridad:
- Configurar en un sistema paquetes de instalación del «software» cliente de protección frente a amenazas avanzadas para equipos y servidores, definiendo parámetros tales como versión de sistema operativo, datos específicos de suscripción a la plataforma de nube, y datos de conexión.
- Definir alertas avanzadas de detección de intrusión en el sistema, estableciendo parámetros tales como tácticas, técnicas y procedimientos empleados por atacantes, programas y utilidades frecuentemente utilizadas, direcciones IP de comunicación, empleo de credenciales de administradores, entre otras, así como asignando la severidad de las alertas para la detección y notificación de los eventos detectados por la plataforma.
- Configurar unos eventos de notificación y alarmas en el sistema de protección frente a «malware», estableciendo parámetros tales como correos frente a alertas críticas y altas, envío de paquetes de notificación mediante «syslog», entre otros.
- Configurar frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas en el sistema, estableciéndolas en todos los equipos.
- Configurar opciones anti «tampering» para la protección de desactivación y desinstalación del «software» cliente de protección frente a amenazas avanzadas, estableciendo parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos o plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C3: Aplicar procedimientos de instalación de sistemas de cifrado de información en disco, configurando los parámetros relacionados, siguiendo unas especificaciones y procedimientos para garantizar su seguridad.
CE3.1 Identificar puntos de configuración del sistema operativo relativos al funcionamiento del cifrado, describiendo como comprobar y validar los parámetros relacionados según indique la documentación técnica.
CE3.2 Identificar programas de utilidad incluidos en el sistema operativo que es necesario instalar y/o configurar para el uso del cifrado, explicando cómo verificar cuáles son los imprescindibles para la funcionalidad que se pretende, de acuerdo con unas especificaciones técnicas.
CE3.3 Enumerar posibilidades para almacenamiento seguro de información, describiendo el proceso de configuración mediante la asignación de parámetros tales como tamaño, permisos de accesos, claves de protección para el almacenamiento de claves y certificados de descifrado de los clientes.
CE3.4 Describir el procedimiento para definir en el sistema unas políticas de cifrado, explicando cómo establecer parámetros tales como unidades de disco a cifrar, algoritmos de cifrado (AES, DES, entre otros), longitud de clave, secuencia de encendido de equipos, elemento de paso del cifrado (clave, certificado, pin, entre otros) o número máximo de intentos de descifrado, según cada tipo de equipo y servidor.
CE3.5 Clasificar opciones anti «tampering» de protección de desactivación y desinstalación del «software» cliente de cifrado, diferenciando sus ventajas e inconvenientes, explicando cómo se configuran en el sistema, estableciendo parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o desactivación del producto del cliente.
CE3.6 En un supuesto práctico de aplicación de procedimientos de instalación de sistemas de cifrado de información en disco, configurando los parámetros relacionados, siguiendo unas especificaciones y procedimientos para garantizar su seguridad:
- Verificar la configuración de un sistema operativo para el funcionamiento del cifrado, validando los parámetros especificados según indique la documentación técnica.
- Configurar los programas de utilidad incluidos en un sistema operativo para el uso del cifrado, previa instalación en su caso y verificando que son únicamente los imprescindibles para la funcionalidad que se pretende, de acuerdo con especificaciones técnicas.
- Definir un almacenamiento seguro de información, configurándolo mediante la asignación de parámetros tales como tamaño, permisos de accesos, claves de protección para el almacenamiento de claves y certificados de descifrado de los clientes.
- Definir una relación de políticas de cifrado de información en el sistema, estableciendo parámetros tales como unidades de disco a cifrar, algoritmos de cifrado (AES, DES, entre otros), longitud de clave, secuencia de encendido de equipos, elemento de paso del cifrado (clave, certificado, pin, entre otros) o número máximo de intentos de descifrado, según cada tipo de equipo y servidor.
- Configurar en el sistema opciones anti «tampering» de protección de desactivación y desinstalación del «software» cliente de cifrado, estableciendo parámetros de seguridad tales como contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o desactivación del producto del cliente.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.8; C2 respecto a CE2.5 y C3 respecto a CE3.6.
Otras capacidades:
Aplicar las instrucciones de trabajo de manera organizada, precisa y meticulosa.
Comprender y valorar las motivaciones y consecuencias del trabajo bien realizado.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Configuración de la seguridad en sistemas operativos
Configuración del sistema operativo para el funcionamiento de protección frente a «malware», sistemas avanzados de detección y respuesta y sistemas de cifrado de información en disco. Parámetros. Configuración de programas de utilidad incluidos en el sistema operativo para el uso de una protección frente a «malware», sistemas avanzados de detección y respuesta y sistemas de cifrado de información en disco.
2. Sistemas de protección frente a «malware»
Sistema de protección frente a «malware». Parámetros de configuración: extensiones de programas y ficheros no permitidas, carpetas de especial protección, listas blancas de ficheros, actuación frente a ficheros no firmados digitalmente o con firma desconocida o caducada, entre otros. Acciones asociadas: bloquear, enviar a cuarentena, permitir o aplicación de cualquier otro filtro de protección, entre otros. Eventos de notificación y alarmas: correos de notificación frente a alertas críticas y altas, envío de paquetes de notificación mediante «syslog» u otros. Instalación del «software» cliente para equipos y servidores. Parámetros: versión de sistema operativo, carpetas de exclusión y/o exclusión de aplicación o programas particulares, entre otros. Parámetros activos de detección de «malware»: frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas. Condiciones de actualización de todos los equipos. Opciones anti «tampering» para la protección contra la desactivación y desinstalación del «software» cliente de protección frente a «malware» en un sistema. Parámetros: contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección.
3. Sistemas avanzados de detección y respuesta (EDR: «Endpoint Detection and Response»)
Instalación de paquetes de «software» cliente de protección frente a amenazas avanzadas para equipos y servidores. Parámetros: versión de sistema operativo, datos específicos de suscripción a la plataforma de nube, y datos de conexión entre otros. Tácticas, técnicas y procedimientos empleados por atacantes, programas y utilidades frecuentemente utilizadas, direcciones IP de comunicación, empleo de credenciales de administradores. Configuración de alertas avanzadas de detección de intrusión. Parámetros activos de detección de amenazas avanzadas: frecuencias de escaneos activos de memoria, escaneos completos de sistemas de ficheros, actualización de políticas de seguridad y actualización de patrones de firmas. Opciones anti «tampering» para la protección de desactivación y desinstalación del «software» cliente de protección frente a amenazas avanzadas. Parámetros: contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o protección de la carpeta raíz del cliente de protección. Sistemas XDR («Extended Detection and Response»).
4. Sistemas de cifrado de información en disco
Almacenamiento seguro de información. Configuración de sistemas de cifrado. Parámetros: tamaño, permisos de accesos, claves de protección para el almacenamiento de claves y certificados de descifrado de los clientes, entre otros. Definición de políticas de cifrado. Establecimiento de unidades de disco a cifrar, algoritmos de cifrado (AES, DES, entre otros), longitud de clave, secuencia de encendido de equipos, elemento de paso del cifrado (clave, certificado, pin, entre otros) o número máximo de intentos de descifrado, según cada tipo de equipo y servidor. Opciones anti «tampering» de protección de desactivación y desinstalación del «software» cliente de cifrado. Parámetros: contraseña o pin de desinstalación, notificación a la consola central tras desinstalación y/o desactivación del producto de los clientes.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la configuración de la ciberseguridad en equipos finales, que se acreditará simultáneamente mediante las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 4: CONFIGURACIÓN DE LA SEGURIDAD EN REDES DE COMUNICACIONES Y SISTEMAS DE CORREO ELECTRÓNICO
Nivel: 2
Código: MF2797_2
Asociado a la UC: Configurar la seguridad en redes de comunicaciones y sistemas de correo electrónico
Duración: 180 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de instalación de un sistema de cortafuegos, configurando los parámetros relacionados, siguiendo unas especificaciones y procedimientos, para garantizar la seguridad de una red.
CE1.1 Diferenciar zonas de seguridad en redes, describiendo cómo asociarlas a los interfaces de red y los pasos para establecer una zona de menor seguridad, generalmente conectada a Internet, una zona de mayor seguridad, una zona desmilitarizada y el resto de zonas.
CE1.2 Describir el procedimiento de aplicación de una política de seguridad relativa a flujos de conexiones permitidas entre redes y subredes sobre las zonas de seguridad, explicando los pasos para configurar elementos tales como:
- Establecer unos flujos de conexiones iniciados desde redes de mayor seguridad hacia redes de menor seguridad.
- Establecer los flujos de conexiones hacia redes con vulnerabilidades intencionadas «honeynets».
- Bloquear flujos de conexiones iniciados desde redes de menor seguridad a redes de mayor seguridad que no estén explícitamente permitidas.
- Aplicar el filtrado en un cortafuegos entre las zonas de seguridad, estableciendo las direcciones IP y puertos permitidos y no permitidos.
CE1.3 Explicar el proceso de configuración sobre los cortafuegos de una relación de políticas de filtrado entre zonas de seguridad, describiendo el establecimiento de direcciones IP y puertos permitidos y no permitidos entre las zonas de diferente tipo.
CE1.4 Explicar el proceso de configuración sobre los cortafuegos de una relación de políticas de filtrado de tráfico entre las zonas de seguridad, detallando las posibilidades de parametrización de reglas y firmas de protección específicas frente a ataques conocidos entre las diferentes zonas, tales como «Port enumeration», «TCP Split handshake», «TCP SYN flood», entre otros.
CE1.5 Detallar el proceso de configuración de eventos de notificación y alarmas en un cortafuegos, describiendo el establecimiento de parámetros tales como correos de notificación frente a alertas críticas y altas y/o envío de paquetes de notificación mediante «syslog», entre otros.
CE1.6 En un supuesto práctico de aplicación de procedimientos de instalación de un sistema de cortafuegos, configurando los parámetros relacionados, siguiendo unas especificaciones y procedimientos, para garantizar la seguridad de una red:
- Asociar unas zonas de seguridad a interfaces de red, estableciendo la zona de menor seguridad, generalmente conectada a Internet, la zona de mayor seguridad, la zona desmilitarizada y el resto de zonas.
- Aplicar una política de seguridad relativa a flujos de conexiones permitidas entre redes y subredes sobre las zonas de seguridad, configurando acciones tales como permitir los flujos de conexiones iniciados desde redes de mayor seguridad hacia redes de menor seguridad, Establecer los flujos de conexiones hacia redes con vulnerabilidades intencionadas «honeynets». bloquear los flujos de conexiones iniciados desde redes de menor seguridad a redes de mayor seguridad que no estén explícitamente permitidas y aplicar el filtrado en el cortafuegos entre las zonas de seguridad, estableciendo las direcciones IP y puertos permitidos y no permitidos.
- Aplicar una relación de políticas de filtrado entre las zonas de seguridad sobre los cortafuegos, estableciendo las direcciones IP y puertos permitidos y no permitidos entre las zonas de diferente tipo.
- Aplicar sobre los cortafuegos una relación de políticas de filtrado de tráfico entre las zonas de seguridad, estableciendo las reglas y firmas de protección específicas frente a ataques conocidos entre las zonas, tales como «Port enumeration», «TCP Split handshake», «TCP SYN flood», entre otros.
- Configurar en el cortafuegos eventos de notificación y alarmas, estableciendo parámetros tales como correos de notificación frente a alertas críticas y altas y/o envío de paquetes de notificación mediante «syslog», entre otros.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C2: Aplicar procedimientos de instalación de sistemas de detección y prevención de intrusiones (IDS/IPS), configurando parámetros relacionados, siguiendo unas especificaciones y procedimientos, para garantizar la seguridad de un sistema de comunicaciones.
CE2.1 Detallar el proceso de conexión de cables de entrada y salida a los interfaces de un IDS/IPS de acuerdo a unas especificaciones técnicas, explicando los pasos a seguir para posibilitar la inspección del tráfico de red, asociando unas zonas de seguridad, estableciendo la zona de menor seguridad, generalmente conectada a Internet, la zona de mayor seguridad, la zona desmilitarizada y el resto de zonas.
CE2.2 Explicar el procedimiento para configurar firmas de detección de ataques en el sistema IDS/IPS, habilitándolas de acuerdo con las especificaciones técnicas, indicando cómo establecer las acciones a realizar por el sistema IDS para cada regla relativa a la notificación y/o bloqueo de las comunicaciones y la configuración de la periodicidad de actualización de dichas firmas.
CE2.3 Describir el funcionamiento de un sistema señuelo («honeypot»), explicando cómo se configuran para establecer aplicaciones y servicios trampa atractivos ante ataques, recopilando información sobre métodos y comportamientos.
CE2.4 Definir reglas de detección de ataques por comportamiento, describiendo los procesos de configuración para habilitarlas en el sistema IDS/IPS, estableciendo las acciones a realizar por el sistema IDS para cada regla relativa a la notificación y/o bloqueo de las comunicaciones.
CE2.5 En un supuesto práctico de aplicación de procedimientos de instalación de sistemas de detección y prevención de intrusiones (IDS/IPS), configurando los parámetros relacionados, siguiendo unas especificaciones y procedimientos, para garantizar su seguridad de un sistema:
- Los cables de red de entrada y salida de datos se conectan a cada uno de los interfaces del IDS/IPS de acuerdo a especificaciones técnicas y organizativas, para posibilitar la inspección del tráfico de red.
- Asociar zonas de seguridad a los interfaces de red, estableciendo la zona de menor seguridad, generalmente conectada a Internet, la zona de mayor seguridad, la zona desmilitarizada y el resto de zonas.
- Configurar firmas de detección de ataques, habilitándolas en el sistema IDS/IPS de acuerdo con las especificaciones técnicas y organizativas, estableciendo las acciones a realizar por el sistema IDS para cada regla relativa a la notificación y/o bloqueo de las comunicaciones.
- Actualizar las firmas de detección de ataques del sistema IDS/IPS periódicamente, instalando la versión más reciente.
- Configurar unas reglas de detección de ataques por comportamiento, habilitándolas en el sistema IDS/IPS de acuerdo a las especificaciones técnicas, estableciendo las acciones a realizar por el sistema IDS para cada regla relativa a la notificación y/o bloqueo de las comunicaciones, para la protección de las redes de comunicaciones.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C3: Aplicar procedimientos de instalación de sistemas de filtrado de navegación, configurando parámetros relacionados, siguiendo unas especificaciones y procedimientos para garantizar la seguridad de las comunicaciones.
CE3.1 Describir el procedimiento de configuración de unas políticas de acceso a la navegación en un sistema de filtrado, explicando cómo se establecen las redes internas desde las que se permiten la navegación, aquellas desde las que no se permite y aquellas desde las que se permite bajo unas condiciones determinadas.
CE3.2 Explicar el proceso de configuración de unas políticas de acceso de categorías de contenidos web en un sistema de filtrado, describiendo los pasos para establecer aquellas categorías que son permitidas, aquellas que no son permitidas y aquellas que se permiten con cuota de acceso para la protección de la navegación web.
CE3.3 Clasificar perfiles de acceso de navegación, detallando cómo se configuran para cada usuario y nodo de comunicación en un sistema, definiendo para cada uno de ellos las políticas de acceso de navegación, y los usuarios o direcciones IP que se deberán aplicar.
CE3.4 En un supuesto práctico de aplicación de procedimientos de instalación de sistemas de filtrado de navegación, configurando parámetros relacionados, siguiendo unas especificaciones y procedimientos para garantizar la seguridad de las comunicaciones:
- Configurar una política de acceso a la navegación, estableciendo las redes internas desde las que se permiten la navegación, aquellas desde las que no se permite y aquellas desde las que se permite bajo unas condiciones determinadas, para la protección de las redes.
- Configurar una política de acceso de categorías de contenidos web, estableciendo aquellas categorías que son permitidas, aquellas que no son permitidas y aquellas que se permiten con cuota de acceso para la protección de la navegación web.
- Configurar unos perfiles de acceso de navegación para cada usuario y nodo de comunicación, definiendo para cada uno de ellos las políticas de acceso de navegación, y los usuarios o direcciones IP que se deberán aplicar.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados se confecciona, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C4: Aplicar procedimientos de instalación de sistemas de gestión de eventos de seguridad (SIEM), configurando parámetros relacionados, siguiendo unas especificaciones y procedimientos, para garantizar la seguridad de un sistema.
CE4.1 Identificar los puntos de configuración de un sistema operativo para el funcionamiento de un SIEM, detallando el proceso de validación de los parámetros especificados según la documentación técnica.
CE4.2 Reconocer los programas de utilidad incluidos en el sistema operativo que se requieren para el uso de los SIEM, desinstalándolos en caso contrario, detallando cómo configurarlos de acuerdo con especificaciones técnicas.
CE4.3 Enumerar fuentes de información, tal como sistema de protección contra el «malware», cortafuegos, sistemas de detección de intrusión, entre otros, para su registro en la herramienta, indicando el proceso de configuración en el SIEM, describiendo las reglas de «parseado» y normalización de eventos para cada tipo de fuente de acuerdo a las especificaciones técnicas específicas del fabricante para cada fuente y configurando campos tales como tipo de evento, dirección IP, usuario, entre otros.
CE4.4 Describir la estructura de las reglas de agregado y correlación en el sistema de detección de alertas de un SIEM, explicando el proceso de configuración para cada caso de uso, asignando parámetros tales como ventana de agregación dirección IP u origen, usuario, tipo de evento, entre otros.
CE4.5 Explicar el procedimiento de configuración de reglas de generación de alertas para cada caso de uso en el sistema de detección de alertas de un SIEM, asignando parámetros tales como severidad, tipo de alerta, sistemas afectados, fecha y hora, entre otros, para la posterior notificación y tratamiento de la alerta.
CE4.6 Detallar el procedimiento para configurar eventos de notificación de alertas en el SIEM, indicando los pasos para establecer parámetros para cada tipo de alerta y severidad, tales como correos de notificación frente a apertura de tiques en sistemas de gestión de la demanda u otros medios o sistemas válidos, para la notificación automatizada de eventos.
CE4.7 En un supuesto práctico de aplicación de procedimientos de instalación de sistemas de gestión de eventos de seguridad (SIEM), configurando parámetros relacionados, siguiendo unas especificaciones y procedimientos, para garantizar la seguridad de un sistema:
- Verificar la configuración de un sistema operativo para el funcionamiento de los SIEM, validando los parámetros especificados según indique la documentación técnica.
- Configurar programas de utilidad incluidos en el sistema operativo para el uso de los SIEM, previa instalación en su caso y verificando que son únicamente los imprescindibles para la funcionalidad que se pretende, de acuerdo con especificaciones técnicas.
- Configurar sistemas de recolección de información en el SIEM, especificando el tipo de fuente de información, tal como sistema de protección contra el «malware», cortafuegos, sistemas de detección de intrusión, entre otros, para su registro en la herramienta.
- Configurar unas reglas de «parseado» y normalización de eventos para cada tipo de fuente, de acuerdo a las especificaciones técnicas específicas del fabricante para cada fuente, configurando campos tales como tipo de evento, dirección IP, usuario, entre otros.
- Configurar unas reglas de agregado y correlación para cada caso de uso, asignando parámetros tales como ventana de agregación dirección IP u origen, usuario, tipo de evento, entre otros, para el sistema de detección de alertas del SIEM.
- Configurar unas reglas de generación de alertas para cada caso de uso, asignando parámetros tales como severidad, tipo de alerta, sistemas afectados, fecha y hora, entre otros, para la posterior notificación y tratamiento de la alerta.
- Configurar en el SIEM unos eventos de notificación de alertas, estableciendo parámetros para cada tipo de alerta y severidad, tales como correos de notificación frente a apertura de tiques en sistemas de gestión de la demanda u otros medios o sistemas válidos, para la notificación automatizada de eventos.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C5: Aplicar procedimientos de configuración del «software» de base y aplicaciones de un sistema informático para la protección del correo electrónico, verificando su funcionalidad y comprobando la seguridad, siguiendo unas especificaciones y procedimientos para la protección del sistema.
CE5.1 Explicar el procedimiento de verificación de la configuración del sistema operativo, indicando cómo comprobar su funcionamiento y los parámetros específicos que se recojan en la documentación técnica del producto para la instalación y configuración de la protección del correo electrónico.
CE5.2 Enumerar programas de utilidad disponibles en un sistema operativo, determinando cuáles serían los mínimos a instalar para determinadas funciones requeridas, describiendo los pasos para su configuración con los parámetros que se indique en la documentación o instrucciones al efecto.
CE5.3 Describir perfiles, privilegios y el proceso de asignación a usuarios para el funcionamiento del sistema, según los principios de «mínimo privilegio» y «mínimo conocimiento» o «necesidad de saber» («need-to-know») y de acuerdo a especificaciones técnicas.
CE5.4 Comprender el funcionamiento de los sistemas de encriptado de comunicaciones y correo electrónico, describiendo el proceso de instalación y configuración de claves y certificados.
CE5.5 Diferenciar pruebas de análisis del rendimiento, funcionales y de seguridad, para comprobar la funcionalidad del sistema de seguridad, detallando el procedimiento de aplicación en cada caso.
CE5.6 En un supuesto práctico de aplicación de procedimientos de configuración del «software» de base y aplicaciones de un sistema informático, verificando su funcionalidad y comprobando la seguridad, siguiendo unas especificaciones y procedimientos:
- Verificar la configuración de un sistema operativo para el funcionamiento de la protección del correo electrónico, comprobando los parámetros específicos que se indiquen en la documentación técnica del producto.
- Instalar unos programas de utilidad disponibles en el sistema operativo, verificando que son los mínimos que se necesitan para las funciones requeridas, configurándolos para su uso con los parámetros que se indique en la documentación o instrucciones de configuración.
- Crear unos usuarios imprescindibles para el funcionamiento del sistema, configurando el mínimo conjunto de privilegios para cada uno, de acuerdo a las especificaciones técnicas.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, funcionales y de seguridad, para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos o plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C6: Aplicar procesos de instalación de sistemas perimetrales de filtrado de correo electrónico, configurando los parámetros y acciones relacionados con su seguridad, según unas especificaciones y procedimientos para la protección del sistema de correo.
CE6.1 Enumerar sistemas de consulta de reputación de dominios y acciones de filtrado de correo, describiendo cómo establecer las fuentes sobre las que se realizarán las consultas, así como las acciones a tomar por el sistema de filtrado, tales como permitir, enviar a cuarentena, etiquetar o eliminar el correo electrónico recibido.
CE6.2 Describir información detallada que se requiere para la confección de los registros DNS, explicando cómo localizarla, tal como:
- Relación de dominios desde los que se enviara el correo electrónico.
- Direcciones IP públicas de los sistemas de correo electrónico con flujo saliente.
- Configuración de la política SPF («Sender Policy Framework»).
- Relación de dominios de correo electrónico, y clave pública DKIM («Domainkey Identified Mail») asociada.
- Publicación de política del dominio en entradas DNS de DMARC («Domain-based Message Authentication, Reporting and Conformance»).
CE6.3 Explicar los mecanismos de configuración de umbrales de valoración de correos electrónicos para la determinación de correo sospechoso y no deseado, indicando cómo se comprueban, y cómo se verifica que son aplicados sobre los sistemas de protección de correo electrónico.
CE6.4 Detallar el proceso de configuración de unos sistemas de protección de correo electrónico a relación de dominios, «emails» y ficheros adjuntos que deben de tener un tratamiento especial en relación a la seguridad, describiendo cómo se asignan acciones para cada elemento relacionado, tales como como enviar a cuarentena, eliminar o etiquetar correo como sospechoso.
CE6.5 Interpretar filtros de análisis semántico para la detección de contenido no deseado en el correo electrónico, describiendo el proceso de definición de acciones para cada uno, tales como enviar a cuarentena, eliminar o etiquetar correo como sospechoso.
CE6.6 Describir un sistema de notificación de eventos y alertas frente a correos potencialmente peligrosos, indicando cómo configurar, entre otros, el servidor y el «email» de notificación, para asegurar la comunicación de alertas del sistema a un hipotético equipo responsable de la gestión del incidente.
CE6.7 En un supuesto práctico de aplicación de procesos de instalación de sistemas perimetrales de filtrado de correo electrónico, configurando los parámetros y acciones relacionados con su seguridad, según unas especificaciones y procedimientos:
- Configurar unos sistemas de consulta de reputación de dominios y las acciones de filtrado de correo, estableciendo las fuentes sobre las que se realizarán las consultas, así como las acciones a tomar por el sistema de filtrado, tales como permitir, enviar a cuarentena, etiquetar o eliminar el correo electrónico recibido.
- Relacionar la información que se requiere para la confección de unos registros DNS, detallando los valores de los parámetros para su implementación.
- Comprobar umbrales de valoración de unos correos electrónicos para la determinación de correo sospechoso y no deseado, verificando que son aplicados sobre los sistemas de protección de correo electrónico.
- Configurar un sistema de protección para una relación de dominios, «emails» y ficheros adjuntos que deben de tener un tratamiento especial, asignando acciones para cada elemento relacionado, tales como como enviar a cuarentena, eliminar o etiquetar correo como sospechoso.
- Definir filtros de análisis semántico para la detección de contenido no deseado sobre los sistemas de protección de correo electrónico, asignando acciones para cada uno de estos tales como enviar a cuarentena, eliminar o etiquetar correo como sospechoso.
- Definir un sistema de notificación de eventos y alertas frente a correos potencialmente peligrosos, configurando, entre otros, el servidor y el «email» de notificación, para asegurar la comunicación de alertas del sistema a un hipotético equipo responsable de la gestión del incidente.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos o plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C7: Aplicar procedimientos de instalación de sistemas perimetrales de prevención de fuga de información en el correo electrónico, configurándolos según unas especificaciones y procedimientos para garantizar su seguridad.
CE7.1 Clasificar políticas de bloqueo de contenido sobre los sistemas de protección de correo electrónico, tales como bloquear, poner en cuarentena o generar una notificación de violación de la política, describiendo los pasos para asignarlas a cada tipo de fichero o conjunto de información.
CE7.2 Describir el procedimiento de configuración de nivel de acceso de usuarios encargados de los análisis de investigación de los casos, indicando los pasos para establecer ese nivel de acceso a la información y la potestad de liberar, eliminar o retener los correos electrónicos.
CE7.3 Reconocer los medios y sistemas de notificación de violación de las políticas de fuga de información en un sistema, explicando cómo se configuran y cómo se verifica su funcionamiento, de acuerdo a las especificaciones técnicas.
CE7.4 Enumerar tipos de pruebas tales como pruebas de análisis del rendimiento, funcionales y de seguridad, describiendo los pasos para verificar y comprobar la funcionalidad del sistema de seguridad.
CE7.5 En un supuesto práctico de aplicación de procedimientos de instalación de sistemas perimetrales de prevención de fuga de información en el correo electrónico, configurándolos según unas especificaciones y procedimientos para garantizar su seguridad:
- Aplicar una relación de políticas de bloqueo de contenido sobre los sistemas de protección de correo electrónico, proporcionando para cada tipo de fichero o conjunto de información, el veredicto de bloquear, poner en cuarentena o notificar una violación de la política al usuario.
- Configurar unos usuarios encargados de los análisis de investigación de los casos, definiendo para cada uno de ellos el nivel de acceso a la información y la potestad de liberar, eliminar o retener los correos electrónicos.
- Configurar en el sistema unos medios y sistemas de notificación de violación de las políticas de fuga de información, verificando su funcionamiento, de acuerdo a las especificaciones técnicas.
- Verificar la instalación, mediante pruebas de análisis del rendimiento, funcionales y de seguridad, para comprobar la funcionalidad del sistema de seguridad.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos o plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.6; C2 respecto a CE2.5; C3 respecto a CE3.4; C4 respecto a CE4.7; C5 respecto a CE5.6; C6 respecto a CE6.7 y C7 respecto a CE7.5.
Otras capacidades:
Aplicar las instrucciones de trabajo de manera organizada, precisa y meticulosa.
Comprender y valorar las motivaciones y consecuencias del trabajo bien realizado.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Instalación de un sistema de cortafuegos
Zonas de seguridad en redes: zona de menor seguridad, zona de mayor seguridad, zona desmilitarizada y el resto de zonas. Asociación a interfaces de red. Flujos de conexiones permitidas entre redes y subredes sobre las zonas de seguridad. Políticas de seguridad. Acciones de bloqueo. Redes con vulnerabilidades intencionadas «honeynets». Establecimiento de flujos de conexión. Configuración del filtrado entre zonas en cortafuegos. Configuración de filtrado de tráfico entre las zonas de seguridad. Parametrización de reglas y firmas de protección específicas frente a ataques conocidos entre las zonas, tales como «Port enumeration», «TCP Split handshake», «TCP SYN flood», entre otros. Configuración de eventos de notificación y alarmas en un cortafuegos.
2. Instalación de sistemas de detección y prevención de intrusiones (IDS/IPS)
Conexión de cables de entrada y salida a los interfaces de un IDS/IPS según zonas de seguridad. Sistemas señuelo («Honeypot»). Configuración de firmas de detección de ataques en el sistema IDS/IPS. Reglas y acciones. Periodicidad de actualización de firmas. Detección de ataques por comportamiento. Reglas y acciones a realizar.
3. Instalación de sistemas de filtrado de navegación
Configuración del sistema de filtrado. Redes internas y permisos de navegación. Condiciones. Políticas de acceso de categorías de contenidos web en un sistema de filtrado. Cuota de acceso. Clasificación de perfiles de acceso de navegación. Configuración en el sistema de usuarios y nodos de comunicación según políticas de acceso de navegación. «Proxies» transparentes.
4. Instalación de sistemas de gestión de eventos de seguridad (SIEM)
Configuración de sistemas operativos para el funcionamiento de un SIEM. Configuración de programas de utilidad incluidos en el sistema operativo para el uso de los SIEM. Fuentes de información a registrar en el SIEM: sistema de protección contra el «malware», cortafuegos, sistemas de detección de intrusión, entre otros. Reglas de «parseado» y normalización de eventos para cada tipo de fuente. Configuración de campos tales como tipo de evento, dirección IP, usuario, entre otros. Reglas de agregado y correlación en el sistema de detección de alertas de un SIEM. Parámetros: ventana de agregación dirección IP u origen, usuario, tipo de evento, entre otros. Reglas de generación de alertas para cada caso de uso en el sistema de detección de alertas de un SIEM. Parámetros: severidad, tipo de alerta, sistemas afectados, fecha y hora, entre otros. Eventos de notificación de alertas en el SIEM. Notificación automatizada de eventos.
5. Configuración del «software» de base y aplicaciones para la protección del correo electrónico
Verificación de la configuración de sistemas operativos. Utilidades disponibles en un sistema operativo. Instalación/desinstalación y configuración según criterios de seguridad. Usuarios. Perfiles y privilegios. Principios de «mínimo privilegio» y «mínimo conocimiento» o «necesidad de saber» («need-to-know»). Encriptado de comunicaciones y correo electrónico. Certificados. Encriptado simétrico y asimétrico. Pruebas del sistema. Análisis del rendimiento, pruebas funcionales y pruebas de seguridad.
6. Sistemas perimetrales de filtrado de correo electrónico
Sistemas de consulta de reputación de dominios. Sistema de filtrado de correo «antispam». Acciones a tomar por el sistema de filtrado. Confección de registros DNS. Información y parámetros relacionados: relación de dominios desde los que se enviara el correo electrónico, direcciones IP públicas de los sistemas de correo electrónico con flujo saliente, configuración del veredicto SPF («Sender Policy Framework»), relación de dominios de correo electrónico, y clave pública DKIM («Domainkey Identified Mail»), publicación de política del dominio en entradas DNS de DMARC («Domain-based Message Authentication, Reporting and Conformance»). Determinación de correo sospechoso y no deseado. Configuración de umbrales de valoración. Sistemas de protección de correo electrónico a relación de dominios, «emails» y ficheros adjuntos. Configuración del tratamiento en relación a la seguridad. Asignación de acciones. Filtros de análisis semántico para la detección de contenido no deseado. Definición de acciones. Sistemas de notificación de eventos y alertas frente a correos potencialmente peligrosos. Configuración de servidor y correo de notificación.
7. Sistemas perimetrales de prevención de fuga de información en el correo electrónico
Políticas de bloqueo de contenido sobre los sistemas de protección de correo electrónico. Clasificación de contenido y acciones: bloqueo, puesta en cuarentena y/o generación de notificaciones de violación de la política. Usuarios encargados de los análisis de investigación de los casos. Configuración de nivel de acceso y potestad de liberar, eliminar o retener los correos electrónicos. Medios y sistemas de notificación de violación de las políticas de fuga de información. Tipos de prueba de la funcionalidad del sistema: pruebas de análisis del rendimiento, pruebas funcionales y pruebas de seguridad.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la configuración de la seguridad en redes de comunicaciones y sistemas de correo electrónico, que se acreditará simultáneamente mediante las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 5: RESPUESTA ANTE EVENTOS DE CIBERSEGURIDAD
Nivel: 2
Código: MF2798_2
Asociado a la UC: Responder ante eventos de ciberseguridad
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos para implementar eventos y alertas de seguridad, configurando los parámetros relacionados, siguiendo unas especificaciones y procedimientos para garantizar la seguridad de un sistema.
CE1.1 Describir procedimientos de parametrización de eventos de sistemas recolectados en el sistema de monitorización explicando su configuración de modo que se asegure que la información que proporciona es completa y precisa y se facilite su posterior tratamiento.
CE1.2 Interpretar reglas de tratamiento de eventos normalizados, explicando su estructura y describiendo el proceso de implementación y configuración en función de su severidad para la generación de alertas.
CE1.3 Interpretar reglas de correlación de eventos normalizados y alertas, describiendo el proceso de implementación y configuración en función de su severidad para la generación de alertas.
CE1.4 Interpretar reglas de agregación de eventos normalizados y alertas, describiendo el proceso de configuración de métricas y elementos para su agrupación.
CE1.5 Explicar los mecanismos de remediación automática o semiautomática de alertas, describiendo el proceso de implementación, de acuerdo con las condiciones de remediación.
CE1.6 En un supuesto práctico de aplicación de procedimientos para implementar eventos y alertas de seguridad, configurando los parámetros relacionados, siguiendo unas especificaciones y procedimientos para garantizar la seguridad de un sistema:
- Parametrizar eventos de sistemas recolectados en el sistema de monitorización, configurándolos de modo que se asegure que la información que proporciona es completa y precisa para facilitar su posterior tratamiento.
- Implementar unas reglas de tratamiento de los eventos normalizados, configurándolas en función de su severidad para la generación de alertas.
- Implementar unas reglas de correlación entre eventos normalizados y alertas, configurándolas en función de su severidad para la generación de alertas.
- Implementar unas reglas de agregación de eventos normalizados y alertas, configurando métricas y elementos para su agrupación.
- Implementar unos mecanismos de remediación automática o semiautomática de las alertas son implementados, de acuerdo con las condiciones de remediación.
- Confeccionar la documentación de las alertas y reglas de normalización, agregación y correlación realizados, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C2: Aplicar procedimientos frente alertas de seguridad, identificando parámetros, origen y condiciones para comunicarlo y gestionarlo y subsanar incidencias de seguridad.
CE2.1 Interpretar alertas, consultando un maestro de alertas y procedimientos para seleccionar el procedimiento operativo de seguridad.
CE2.2 Reconocer las condiciones de entorno de una alerta específica, identificando parámetros relacionados tales como direcciones IP origen y destino, puerto accedido, tipo de evento, entre otros, para aplicar procedimientos de seguridad.
CE2.3 Identificar la información resultante de una alerta que se debería escalar a una hipotética persona responsable para su gestión, tal como resultado del evento, IP origen y destino y puertos, entre otros datos, describiendo los pasos para recoger esa información.
CE2.4 Describir el proceso para cerrar una alerta, recogiendo la información relacionada, indicando si se trata de una alerta real o un falso positivo, el mecanismo de resolución y grado de afectación.
CE2.5 En un supuesto práctico de aplicación de procedimientos frente alertas de seguridad, identificando parámetros, origen y condiciones para comunicarlo y gestionarlo y subsanar incidencias de seguridad:
- Seleccionar el procedimiento operativo de seguridad a aplicar ante las alertas generadas por un sistema de monitorización se selecciona, interpretando cada alerta y consultando un maestro de alertas y procedimientos.
- Aplicar unos procedimientos de seguridad, de acuerdo con las condiciones de entorno de la alerta específica, identificando parámetros relacionados tales como direcciones IP origen y destino, puerto accedido, tipo de evento, entre otros.
- Seleccionar las alertas que deben ser comunicadas a la hipotética persona o personas responsables de su gestión, junto con información tal como resultado del evento, IP origen y destino y puertos, entre otros datos.
- Cerrar las alertas gestionadas, indicando si se trata de una alerta real o un falso positivo, el mecanismo de resolución y grado de afectación.
- Confeccionar documentación relativa a las alertas gestionadas, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
C3: Aplicar técnicas de apoyo a la definición de procedimientos de respuesta a alertas de seguridad, recabando requisitos, condiciones de entorno y objetivos, definiéndolos y registrándolos, para preparar la respuesta ante incidencias.
CE3.1 Identificar alertas sin procedimiento asociado, explicando cómo localizarlas utilizando un maestro de alertas y procedimientos operativos, para marcarlas y documentarlas.
CE3.2 Reconocer requisitos, condiciones de entorno y objetivos de remediación para alertas, describiendo los pasos para recabarlas y documentarlas según unos modelos y plantillas.
CE3.3 Describir la configuración de procedimientos de seguridad, considerando la alerta, las condiciones de entorno, los objetivos de remediación y los requisitos de remediación, indicando las acciones a realizar y prestando especial atención a la continuidad de negocio.
CE3.4 En un supuesto práctico de aplicación de técnicas de apoyo a la definición de procedimientos de respuesta a alertas de seguridad, recabando requisitos, condiciones de entorno y objetivos, definiéndolos y registrándolos, para preparar la respuesta ante incidencias:
- Marcar en una documentación las alertas sin procedimiento asociado, utilizando un maestro de alertas y procedimientos operativos e identificando aquellas alertas no recogidas en él para su uso posterior.
- Recabar requisitos, condiciones de entorno y objetivos de remediación para unas alertas, previa identificación, documentándolos según unos modelos y plantillas.
- Redactar procedimientos de seguridad ya definidos, considerando la alerta, las condiciones de entorno, los objetivos de remediación y los requisitos de remediación, indicando las acciones a realizar y prestando especial atención a los requisitos de continuidad de negocio.
- Probar los procedimientos de seguridad se prueban, verificando su aplicación y aprobándolos y registrándolos de acuerdo con un modelo o plantilla.
- Confeccionar la documentación de los procesos realizados, siguiendo unos modelos y plantillas, recogiendo las configuraciones y/o acciones aplicadas y archivándola para su control, trazabilidad y uso posterior.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.6; C2 respecto a CE2.5 y C3 respecto a CE3.4.
Otras capacidades:
Aplicar las instrucciones de trabajo de manera organizada, precisa y meticulosa.
Comprender y valorar las motivaciones y consecuencias del trabajo bien realizado.
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Eventos y alertas de seguridad
Sistemas de monitorización. Parametrización de eventos. Reglas de tratamiento de eventos normalizados. Severidad de las alertas. Reglas de correlación de eventos normalizados y alertas. Reglas de agregación de eventos normalizados y alertas. Métricas y elementos para su agrupación. Remediación automática o semiautomática de alertas.
2. Procedimientos ante alertas de seguridad
Interpretación de las alertas. Maestro de alertas y procedimientos. Procedimientos operativos de seguridad. Condiciones de entorno de alertas específicas. Parámetros relacionados: direcciones IP origen y destino, puerto accedido, tipo de evento, entre otros. Condiciones de escalado. Cierre de alertas.
3. Apoyo a la definición de procedimientos de respuesta a alertas de seguridad
Identificación y documentación de alertas sin procedimiento asociado. Requisitos, condiciones de entorno y objetivos de remediación para alertas. Procedimientos de seguridad, elementos: alerta, condiciones de entorno, objetivos y requisitos de remediación, acciones a realizar. Garantía de la continuidad de negocio.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la respuesta ante eventos de ciberseguridad, que se acreditará simultáneamente mediante las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Informática y Comunicaciones
Nivel: 3
Código: IFC302_3
Competencia general
Integrar servicios de voz, datos y multimedia, configurándolos y aplicando procedimientos de implantación de pasarelas para proveer de dichos servicios a los usuarios, cumpliendo la normativa relativa a protección medioambiental, prevención de riesgos laborales y a los estándares de calidad.
Unidades de competencia
UC0228_3: Diseñar la infraestructura de red telemática
UC0962_3: Integrar servicios de voz, datos y multimedia
UC0963_3: Proveer servicios de comunicaciones a usuarios
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el departamento de redes y comunicaciones dedicado al área de informática, comunicaciones y gestión de redes de voz y datos, en empresas o entidades públicas o privadas de cualquier tamaño, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal y diseño universal o diseño para todas las personas de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica en el sector de servicios, en el subsector de la comercialización de sistemas de telecomunicaciones, así como en cualquier sector que disponga de una infraestructura de red de comunicaciones con servicios integrados de voz y datos.
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Técnicos de soporte en sistemas de transmisión y conmutación
Administradores de servicios de comunicaciones de voz y datos
Formación Asociada (540 horas)
Módulos Formativos
MF0228_3: Diseño de redes telemáticas (210 horas)
MF0962_3: Integración de servicios de voz, datos y multimedia (180 horas)
MF0963_3: Provisión de servicios de comunicaciones a usuarios (150 horas)
UNIDAD DE COMPETENCIA 1: DISEÑAR LA INFRAESTRUCTURA DE RED TELEMÁTICA
Nivel: 3
Código: UC0228_3
Realizaciones profesionales y criterios de realización:
RP1: Determinar la configuración topológica de interconexión de equipos en red que responda adecuadamente a las necesidades del proyecto.
CR1.1 Las especificaciones del sistema se elaboran recogiendo los requerimientos y prestaciones funcionales, técnicas y de costes.
CR1.2 La topología del sistema se determina mediante la elección de un modelo de referencia estándar que satisfaga los requerimientos de las aplicaciones que se van a utilizar, tales como: tiempo de respuesta, calidad de servicio, esquema de direccionamiento, volumen de datos a transferir, distancias o accesos a otras redes.
CR1.3 Los elementos de comunicación se valoran teniendo en cuenta la infraestructura existente y el estado de la tecnología en el presente, así como su posible evolución a corto y medio plazo.
CR1.4 La topología y elementos de la red se eligen de acuerdo con los requisitos de accesibilidad, confidencialidad e integridad requeridos por el usuario y la normativa vigente.
RP2: Analizar las posibilidades de conectividad de los equipos de comunicaciones del mercado a fin de integrarlos en un proyecto de infraestructura de redes telemáticas.
CR2.1 Las características y especificaciones de los equipos de comunicaciones se identifican para determinar su idoneidad para el diseño de redes.
CR2.2 Los diferentes medios físicos de transmisión se diferencian por sus características técnicas y su idoneidad de uso para los diferentes tipos de redes, interpretando la documentación técnica de referencia.
CR2.3 Los requerimientos ambientales de los equipos de comunicaciones (superficie ocupada, consumo eléctrico, disipación calórica, entre otros) se contrastan con las posibilidades de la instalación.
CR2.4 Las condiciones de contratación y servicio de los medios de acceso básico a redes públicas ofertadas por las operadoras de telecomunicaciones se incluyen en las especificaciones del diseño de redes, revisando el contenido.
CR2.5 Las prestaciones y características de los productos «hardware» de comunicaciones y los productos «software» análogos, tales como: «routers», concentradores, conmutadores, servidores VPN -redes privadas virtuales-, o cortafuegos, se comparan de cara a su inclusión en el diseño de la red, interpretando la documentación técnica asociada.
CR2.6 La implantación de productos «software» de comunicaciones se evalúa sobre distintas plataformas y sistemas operativos, teniendo en cuenta todos los casos posibles.
RP3: Determinar la configuración física de interconexión de equipos en red mediante la selección de los equipos, dispositivos y «software» que se ajusten a las necesidades del proyecto.
CR3.1 La ubicación de los equipos y dispositivos de red se determina teniendo en cuenta las condiciones de ergonomía, seguridad y aprovechamiento del espacio disponible.
CR3.2 Los componentes «software» de la infraestructura de red se eligen de acuerdo con los requerimientos del sistema y con las prestaciones requeridas por las aplicaciones y especificadas previamente.
CR3.3 El sistema de cableado y el tipo de soporte utilizado para la red local se determina en función de las distancias existentes entre los distintos nodos del sistema, la velocidad necesaria para la transmisión de los datos y las condiciones ambientales.
CR3.4 Los equipos y dispositivos de la red se seleccionan de acuerdo con los siguientes criterios:
- La condición de homologación de los mismos, tanto interna como externamente, proponiendo para su homologación interna aquellos elementos cuya utilización sea imprescindible.
- El cumplimiento de las condiciones técnicas y económicas prescritas.
- La garantía de suministro y su disponibilidad en los plazos concertados.
CR3.5 Los croquis y diagramas de bloques del sistema se elaboran reflejando la estructura del sistema y los distintos elementos que lo componen, identificando los puestos de trabajo de usuario en el plano y sus conexiones en el «rack» de planta, las interconexiones con otros «racks» el edificio, y la identificación y ubicación de los dispositivos de comunicaciones de cada «rack».
RP4: Elaborar o supervisar la elaboración de la documentación técnica que permita la ejecución de la instalación de la red de datos y su posterior mantenimiento.
CR4.1 La memoria descriptiva de la instalación se elabora detallando las características y ámbito de aplicación de la misma.
CR4.2 La documentación técnica se elabora incluyendo los esquemas y planos de conjunto y de detalle necesarios, utilizando la simbología y presentación normalizadas.
CR4.3 La relación de materiales, equipos y dispositivos se realiza utilizando la codificación normalizada y garantizando su adquisición interna y/o externa.
CR4.4 Los planos constructivos de la instalación se elaboran recogiendo las características de los equipos para su implantación, tales como: dimensiones físicas, localización de dispositivos y tarjetas, identificación codificada de E/S y de cableados, entre otros.
CR4.5 El «software» de red y los programas de comunicación del sistema se documentan de forma que permitan la implantación y el posterior mantenimiento de las funciones de los mismos.
CR4.6 La documentación técnica se elabora de forma que se ajuste a los estándares de la organización, contenga los capítulos necesarios para la instalación y el mantenimiento del sistema, e incluya:
- Proceso que hay que seguir en la puesta en servicio.
- Pruebas y ajustes que hay que realizar en el proceso de puesta en marcha del sistema.
- Parámetros que se deben verificar y ajustar.
- Márgenes estables de funcionamiento.
- Pautas para la realización del mantenimiento preventivo del sistema.
Contexto profesional:
Medios de producción:
Instrumentos para la realización de esquemas de instalaciones (programas de CAD/CAM/CAE, entre otros). Documentación técnica de fabricante. Herramientas de planificación de proyectos. Configuradores de servicios de comunicaciones de operadoras.
Productos y resultados:
Diseño de redes: planos y diagramas de bloques. Memoria de componentes. Pautas de mantenimiento de infraestructura de red. Directrices de verificación y pruebas de componentes y equipos.
Información utilizada o generada:
Política de seguridad de infraestructura de comunicaciones. Manuales de instalación, referencia y uso de equipos de comunicaciones. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y «software» de comunicaciones. Normativa aplicable y estándares de redes de comunicaciones. Documentación técnica de proyectos e instalaciones de comunicaciones. Manuales de tiempos y precios de instalaciones de comunicaciones.
UNIDAD DE COMPETENCIA 2: INTEGRAR SERVICIOS DE VOZ, DATOS Y MULTIMEDIA
Nivel: 3
Código: UC0962_3
Realizaciones profesionales y criterios de realización:
RP1: Aplicar los procedimientos de implantación de pasarelas, que permitan la integración de servicios en una red de comunicaciones, haciendo uso de herramientas «software» específicas de la organización y configurando parámetros (tablas de enrutamiento, nivel de seguridad, entre otros) para soportar las funcionalidades establecidas en los procedimientos de la organización (compartición de recursos, seguridad de la información, entre otros).
CR1.1 El diseño de la red de comunicaciones se analiza, revisando el mapa de direccionamiento IP y comprobando la interoperabilidad entre las subredes definidas.
CR1.2 Los procedimientos de instalación del «hardware» y el «software» que conformarán la pasarela, se definen, documentando las especificaciones técnicas, criterios funcionales, entre otros, a implementar y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CR1.3 La pasarela se configura, siguiendo los procedimientos de diseño e instalación de los equipos que conforman la pasarela, según las necesidades específicas e indicaciones de la organización.
CR1.4 Las pruebas funcionales y estructurales se realizan en la pasarela, verificando la comunicación entre los sistemas integrados en la pasarela y siguiendo protocolos de pruebas, previamente definidos y validados.
CR1.5 Los parámetros de seguridad de la pasarela se configuran, verificando el acceso a la misma en diferentes escenarios (acceso remoto, permisos de usuario, entre otros).
CR1.6 La documentación de las actividades que se han llevado a cabo se registra, siguiendo el procedimiento de inventariado de la organización (herramientas «software», formularios, plantillas, entre otros).
CR1.7 Las normas sobre prevención de riesgos laborales relativas a la posición corporal, tiempo de permanencia delante de la pantalla, entre otras, se siguen cambiando de posición a lo largo del día, siguiendo el procedimiento que indica la norma, entre otros.
RP2: Configurar servicios de voz y datos, haciendo uso de herramientas «software» específicas y configurando parámetros (velocidad de transmisión, pérdida de paquetes, entre otros) para cumplir con las especificaciones de calidad y condiciones de criticidad del servicio establecidas por la organización.
CR2.1 Los procedimientos de instalación y mantenimiento del «hardware» y el «software» que conformarán el sistema de comunicaciones para servicios de voz y datos se definen, documentando los pasos y actividades a ejecutar, teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CR2.2 Los equipos y elementos que conforman la red se configuran, siguiendo los procedimientos definidos en la organización, activando protocolos tales como el protocolo de VoIP, protocolo de Control en Tiempo Real, entre otros y estableciendo valores en parámetros utilizados en los servicios de voz y datos (velocidad de transmisión, pérdida de paquetes, entre otros).
CR2.3 Las pruebas funcionales y estructurales (continuidad, atenuación, NEXT, entre otros), se realizan en los equipos del sistema de comunicaciones para servicios de voz y datos, verificando que los KPI («Key Performance Indicators», Indicadores de rendimiento), tales como, la disponibilidad de la red, velocidad, llamadas perdidas, entre otros, están dentro de los márgenes establecidos por la organización y siguiendo protocolos de pruebas previamente definidos y validados.
CR2.4 La seguridad de los equipos de la red de voz y datos se configuran, identificando posibles amenazas (vulnerabilidades del sistema, «bots», «malware», entre otros) que comprometen los requisitos exigidos por la organización, instalando «software» de seguridad («firewalls», antivirus, «sniffers», entre otros), configurando VPNs («Virtual Private Network», red privada virtual), entre otros.
CR2.5 Las actividades que se han llevado a cabo se documentan, siguiendo el procedimiento de inventariado de la organización (herramientas «software», formularios, plantillas, entre otros).
RP3: Configurar servicios de multimedia, haciendo uso de herramientas «software» específicas de la organización y modificando parámetros para cumplir con las especificaciones de calidad y condiciones de criticidad del servicio establecidas por la organización.
CR3.1 Los procedimientos de instalación y mantenimiento del «hardware» y el «software» que conformarán el sistema de comunicaciones para servicios de multimedia se definen, documentando los pasos y actividades a ejecutar, teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CR3.2 Los equipos y elementos que conforman la red se configuran, siguiendo los procedimientos definidos en la organización, activando protocolos tales como el protocolo de transporte en tiempo real (RTP), «Unicast/Multicast», entre otros, y estableciendo valores en parámetros utilizados en los servicios de multimedia (cuadros por segundo, retardo, «jitter», entre otros).
CR3.3 Las pruebas funcionales y estructurales (de rendimiento, «streaming», entre otros), se realizan en los equipos del sistema de comunicaciones para multimedia, verificando que los KPI («Key Performance Indicators», indicador clave de rendimiento) nivel de compresión de vídeo, sincronización entre el audio y el vídeo, calidad de imagen, entre otros, están dentro de los márgenes establecidos por la organización y siguiendo protocolos de pruebas previamente definidos y validados.
CR3.4 La seguridad de los equipos de la red de multimedia se configura, identificando posibles amenazas (virus, fugas de IP, «phishing», entre otros) que comprometen los requisitos de calidad exigidos por la organización, instalando «software» de seguridad (modelos de prevención de intrusiones o IPS, «antispyware», entre otros).
CR3.5 Las actividades que se han llevado a cabo se documentan, siguiendo el procedimiento de inventariado de la organización (herramientas «software», formularios, plantillas, entre otros).
Contexto profesional:
Medios de producción:
Documentación técnica de fabricantes, en soporte impreso o electrónico. Herramientas de configuración y parametrización de servicios del fabricante. Equipos informáticos y periféricos. Equipos de comunicaciones. Herramientas ofimáticas. Herramientas de pruebas. Instrumentos de medidas. Líneas de comunicación. Terminales de prueba, teléfonos y equipos informáticos para probar el servicio. Equipos de conmutación telefónica. «Call Managers».
Productos y resultados:
Red con servicios de comunicación de voz, datos y multimedia configurados y en funcionamiento. Procedimientos de implantación de pasarelas y de servicios multimedia definidos. Pautas de verificación y pruebas periódicas definidas. Parámetros configurados en las líneas de comunicaciones.
Información utilizada o generada:
Mapas de direcciones IP de las líneas y nodos de transmisión de voz, datos y multimedia. Especificación de servicios que soportarán las pasarelas. Parámetros de calidad contratados por la clientela. Normas de calidad de la organización. Especificaciones técnicas de los dispositivos y recomendaciones de los fabricantes. Normativa aplicable en seguridad medioambiental y estándares de señalización y digitalización. Manuales de uso y funcionamiento de las pasarelas. Manuales del «software» asociado. Documentación técnica de fabricantes, en soporte impreso o electrónico. Información sobre la configuración de red del operador con el que se conecta la pasarela. Información IP. Manuales de instalación, referencia y uso de equipos de comunicaciones. Procedimientos de configuración de los elementos de red y procedimientos de integración de servicios. Plan de Pruebas. Procedimiento de escalado interno. Procedimiento de escalado acordado con la clientela. Informe de resultado de la instalación. Informes de prestaciones. Acta de aceptación por la clientela. Boletines de incidencias. Informe de resultado de las pruebas funcionales y estructurales. Listado de los parámetros configurados en las líneas de comunicaciones. Listado e interpretación de las alarmas configuradas. Informe de seguridad con los usuarios predeterminados por la organización. Plan de actuación ante contingencias y niveles de escalado. Normativa sobre prevención de riesgos laborales. Normativa de protección medioambiental, en particular, sobre producción y gestión de residuos y suelos contaminados.
UNIDAD DE COMPETENCIA 3: PROVEER SERVICIOS DE COMUNICACIONES A USUARIOS
Nivel: 3
Código: UC0963_3
Realizaciones profesionales y criterios de realización:
RP1: Configurar servicios de comunicaciones, comprobando la infraestructura de red o plataformas, identificando y reservando recursos físicos y lógicos («routers», centralitas, «firewalls», entre otros) para asignar, activar, modificar o eliminar servicios según especificaciones de la organización.
CR1.1 Los recursos (puertos, interfaces, redes, entre otros) para prestar el servicio a la clientela se identifican, comprobando su disponibilidad y capacidad para prestar el servicio, haciendo uso de información técnica como, mapas de red y especificaciones recogidas en documentos técnicos de la organización.
CR1.2 Los recursos identificados (puertos interfaces, redes, almacenamiento, entre otros) para prestar el servicio a la clientela se asignan, configurando parámetros de servicio como el ancho de banda, puertas de enlace, direccionamiento IP, protocolos, servidores, usuarios, entre otros, en los elementos de la red a través de herramientas específicas para la gestión y provisión de los servicios y siguiendo procedimientos detallados de operación previamente validados.
CR1.3 Los servicios asignados se verifican, haciendo pruebas de funcionamiento y aceptación por parte de la clientela, documentadas en protocolos de verificación, previamente validados.
CR1.4 La documentación de las tareas que se han llevado a cabo se realiza, siguiendo el procedimiento de inventariado de la organización (herramientas «software», formularios, plantillas, entre otros).
CR1.5 Las normas sobre prevención de riesgos laborales relativas a la posición corporal, tiempo de permanencia delante de la pantalla, entre otras, se siguen cambiando de posición a lo largo del día, siguiendo el procedimiento que indica la norma, entre otros.
RP2: Instalar aplicaciones y «hardware» en equipos de cliente («routers», servidores, ONT (receptor de fibra óptica), entre otros), siguiendo el manual del fabricante, del software o del equipo, configurando las especificaciones técnicas descritas por la organización para proporcionar el servicio.
CR2.1 La aplicación de cliente y/o «hardware» a instalar se revisa, analizando sus características técnicas y comprobando que son compatibles con el «hardware» y «software» existente en el equipo.
CR2.2 La aplicación de cliente y/o «hardware» se instala, siguiendo la documentación del fabricante, realizando las configuraciones específicas establecidas según el procedimiento interno de la organización y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CR2.3 La aplicación de cliente y/o «hardware» instalado, se comprueba, realizando pruebas de funcionamiento, accesibilidad, usabilidad, entre otras, documentadas en protocolos de verificación, previamente validados, asegurando que no provoca errores y cumple con sus funciones.
CR2.4 Las pruebas realizadas se documentan, registrando los resultados de las mismas y reportando los errores y los desajustes de funcionamiento detectados, siguiendo el procedimiento interno de la organización (herramientas «software», formularios, plantillas, entre otros).
RP3: Atender incidencias y reclamaciones relacionadas con la provisión de servicios de cliente, diagnosticando y resolviendo los problemas que las causan para garantizar que el servicio prestado a la clientela cumpla con los criterios específicos de calidad de la organización.
CR3.1 Las incidencias y reclamaciones de la clientela se analizan, identificando el tipo de incidencia, grado de afectación (a un cliente, a varios, entre otros), causa raíz de la misma, entre otros, haciendo uso de herramientas de análisis de incidencias específicas para el servicio.
CR3.2 Las incidencias se resuelven, previa consulta del manual de usuario, realizando configuraciones sobre equipos y aplicaciones afectadas, según la causa detectada en el análisis de la misma y siguiendo procedimientos detallados de operación previamente validados.
CR3.3 Las incidencias cuya solución no pueda realizarse se escalan, haciendo uso de los mecanismos establecidos en el procedimiento interno de la organización (formularios, email, entre otros) a los departamentos implicados para su resolución.
CR3.4 Las incidencias se documentan, utilizando plantillas o herramientas de gestión como boletines informativos, entre otros, registrando información tal como, las comprobaciones realizadas y las acciones correctivas tomadas.
RP4: Supervisar el rendimiento de los recursos de los sistemas «hardware» y «software», analizando indicadores clave de rendimiento (KPI) de seguimiento de los servicios y recursos asociados a servicios de clientes para garantizar que la infraestructura de la red funciona, según criterios de calidad de la organización.
CR4.1 La arquitectura de la red se analiza, describiendo las funcionalidades y las características de cada uno de los elementos que la componen, señalando las conectividades e interfaces lógicos entre los elementos.
CR4.2 El equipamiento de los elementos físicos o materiales («hardware») y lógicos («software») de los componentes de la red se comprueba, analizando características como la capacidad, la carga de CPU, la velocidad de procesamiento entre otros, haciendo uso de informes técnicos de estructuras de red o de características generales a partir de hojas técnicas de fabricantes.
CR4.3 Los procesos de monitorización de los servicios de comunicaciones se configuran, siguiendo el procedimiento definido para cada servicio (parámetros a medir, frecuencia de monitorización, entre otros), utilizando herramientas de supervisión específicas de la organización para cada servicio.
CR4.4 La información del uso de los servicios y recursos del sistema de comunicaciones se analiza, utilizando herramientas de gestión e informes de monitorización y detectando problemas de calidad en los servicios.
CR4.5 Los problemas detectados en los recursos de la red se elevan a otros departamentos, siguiendo el procedimiento de escalado de la organización (formularios, boletines, herramientas «software», entre otros).
RP5: Actualizar el «software», «hardware» y configuraciones de equipos y recursos de red, instalando nuevas funcionalidades y aplicando cambios en los mismos para garantizar y preservar la calidad de servicio, cumpliendo con los criterios de calidad de la organización.
CR5.1 El «software» a instalar y las configuraciones a realizar se analizan, comprobando que sus características técnicas son compatibles con el equipo que los soportará, verificando parámetros tales como uso de CPU, tamaño de disco y memoria, versión «software» actual, entre otros.
CR5.2 La actualización del «software» y/o las configuraciones a realizar se preparan, indicando los elementos «hardware» o «software» que deben comprobarse antes de la instalación, listando las acciones a realizar, obteniendo los ficheros «software» y de configuración afectados, habilitando las herramientas de instalación específicas, entre otros, según el procedimiento de instalación del fabricante del «software».
CR5.3 El «software» se instala, ejecutando las instrucciones del procedimiento de instalación suministrado por el fabricante, realizando las configuraciones establecidas y activando, si fuera necesario, nuevas funcionalidades.
CR5.4 La instalación del nuevo «software» y las nuevas configuraciones realizadas se verifica, siguiendo pruebas documentadas en protocolos de verificación, previamente validados, examinando parámetros como la carga de CPU, uso de memoria, recursos en uso, entre otros, comprobando que las funcionalidades del nuevo «software» están disponibles y que los servicios de la clientela no están afectados.
CR5.5 Los elementos «hardware» de la infraestructura de la red se revisan, analizando sus prestaciones tales como número de clientes que atienden, uso de CPU, tamaño de memoria utilizado, entre otros, haciendo uso de informes de seguimiento de las capacidades de la infraestructura de red y comprobando que cumplen con los criterios de calidad de la organización.
CR5.6 Los elementos «hardware» de la infraestructura de red se renuevan, sustituyéndose total o parcialmente, siguiendo el procedimiento establecido por el fabricante ante situaciones de averías, incidencias u obsolescencia programada y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CR5.7 La estabilidad de los elementos actualizados se comprueba, siguiendo pruebas documentadas en protocolos de verificación, previamente validados, analizando el comportamiento del sistema mediante parámetros como el estado de los recursos de computación, de almacenamiento, de red, alarmas, estadísticas, entre otros.
CR5.8 El resultado de los trabajos de actualización tanto «software» como «hardware» de los equipos se documenta, utilizando plantillas o herramientas de gestión como boletines, o informes de seguimiento, registrando información tal como, las comprobaciones realizadas, estado del sistema, alarmas activas, estadísticas entre otras.
Contexto profesional:
Medios de producción:
Herramientas «software» específicas para la gestión y prestación de los servicios. Herramientas de uso interno para la documentación de los procesos realizados. Terminal con sistema operativo correspondiente. Línea de voz y datos. Herramientas «software» de gestión de red y servicios. Herramientas «software» de gestión de incidencias. Herramientas ofimáticas. Equipos de comunicaciones.
Productos y resultados:
Servicios de comunicaciones a la clientela configurados. Aplicaciones y «hardware» en equipos de cliente instalados y configurados. Incidencias y reclamaciones relacionadas con la provisión de servicios de cliente, diagnosticadas y resueltas. Rendimiento de los recursos de los sistemas «hardware» y «software» analizados. «Software», «hardware» y configuraciones de equipos y recursos de red actualizados.
Información utilizada o generada:
Mapa de la red de comunicaciones. Especificaciones del proveedor del servicio. Procedimientos de la organización para el registro de modificaciones y actualizaciones. Normas de calidad de la organización. Directrices de la organización en cuanto a procedimientos y herramientas a utilizar. Procedimientos de gestión de incidencias y atención de reclamaciones. Especificaciones y requisitos de instalación de la aplicación. Guías de instalación de la aplicación y guía de usuario del terminal. Perfiles de servicios y abonados. Órdenes de trabajo. Documentación de red. Manuales de provisión y configuración de servicios. Inventario «hardware»/«software» de la red de comunicaciones. Procedimientos operativos de la organización. Protocolos de pruebas de verificación. Normativa aplicable de telecomunicaciones y estándares. Boletines de Incidencias. Informes de prestaciones. Informes de instalación y verificación. Informes de pruebas y errores. Guía de usuario de la aplicación. Informes de resultado de actualización. Inventario de servicios disponibles y perfiles asignados. Registro de las actualizaciones. Normativa sobre prevención de riesgos laborales. Normativa de protección medioambiental, en particular, sobre producción y gestión de residuos y suelos contaminados
MÓDULO FORMATIVO 1: DISEÑO DE REDES TELEMÁTICAS
Nivel: 3
Código: MF0228_3
Asociado a la UC: DISEÑAR LA INFRAESTRUCTURA DE RED TELEMÁTICA
Duración: 210 horas
Capacidades y criterios de evaluación:
C1: Analizar las características y requisitos de un proyecto de red telemática a partir de las necesidades del cliente.
CE1.1 Identificar las fuentes de información.
CE1.2 Aplicar técnicas de entrevistas y de recogida de información.
CE1.3 Explicar la problemática del estudio de viabilidad de un proyecto.
CE1.4 Elaborar un documento de requisitos del usuario.
CE1.5 Sintetizar la información recogida.
CE1.6 En un supuesto práctico, debidamente caracterizado, de recogida de información:
- Simular una entrevista con el cliente.
- Realizar un documento de requisitos.
- Realizar un estudio de viabilidad técnico-económica.
C2: Diferenciar las características de los medios de transmisión existentes en el mercado.
CE2.1 Explicar razonadamente la relación entre ancho de banda y velocidad de transmisión.
CE2.2 Identificar las características de un producto a partir de sus especificaciones.
CE2.3 Describir la problemática de instalación de un determinado medio de transmisión.
CE2.4 Clasificar los medios de transmisión según las características técnicas de su uso en instalaciones de red.
CE2.5 Detallar la influencia de cada medio de transmisión sobre las prestaciones globales de la red.
CE2.6 Interpretar adecuadamente la simbología y codificación utilizadas comercialmente para los diferentes medios de transmisión.
CE2.7 En un supuesto práctico, debidamente caracterizado, de diseño de redes telemáticas:
- Analizar el mercado de los productos de comunicaciones necesarios para el diseño, consultando documentación en Internet, revistas especializadas, catálogos de fabricantes, entre otros.
- Realizar varias propuestas en función de criterios de economía y rendimiento.
C3: Explicar los niveles existentes en el conjunto de protocolos TCP/IP.
CE3.1 Interpretar el modelo de referencia OSI.
CE3.2 Describir las funciones y servicios de cada nivel del modelo de referencia OSI.
CE3.3 Explicar la arquitectura TCP/IP.
CE3.4 Establecer correspondencias entre la arquitectura de TCP/IP y el modelo de referencia OSI.
CE3.5 Asociar funciones y servicios a cada nivel de la arquitectura TCP/IP.
CE3.6 Describir el sistema de direccionamiento IP.
CE3.7 Aplicar el sistema de direccionamiento IP en la creación de subredes.
CE3.8 Describir los distintos protocolos de encaminamiento en redes IP: BGP, OSPF, RIP.
CE3.9 Describir los protocolos de nivel de aplicación de la arquitectura TCP/IP, FTP, HTTP, SMTP, Telnet, SNMP, entre otros.
C4: Explicar las características técnicas y el modo de funcionamiento de los diferentes equipos de interconexión de red.
CE4.1 Clasificar el funcionamiento de los equipos de red con respecto al modelo de referencia OSI.
CE4.2 Describir las funciones de los diferentes dispositivos de interconexión.
CE4.3 Detallar las características técnicas de los equipos de interconexión para determinar su influencia sobre las prestaciones de la red.
CE4.4 Analizar las diferentes alternativas «software» con respecto a los productos «hardware» de comunicaciones equivalentes.
CE4.5 Describir la arquitectura de interconexión mediante el uso de VPN («Virtual Private Network», redes privadas virtuales).
CE4.6 Interpretar la información que aparece en catálogos de productos de comunicaciones.
C5: Seleccionar un determinado equipo de interconexión para una infraestructura de red.
CE5.1 Justificar la elección de los equipos de interconexión de acuerdo a criterios de rendimiento y economía.
CE5.2 Describir la problemática de la interconexión de redes de área local.
CE5.3 Describir la problemática de la interconexión red de área local-red de área amplia.
CE5.4 Justificar la elección entre una solución «hardware» y otra «software» de acuerdo con criterios de rendimiento, economía, complejidad y facilidad de administración.
CE5.5 Explicar la influencia de los dominios de colisión y dominios IP en el rendimiento de la red.
C6: Diseñar la topología de red, incluyendo los medios de transmisión y los equipos de comunicaciones más adecuados a las especificaciones recibidas.
CE6.1 En un supuesto práctico de diseño de redes telemáticas a partir de unas especificaciones dadas:
- Diseñar la topología que cumpla las especificaciones sobre rendimiento, costes y calidad del servicio esperados.
- Elegir los medios de transmisión para el diseño de la red de acuerdo con los criterios de calidad y coste esperados.
- Ubicar en el diseño los equipos de interconexión de modo que se cumplan los criterios de calidad establecidos.
CE6.2 En un supuesto práctico de interconexión y configuración lógica de equipos, a partir de un diseño determinado:
- Establecer el modo de direccionamiento y su configuración, incluyendo las subredes que fueran necesarias y teniendo en cuenta la seguridad.
- Seleccionar el sistema de interconexión con la red de área amplia de acuerdo con la topología elegida y cumpliendo los criterios de coste y eficacia acordados.
- Establecer líneas de respaldo si fuera necesario.
- Utilizar programas de simulación que permitan verificar el funcionamiento del diseño obtenido.
C7: Elaborar la documentación necesaria para la ejecución del proyecto.
CE7.1 Identificar en la norma de calidad en vigor los apartados que aplican al proceso de diseño de redes.
CE7.2 En un supuesto práctico de descripción o análisis de un proceso relacionado con la actividad de diseño identificar o establecer:
- Datos de entrada al proceso.
- Función asociada al proceso.
- Datos o documentación generados en el proceso.
- Registros y evidencias generados.
- Relación con otros procesos.
- Métricas que pueden aplicarse y posibles puntos de mejora.
CE7.3 En un supuesto práctico, debidamente caracterizado, de documentación técnica de un proyecto existente:
- Identificar la ubicación de los equipos.
- Identificar los medios de transmisión utilizados.
- Identificar las direcciones de red utilizadas.
- Interpretar la codificación de los equipos de interconexión utilizada.
CE7.4 Describir y diferenciar los apartados que componen un proyecto, según la normativa aplicable.
CE7.5 Confeccionar, a partir de las especificaciones formuladas, un plano de red que contenga:
- La ubicación de los equipos
- El medio de transmisión
- Las direcciones de red utilizadas
- Codificación de los equipos de interconexión.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.6; C2 respecto a CE2.7; C6 respecto a CE6.1 y CE6.2; C7 respecto a CE7.2 y CE7.3.
Otras capacidades:
Finalizar el trabajo atendiendo a criterios de idoneidad, rapidez, economía y eficacia.
Tratar al cliente con cortesía, respeto y discreción.
Proponerse objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.
Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.
Interpretar y ejecutar instrucciones de trabajo.
Actuar con rapidez en situaciones problemáticas y no limitarse a esperar.
Demostrar flexibilidad para entender los cambios.
Contenidos:
1. Introducción a las comunicaciones y redes de computadoras
Comunicación de datos. Comunicación a través de redes. Redes WAN Redes LAN. Protocolos y arquitectura de protocolos. El modelo OSI. La arquitectura de protocolos TCP/IP. Reglamentación y Organismos de Estandarización IETF ISO ITU ICT.
3. Comunicación de datos
Principios de Transmisión de datos. Codificación Multiplexación Conmutación. Datos analógicos y digitales. Transmisión analógica y digital. Perturbaciones. Medios de transmisión. Medios guiados. Medios inalámbricos. Control de enlace de datos.
4. Clasificación de redes de Comunicaciones
Redes de conmutación. Conmutación de Circuitos. Conmutación de paquetes. ATM y Frame Relay. Redes de Difusión. Redes en bus. Redes en anillo. Redes en estrella. Redes de área local. Arquitectura LAN. Interconexión LAN-LAN. Interconexión LAN-WAN.
5. Diseño de redes de comunicaciones
Medio de transmisión. Equipos de conexión. Tarjetas de red.
6. Protocolos
Protocolos de interconexión de redes. Protocolo IP. Protocolo de Transporte. Protocolos TCP/UDP. Seguridad en redes. Nivel de aplicación. Protocolos: HTTP, SMTP, SNMP, FTP, entre otros.
7. Documentación de Proyectos
Técnicas de recogida de información. Estudio de viabilidad. Calidad. Normativa y certificaciones. El Sistema de Calidad de una empresa. Procesos y procedimientos. Planes de Calidad. Registros y evidencias. Métricas. Auditorias. Mejora y prevención de problemas.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los espacios e instalaciones darán respuesta, en forma de aula, aula-taller, taller de prácticas, laboratorio o espacio singular, a las necesidades formativas, de acuerdo con el Contexto Profesional establecido en la Unidad de Competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos, salud laboral, accesibilidad universal y protección medioambiental.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el diseño de la infraestructura de red telemática, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS Y MULTIMEDIA
Nivel: 3
Código: MF0962_3
Asociado a la UC: Integrar servicios de voz, datos y multimedia
Duración: 180 horas
Capacidades y criterios de evaluación:
C1: Aplicar procedimientos de implantación de pasarelas, haciendo uso de herramientas «software» específicas y configurando parámetros (tablas de enrutamiento, nivel de seguridad, entre otros).
CE1.1 Analizar el diseño de una red de comunicaciones, identificando las subredes existentes, elementos en cada subred, entre otros.
CE1.2 Especificar procedimientos de instalación del «hardware» y el «software» en una pasarela, detallando los pasos a seguir, los parámetros a configurar y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CE1.3 Implementar en una pasarela los procedimientos de diseño e instalación que conforman la pasarela, según unas necesidades específicas dadas.
CE1.4 Aplicar pruebas funcionales y estructurales a una pasarela, documentadas en protocolos de verificación, previamente validados, verificando la comunicación entre los sistemas integrados en la pasarela.
CE1.5 Programar los parámetros de seguridad de una pasarela, comprobando el acceso a la misma desde diferentes escenarios (acceso remoto, permisos de usuario, entre otros).
CE1.6 Elaborar documentación de las actividades llevadas a cabo, siguiendo un procedimiento de inventariado dado (herramientas «software», formularios, plantillas, entre otros).
C2: Implementar servicios de voz y datos, haciendo uso de herramientas «software» y programando parámetros para cumplir con unas especificaciones de calidad y condiciones de criticidad del servicio dadas.
CE2.1 Definir procedimientos de instalación y mantenimiento del «hardware» y el «software» que conformarán el sistema de comunicaciones para servicios de voz y datos, indicando los pasos y actividades a realizar según especificaciones del fabricante y unos criterios funcionales y técnicos dados y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CE2.2 Programar protocolos tales como el protocolo de VoIP, protocolo de Control en Tiempo Real, entre otros, en los equipos y elementos que conforman la red, estableciendo valores en parámetros utilizados en los servicios de voz y datos (velocidad de transmisión, pérdida de paquetes, entre otros).
CE2.3 Aplicar pruebas funcionales y estructurales (continuidad, atenuación, NEXT, entre otros), en equipos del sistema de comunicaciones para servicios de voz y datos, documentadas en protocolos de verificación, previamente validados, verificando que los KPI («Key Performance Indicators», indicadores clave de rendimiento), tales como, la disponibilidad de la red, velocidad, llamadas perdidas, entre otros, están dentro de unos márgenes establecidos.
CE2.4 Programar la seguridad de los equipos de una red de voz y datos ante posibles amenazas (vulnerabilidades del sistema, «bots», «malware», entre otros).
CE2.5 Elaborar documentación de las actividades llevadas a cabo para la configuración de servicios de voz y datos, siguiendo un procedimiento de inventariado (herramientas «software», formularios, plantillas, entre otros).
C3: Implementar servicios de multimedia, haciendo uso de herramientas «software» determinadas y configurando parámetros para cumplir con unas especificaciones de calidad y condiciones de criticidad del servicio dadas.
CE3.1 Definir procedimientos de instalación y mantenimiento del «hardware» y el «software» que conformarán un sistema de comunicaciones para servicios de multimedia, indicando los pasos y actividades a realizar, según especificaciones del fabricante y criterios funcionales y técnicos dados y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CE3.2 Programar protocolos tales como el protocolo de VoIP, protocolo de Control en Tiempo Real, entre otros, en equipos y elementos que conforman una red, estableciendo valores en parámetros utilizados en los servicios de voz y datos (velocidad de transmisión, pérdida de paquetes, entre otros).
CE3.3 Aplicar pruebas funcionales y estructurales (de rendimiento, streaming, entre otros) en los equipos del sistema de comunicaciones para multimedia, documentadas en protocolos de verificación, previamente validados, verificando que los KPI («Key Performance Indicators», indicadores clave de rendimiento), nivel de compresión de vídeo, sincronización entre el audio y el vídeo, calidad de imagen, entre otros, están dentro de unos márgenes establecidos.
CE3.4 Programar la seguridad de equipos de multimedia ante posibles amenazas (vulnerabilidades del sistema, «bots», «malware», entre otros).
CE3.5 Elaborar documentación de las actividades llevadas a cabo para la configuración de servicios de multimedia, siguiendo un procedimiento de inventariado dado (herramientas «software», formularios, plantillas, entre otros).
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
Todas las Capacidades.
Otras capacidades:
Adaptarse a la organización específica de la empresa integrándose en el sistema de relaciones técnico-laborales.
Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.
Organizar y ejecutar la intervención de acuerdo a las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la empresa.
Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la empresa.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Redes de comunicaciones de voz y datos
Elementos de una red de comunicaciones. Técnicas de multiplexación y digitalización. Funciones de conmutación, transporte y señalización.
2. Arquitectura de redes de voz y datos
Tipos de redes: PAN, WAN, LAN, MAN, GAN, VPN. Protocolos de red: ARP, IP, ICMP, TCP, UDP, HTTP, FTP, DNS, POP3, IMAP SNMP, SDH, ATM, PDH. Mecanismos de codificación y cifrado de la Información. Sistemas de seguridad en el transporte de datos.
3. Servicios de comunicaciones de voz y datos
Servicios de voz. Servicios corporativos y de red inteligente. Servicios de datos, servicios IP. Telefonía IP (VoIP). Servicios telemáticos e interactivos. Otros servicios de valor añadido. Criterios de calidad de servicio (QoS). Control de retardos y congestión.
4. Servicios de comunicaciones multimedia
Estructura de un sistema multimedia. Estándares multimedia. Arquitectura y elementos de un sistema de servicios multimedia: aplicaciones servidoras y aplicaciones cliente.
5. Implementación y configuración de pasarelas
Tipos y funciones de pasarelas. Parámetros de configuración. Herramientas de configuración. Protocolos de gestión. Parámetros de calidad en el servicio.
6. Mercado de las telecomunicaciones
Situación de las telecomunicaciones. Marco legal y organismos de normalización (ISO, IEEE, IETF). Principales servicios en el mercado. Agentes en el mercado de las telecomunicaciones: fabricantes y suministradores, proveedores de servicios, operadores, perfiles de las operadoras, usuarios. Sostenibilidad medioambiental. Riesgos laborales en el sector de las comunicaciones.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 2,5 m² por alumno o alumna.
- Instalación de 5,5 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la integración de servicios de comunicaciones de voz, datos y multimedia, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: PROVISIÓN DE SERVICIOS DE COMUNICACIONES A USUARIOS
Nivel: 3
Código: MF0963_3
Asociado a la UC: Proveer servicios de comunicaciones a usuarios
Duración: 150 horas
Capacidades y criterios de evaluación:
C1: Aplicar procesos de configuración de servicios de comunicaciones, comprobando la infraestructura de una red, identificando, reservando y configurando recursos físicos y lógicos («routers», centralitas, «firewalls», entre otros) para asignar, activar, modificar o eliminar servicios a la clientela según especificaciones de la organización.
CE1.1 Identificar los recursos de una red implicados («routers», centralitas, «firewalls», entre otros) para provisionar un servicio específico dado, indicando sus características técnicas.
CE1.2 Describir la arquitectura de una red, reconociendo sus elementos, su organización funcional e identificando la relación entre dichos elementos y los recursos de la red para provisionar un servicio dado.
CE1.3 Contrastar la disponibilidad de recursos de una red para provisionar un servicio dado, analizando la configuración actual de los mismos con la requerida para proveer el servicio.
CE1.4 Implementar un servicio dado, realizando configuraciones en los elementos de la red, siguiendo procedimientos de configuración detallados, combinando los recursos implicados y asignando parámetros específicos para el servicio, tales como, direccionamiento IP, usuarios, entre otros.
CE1.5 Demostrar el funcionamiento de un servicio dado, realizando pruebas documentadas en protocolos detallados y previamente validados, que evalúen sus características (accesibilidad, sostenibilidad, entre otras), contrastándolas con unas especificaciones de calidad dadas.
CE1.6 En un supuesto práctico de provisión de un servicio dado, configurando elementos de la infraestructura de la red para activar o modificar o eliminar la prestación del servicio a usuarios, siguiendo unas especificaciones técnicas dadas:
- Interpretar los datos de un pedido de provisión de servicio, identificando los recursos de red implicados para su provisión.
- Localizar los recursos en la infraestructura de la red, analizando la arquitectura de la misma e identificando las relaciones entre los recursos implicados para proveer el servicio.
- Analizar los recursos localizados en la infraestructura de la red, comprobando su configuración, verificando que tienen capacidad para la provisión del servicio y documentando las relaciones entre ellos.
- Habilitar el servicio para el usuario, configurando los elementos implicados, vinculando los recursos para implementar el servicio y activándolos para el usuario.
- Realizar pruebas de servicio, demostrando su funcionamiento y contrastándolo con las especificaciones de calidad dadas.
- Documentar el trabajo realizado, creando un informe con información detallada tal como, servicio, usuario asignado, pruebas realizadas, resultado de las pruebas, entre otros.
C2: Implementar procesos de instalación de aplicaciones y de «hardware» en equipos de cliente («routers», servidores, ONT («Optical Network Terminal», receptor de fibra óptica en casa), entre otros) y de configuración específicos, según el servicio a proveer a la clientela.
CE2.1 Analizar las características (usabilidad, seguridad, accesibilidad, entre otras) de una aplicación dada, comprobando su compatibilidad con el «hardware» y el «software» ya existente en el equipo de cliente.
CE2.2 Instalar una aplicación dada en un equipo de cliente, siguiendo los pasos del procedimiento de instalación del fabricante y ajustando su configuración y la del equipo que la soporta, según unas especificaciones dadas y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CE2.3 Realizar pruebas sobre la aplicación instalada, documentadas en protocolos detallados y previamente validados, comprobando características como la accesibilidad, usabilidad, entre otras, verificando que no existen fallos en su funcionamiento.
CE2.4 Elaborar documentación de registro de actividades, detallando información tal como, la aplicación instalada, el usuario al que corresponden, las pruebas realizadas y el resultado de las mismas.
C3: Resolver incidencias y reclamaciones relacionadas con la provisión de servicios a un cliente, analizándolas y diagnosticando los factores que las causan, eliminándolas y comprobando que el servicio percibido cumpla con unos criterios de calidad dados.
CE3.1 Analizar una incidencia o reclamación de un cliente, identificando parámetros de la incidencia tales como su tipología, grado de afectación, entre otros y realizando comprobaciones sobre las configuraciones implicadas, haciendo uso de herramientas de análisis de incidencias tales como analizadores de protocolos, estadísticas, entre otros, para diagnosticar la causa raíz.
CE3.2 Resolver una incidencia dada, ajustando las configuraciones implicadas y eliminando los factores que contribuyen a su existencia, según la causa detectada en el análisis de la misma, siguiendo procedimientos de configuración detallados.
CE3.3 Documentar incidencias, registrando información, tal como, las comprobaciones realizadas, las acciones correctivas efectuadas para su resolución, entre otros.
CE3.4 Explicar un proceso de escalado de una incidencia cuya solución no se ha podido realizar, indicando los pasos a seguir, los documentos o formularios a rellenar, información a detallar, posibles departamentos afectados, entre otros.
C4: Aplicar procedimientos de supervisión del rendimiento de los recursos «hardware» y «software» de una red, analizando métricas de seguimiento de la calidad de los servicios y recursos asociados, garantizando el funcionamiento de la infraestructura según unas especificaciones de calidad dadas.
CE4.1 Describir la arquitectura de una red dada, indicando las funcionalidades y características de los elementos que la constituyen, sus conectividades, interfaces lógicos entre los elementos, entre otros.
CE4.2 Analizar las especificaciones técnicas de los elementos de una red dada, a nivel «software» y «hardware», haciendo uso de informes técnicos de estructuras de red o de hojas de características técnicas de fabricantes, identificando sus capacidades y limitaciones (número de conexiones permitidas, tamaño de memoria, entre otras).
CE4.3 Configurar herramientas de monitorización, reconociendo métricas asociadas a servicios soportados en una red (uso de CPU, uso memoria y disco, volumen de usuarios o conexiones establecidas, entre otros), y definiendo requisitos tales como, frecuencia de monitorización, umbrales de alerta, entre otros.
CE4.4 Analizar datos de monitorizaciones, detectando desviaciones en las métricas, e identificando las causas que las originan.
CE4.5 Elaborar documentación de los procesos realizados, describiendo la métrica analizada, los recursos de red implicados, las desviaciones detectadas, entre otros, siguiendo un modelo de documento o usando una aplicación informática.
CE4.6 En un supuesto práctico de monitorización y de análisis de métricas para el seguimiento de la calidad de un servicio proporcionado por la red:
- Describir la arquitectura de la red, indicando los elementos que la conforman, sus relaciones, funcionalidades, conectividades y detallando la misión de cada uno de ellos en el conjunto de la red.
- Localizar una métrica de seguimiento de la calidad dada, asociándola a los elementos o recursos de la red, haciendo uso de la documentación suministrada donde se definen los KPIs («Key Performance Indicators» o indicadores clave de rendimiento).
- Analizar la evolución de la métrica, utilizando herramientas de monitorización, gráficas en hojas de cálculo, entre otras, verificando y analizando los KPIs, comparando valores con umbrales definidos para la detección de desviaciones y comprobando que los KPIs de calidad del servicio están dentro de los límites fijados.
- Documentar los resultados del proceso del análisis realizado, incorporando datos tales como la métrica revisada, elementos o recursos de red implicados, valores o resultados obtenidos, desviaciones detectadas, conclusiones o recomendaciones, entre otros, siguiendo un modelo de documento o aplicación informática indicada.
C5: Aplicar procedimientos de actualización de «software», «hardware» y configuraciones de equipos y recursos de red, instalando e implementando cambios y nuevas funcionalidades, según unas especificaciones dadas.
CE5.1 Analizar características tales como la carga de CPU, la ocupación de memoria, versión «software» actual, entre otros, de un determinado equipo o recurso de red contrastando que dichas características son compatibles con los requisitos de instalación del «software» y las configuraciones indicadas.
CE5.2 Preparar la actualización de un determinado «software» y/o las configuraciones implicadas, identificando el elemento «hardware» sobre el que se instalará y los elementos «software» que deben comprobarse antes de la instalación, listando las acciones a realizar, obteniendo los ficheros «software» y de configuración implicados, habilitando las herramientas de instalación específicas, entre otros, de acuerdo con el procedimiento de actualización establecido por el fabricante.
CE5.3 Instalar un «software», ejecutando las instrucciones según el procedimiento de instalación suministrado por el fabricante, realizando las configuraciones implicadas y activando, en su caso, las nuevas funcionalidades provistas en el «software» de acuerdo al mismo procedimiento de instalación.
CE5.4 Verificar la instalación del nuevo «software» y configuraciones implicadas, mediante pruebas documentadas en protocolos detallados y previamente validados, contrastando la versión «software» instalada sobre el recurso o elemento de red, analizando el rendimiento mediante parámetros como la carga de CPU, uso de memoria, estado de procesos, número de clientes o de accesos al servicio, efectividad en accesos al servicio, entre otros, y comprobando la funcionalidad del nuevo «software» instalado sin afectación a los servicios de cliente.
CE5.5 Cambiar un elemento «hardware» de la infraestructura de una red, sustituyéndolo total o parcialmente, siguiendo el procedimiento establecido por el fabricante ante situaciones de averías, incidencias u obsolescencia programada y teniendo en cuenta la huella ambiental en el tratamiento de los residuos.
CE5.6 En un supuesto práctico de actualización de un «software» y configuraciones implicadas dados para un equipo de red, instalando e implementando cambios y nuevas funcionalidades según unas especificaciones dadas:
- Verificar los requisitos de instalación del «software» tales como la suficiencia de recursos y compatibilidad en el equipo destino de la instalación, consultando los requisitos del «software» y la versión «software» a instalar en su documentación técnica, y cotejándolos con el «hardware» donde se va a instalar.
- Preparar tanto el «software» a instalar como el «hardware» destino de la instalación, revisando configuraciones, preparando los ficheros y las conectividades implicadas, identificando acciones a realizar, habilitando herramientas de instalación específicas de acuerdo con la documentación técnica.
- Instalar el «software», siguiendo los pasos indicados en los manuales de instalación y/o asistentes del mismo.
- Verificar la instalación, mediante comprobaciones de la versión instalada, reportes de alarmas y de indicadores de rendimiento del sistema, funcionalidades básicas del «software», problemas resueltos.
- Elaborar la documentación de los procesos realizados, indicando sistemas instalados, versión, referencia del equipo o dispositivo e incidencias detectadas y solucionadas, entre otros, siguiendo un modelo de documento o usando una aplicación informática especificada.
C6: Aplicar procedimientos de actualización de «hardware» y configuraciones de equipos y recursos de red, instalando e implementando cambios y nuevas funcionalidades según unas especificaciones dadas.
CE6.1 Examinar un elemento «hardware» dado dentro de la infraestructura de red especificada, analizando sus características técnicas tales como, número de serie, versión, número de clientes o sesiones atendidas, carga de CPU, uso/tamaño de memoria, capacidad de almacenamiento, velocidad de lectura/escritura, entre otros, haciendo uso de documentación de estructuras técnicas de red o de fichas técnicas de características de fabricante, contrastando su compatibilidad dentro de la infraestructura con las tecnologías disponibles.
CE6.2 Renovar un elemento «hardware» dado de la infraestructura de red especificada, sustituyéndolo por elementos equivalentes total o parcialmente de acuerdo con el procedimiento de instalación dado por el fabricante.
CE6.3 Verificar la instalación de un «hardware» nuevo dado dentro del sistema, mediante pruebas documentadas en protocolos detallados y previamente validados, analizando su rendimiento y funcionalidades mediante la revisión de parámetros tales como alarmas de supervisión, carga de CPU, uso de memoria, entre otros, y asegurando así que el servicio no se ve afectado.
CE6.4 Documentar el resultado de los trabajos de sustitución de un elemento «hardware» dado, registrando información tal como, comprobaciones realizadas, estado del sistema, estado de alarmas registradas antes y después de la sustitución, entre otras, haciendo uso de plantillas o herramientas de gestión como boletines, o informes de seguimiento.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.6; C4 respecto a CE4.6 y C5 respecto a CE5.6.
Otras capacidades:
Adaptarse a la organización específica de la empresa integrándose en el sistema de relaciones técnico-laborales.
Interpretar y ejecutar las instrucciones que recibe y responsabilizarse de la labor que desarrolla, comunicándose de forma eficaz con la persona adecuada en cada momento.
Organizar y ejecutar la intervención de acuerdo a las instrucciones recibidas, con criterios de calidad y seguridad, aplicando los procedimientos específicos de la empresa.
Habituarse al ritmo de trabajo de la empresa cumpliendo los objetivos de rendimiento diario definidos en la organización.
Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la empresa.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
Contenidos:
1. Mantenimiento y actualización de elementos de conmutación y transmisión de la red de comunicaciones
Funciones y características. Herramientas de acceso y control remoto, características. Mantenimiento correctivo y preventivo.
2. Gestión de recursos y servicios de la red de comunicaciones
Mapa de la red de comunicaciones. Calidad de Servicio. Centro de Gestión de Red: diseño y recursos implicados. Relación entre recursos y servicios. Herramientas para asignación de recursos: tipos y características. Monitorización y rendimiento de servicios y recursos.
3. Gestión de redes de comunicaciones
Aspectos funcionales de la gestión de la red. Protocolos de gestión de red. Herramientas para la gestión de la red. Supervisión de una red de comunicaciones: tipos de incidencias en la prestación de servicios, herramientas de notificación de alertas y alarmas. Gestión centralizada y distribuida. Sistemas de gestión en operadoras de telecomunicación. Los procesos de detección y diagnóstico de incidencias: herramientas específicas. Actualizaciones de «software». Planes de contingencias. Sostenibilidad medioambiental. Riesgos laborales en el sector de las comunicaciones.
4. Terminales de comunicaciones
Tipos y características. Sistemas operativos y lenguajes de programación específicos para terminales. Servicios específicos para terminales. Aplicaciones de cliente, gestión y configuración.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Taller de 2,5 m² por alumno o alumna.
- Instalación de 5,5 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la integración de servicios de voz, datos y multimedia, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior), Ingeniero Técnico, Diplomado o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 2 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Servicios Socioculturales y a la Comunidad
Nivel: 3
Código: SSC321_3
Competencia general
Programar, organizar, apoyar y evaluar actuaciones de desarrollo comunitario, en colaboración con el equipo de intervención, las instituciones y agentes sociales, en la articulación de procesos comunitarios que potencien la participación e implicación activa ciudadana.
Unidades de competencia
UC1020_3: Construir relaciones sostenibles con agentes comunitarios
UC1021_3: Promover la participación ciudadana en los proyectos y recursos comunitarios
UC1022_3: Dinamizar la planificación, desarrollo y evaluación de intervenciones y proyectos comunitarios y de participación ciudadana
UC1023_3: Dinamizar la creación y el desarrollo del tejido asociativo
UC1024_3: Establecer estrategias de comunicación y difusión de proyectos y actuaciones comunitarias
UC1025_3: Aplicar procesos y técnicas de mediación en la gestión de conflictos entre agentes comunitarios
UC1026_3: Incorporar la perspectiva de género en los proyectos de intervención social
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el área de servicios comunitarios, en el departamento de realización de programas y proyectos de animación sociocultural, sociocomunitaria y/o participación ciudadana, en entidades de naturaleza pública o privada, empresas de tamaño pequeño, mediano o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica y/o en organizaciones sin ánimo de lucro. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. Puede tener personal a su cargo en ocasiones, por temporadas o de forma estable. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica en el sector de servicios sociales comunitarios y socioculturales en el subsector relativo a la detección, intervención y difusión de programas y proyectos comunitarios, gestión de recursos y promoción de la participación ciudadana y asociativa.
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Animadores comunitarios
Agentes de desarrollo comunitario
Animadores socioculturales
Técnicos comunitarios
Dinamizadores comunitarios
Formación Asociada (660 horas)
Módulos Formativos
MF1020_3: Agentes del proceso comunitario (120 horas)
MF1021_3: Participación ciudadana (90 horas)
MF1022_3: Metodología de la dinamización comunitaria (120 horas)
MF1023_3: Acompañamiento asociativo (120 horas)
MF1024_3: Técnicas e instrumentos de información y difusión en la dinamización comunitaria (60 horas)
MF1025_3: Gestión de conflictos entre agentes comunitarios (90 horas)
MF1026_3: Impulso de la igualdad de oportunidades entre mujeres y hombres (60 horas)
UNIDAD DE COMPETENCIA 1: CONSTRUIR RELACIONES SOSTENIBLES CON AGENTES COMUNITARIOS
Nivel: 3
Código: UC1020_3
Realizaciones profesionales y criterios de realización:
RP1: Generar vínculos de relación con agentes comunitarios (población, técnicos y administraciones), estableciendo mecanismos para el mantenimiento de los mismos, así como para la recogida y sistematización de la información sobre la realidad comunitaria.
CR1.1 Los/las agentes comunitarios/as se identifican analizando el entorno social y cultural comunitario.
CR1.2 El protocolo de presentación e información se crea, asegurando el entendimiento por parte de los/las agentes comunitarios/as de la figura y funciones profesionales del/de la técnico/a.
CR1.3 Los cauces de comunicación y seguimiento creados con los/las agentes comunitarios/as se utilizan, fomentando la continuidad de la relación de manera multidireccional entre el/la dinamizador/a comunitario/a y los/las agentes.
CR1.4 Los contactos entre los/las profesionales técnicos/as y las personas, colectivos, grupos, entidades, se mantienen permitiendo encontrar fórmulas para canalizar sus aspiraciones e intereses.
CR1.5 La información de los/las agentes se recogen reflejando la realidad del entorno comunitario en el que se va a trabajar con la mayor objetividad posible.
CR1.6 La información de los/las agentes se sistematiza, aplicando criterios de fiabilidad y fácil actualización.
CR1.7 La sistematización de agentes comunitarios/as se elabora, teniendo en cuenta su utilidad y disponibilidad para el aprovechamiento autónomo de las personas de la comunidad.
RP2: Crear espacios comunitarios de comunicación y encuentro inclusivos para el acercamiento de los/las agentes sociales, facilitando su utilización y la asistencia de las personas interesadas.
CR2.1 Los espacios de encuentro se crean, partiendo de los intereses y necesidades de los/as agentes comunitarios/as y de los recursos disponibles.
CR2.2 Los protocolos de información y presentación en el espacio de comunicación se establecen, facilitando la acogida y la incorporación de nuevos/as agentes al entorno comunitario.
CR2.3 La información sobre el funcionamiento y la organización de los espacios de encuentro se transmite periódicamente con la suficiente antelación para favorecer la relación autónoma entre los/las agentes.
CR2.4 La dinamización y coordinación de reuniones y nuevos encuentros se establece teniendo en cuenta aspectos inclusivos como: disponibilidad temporal de las participantes, accesibilidad de los espacios, importancia de la acogida y humanización y cuidado de las relaciones, entre otros.
CR2.5 La información generada en los encuentros se sistematiza publicándola y garantizando su transmisión a las partes.
RP3: Posibilitar el trabajo conjunto entre los/las agentes comunitarios/as y las redes, tanto dentro como fuera de la comunidad, poniendo a su disposición información de utilidad e interés para el desarrollo de proyectos colaborativos.
CR3.1 El trabajo entre los/las agentes comunitarios/as se analiza a partir del número, características e intereses de entidades, profesionales y de las administraciones que se implican en el trabajo.
CR3.2 Las redes sociales se establecen a partir de los proyectos que se hacen de manera conjunta entre dos o más entidades de la comunidad o en entidades de fuera de la comunidad.
CR3.3 Las características de las redes de una comunidad se identifican conjuntamente con los/las agentes comunitarios/as, facilitando el diseño de proyectos conjuntos.
CR3.4 La información sobre redes externas, se selecciona atendiendo a las demandas expresadas por los/las agentes comunitarios/as.
CR3.5 La información tanto de las redes formales como de las informales que resulten de utilidad e interés para la comunidad, se incorporan a una base de datos.
CR3.6 La base de datos de agentes y redes se pone a disposición de los miembros de la comunidad promoviendo su utilización y aprovechamiento.
CR3.7 La dinamización del trabajo conjunto y de las redes sociales se favorece mediante el uso de técnicas de dinamización comunitaria acompañadas de aplicaciones tecnológicas a través de internet.
Contexto profesional:
Medios de producción:
Materiales de recogida de información (cuestionarios, entrevistas directas, visitas e Internet, entre otros). Material de comunicación de la información. Aplicaciones informáticas específicas para el tratamiento o procesamiento de la información. Material de archivo y de actualización de la información. Herramientas y aplicaciones tecnológicas de comunicaciones y redes sociales a través de Internet. Mapas de relaciones, sociogramas y guías de recursos.
Productos y resultados:
Vínculos de relación con agentes comunitarios generados. Espacios comunitarios de comunicación y encuentro inclusivos establecidos. Trabajo conjunto entre los/las agentes comunitarios/as y las redes facilitado.
Información utilizada o generada:
Protocolo de presentación e información de la figura y funciones del dinamizador. Protocolo de información y presentación de los espacios de encuentro. Base de datos de agentes comunitarios y redes sociales. Actas de reuniones y documentos informativos. Guías de recursos. Información sobre asociaciones y entidades. Información sobre entidades y redes sociales. Mapas de recursos, guías de entidades y sociogramas. Memorias de registro de actividad, participantes e informes de evaluación. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
UNIDAD DE COMPETENCIA 2: PROMOVER LA PARTICIPACIÓN CIUDADANA EN LOS PROYECTOS Y RECURSOS COMUNITARIOS
Nivel: 3
Código: UC1021_3
Realizaciones profesionales y criterios de realización:
RP1: Identificar el grado de participación de entidades e instituciones, colectivos y ciudadanía de una comunidad o zona, para facilitar la posterior intervención, siguiendo los criterios establecidos por el equipo comunitario de trabajo.
CR1.1 El grado de participación de una comunidad se valora, teniendo en cuenta los criterios estipulados en el equipo comunitario de trabajo.
CR1.2 Los aspectos que facilitan o impiden la participación de la ciudadanía en el proceso comunitario se analizan conjuntamente con las personas implicadas.
CR1.3 Las conclusiones y recomendaciones se elaboran conjuntamente con la ciudadanía, teniendo en cuenta el análisis realizado, facilitando el diseño de procesos participativos y su posterior difusión entre las personas implicadas.
RP2: Propiciar la participación de entidades, colectivos y personas destinatarias, posibilitando la motivación, sensibilización y metodología necesarias para la construcción de procesos comunitarios compartidos.
CR2.1 La información relativa a la elaboración del plan comunitario y a la participación en el mismo se comunica a los/las agentes comunitarios/as (población, técnicos/as, instituciones, colectivos, entre otros), en función de sus características e intereses.
CR2.2 La información dirigida a los/las agentes comunitarios/as se transmite de forma accesible, garantizando la plena comprensión de los mensajes emitidos por parte de cada persona.
CR2.3 El contenido de los reglamentos de participación ciudadana y su aplicación se difunde proporcionando a la ciudadanía información para su plena participación.
CR2.4 Los métodos activos y técnicas de motivación y participación se plantean determinando el modo de implementación (tiempos, espacios, tipo y organización de las sesiones o recursos comunitarios, entre otros), así como los criterios de realización de las tareas y actividades previstas, teniendo en cuenta los intereses y características de las personas participantes.
CR2.5 Las técnicas de motivación y participación se aplican, asegurando la implicación de los/las agentes en el inicio del plan comunitario, o la incorporación de una persona o grupo en el momento del proceso que se determine oportuno, respetando los ritmos de cada ciudadano o ciudadana.
CR2.6 La participación de las personas implicadas en el proceso se consigue, teniendo en cuenta el consenso, los métodos activos y la corresponsabilidad en las tareas a desarrollar.
CR2.7 La participación de los agentes implicados en el proceso se consigue, facilitando formación adaptada en metodologías de intervención comunitaria.
RP3: Acompañar a colectivos, entidades y personas destinatarias, facilitando la continuidad de los procesos, favoreciendo la participación infanto-juvenil, asegurando su seguimiento para identificar las potencialidades y modificar los aspectos susceptibles de mejora.
CR3.1 El acompañamiento de colectivos, entidades y personas participantes se efectúa de manera cercana siguiendo criterios y protocolos establecidos en el equipo comunitario de trabajo.
CR3.2 Los tiempos de los procesos de cada entidad y asociación se respetan, garantizando una colaboración participativa.
CR3.3 La transmisión de la información a las personas participantes se garantiza, asegurando su recepción en los tiempos estimados.
CR3.4 La capacitación en metodología comunitaria se transmite a las personas participantes, favoreciendo su motivación y participación.
CR3.5 Los acuerdos se establecen por parte de todas las personas implicadas, favoreciendo que todas las personas los puedan asumir y ejecutar.
CR3.6 Las dificultades en los procesos de participación se detectan, partiendo del contacto continuado con la comunidad y la presencia en los espacios de participación.
CR3.7 Los protocolos de participación se readecuan a las nuevas necesidades y realidades, identificando las dificultades para poder participar.
CR3.8 La participación infantil y juvenil se promueve como elemento clave, garantizando la visión de la infancia y la juventud en los procesos comunitarios.
Contexto profesional:
Medios de producción:
Materiales de recogida de información (cuestionarios, entrevistas directas, visitas e Internet, entre otros). Instrumentos para el análisis de datos. Material de comunicación de la información y material de formación adaptada a los agentes. Hardware y aplicaciones informáticas específicas. Material de archivo y de actualización de la información. Herramientas y aplicaciones tecnológicas de comunicaciones y redes sociales a través de Internet.
Productos y resultados:
Grado de participación de entidades e instituciones, colectivos y ciudadanía de una comunidad o zona, identificado. Implicación de entidades, colectivos y personas destinatarias propiciada. Acompañamiento de colectivos, entidades y personas destinatarias.
Información utilizada o generada:
Informe de conclusiones y recomendaciones acerca del nivel de participación. Documento informativo sobre el plan comunitario. Protocolos de participación ciudadana. Materiales, recursos didácticos y bibliografía especializada sobre técnicas de participación. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
UNIDAD DE COMPETENCIA 3: DINAMIZAR LA PLANIFICACIÓN, DESARROLLO Y EVALUACIÓN DE INTERVENCIONES Y PROYECTOS COMUNITARIOS Y DE PARTICIPACIÓN CIUDADANA
Nivel: 3
Código: UC1022_3
Realizaciones profesionales y criterios de realización:
RP1: Obtener la información necesaria para realizar un análisis participativo de la realidad en el entorno de intervención y un diagnóstico participativo, siguiendo las directrices establecidas por el equipo comunitario de trabajo.
CR1.1 Los datos para el análisis participativo de la realidad se obtienen, seleccionando fuentes de información fiables y válidas.
CR1.2 Las técnicas participativas de recogida de información se aplican en el contexto social y según los criterios metodológicos establecidos por el equipo comunitario de trabajo.
CR1.3 La información se analiza, siguiendo las directrices establecidas en el equipo comunitario de trabajo con la participación de las y los agentes de la comunidad o territorio.
CR1.4 La información sobre las y los agentes comunitarios, entidades y asociaciones y sus relaciones se interpreta, facilitando la comprensión de la situación de la comunidad, de los objetivos de cada servicio y el nivel de participación de la ciudadanía.
CR1.5 La información generada en el análisis se recoge en un documento de utilidad para la propia comunidad facilitando su acceso y uso por parte de las personas implicadas en el proceso.
CR1.6 El diagnóstico participativo se elabora a partir de la información y el análisis generado.
RP2: Planificar actuaciones en el ámbito comunitario teniendo en cuenta el plan comunitario y/o las características de la comunidad para garantizar la participación de los agentes implicados en el proceso.
CR2.1 El plan se elabora, partiendo de los principios y estrategias metodológicas del marco conceptual teórico en el que se adscribe el proyecto y con la colaboración de los agentes del territorio.
CR2.2 Los objetivos se determinan, partiendo de los intereses y necesidades de todos los/as agentes del territorio, aplicando técnicas y herramientas de comunicación y participación para lograr diálogo y consenso de las partes.
CR2.3 Las actividades se definen partiendo de los intereses de sus destinatarios y de acuerdo a los objetivos y prioridades planteados con la participación de los agentes.
CR2.4 Los recursos se prevén de acuerdo con las actividades diseñadas, el presupuesto asignado y los procedimientos establecidos.
CR2.5 El diseño de la evaluación continua se efectúa, teniendo en cuenta las características de la comunidad y estableciendo mecanismos para detectar las potencialidades y recoger aspectos susceptibles de mejora.
RP3: Dinamizar el desarrollo de proyectos comunitarios, utilizando la metodología y técnicas propias de la dinamización comunitaria para favorecer la implicación y participación de la ciudadanía.
CR3.1 Los aspectos metodológicos básicos del desarrollo de los proyectos comunitarios y las necesidades de los participantes se clarifican al inicio de la intervención y siempre que sea pertinente, evitando posibles conflictos.
CR3.2 Las normas de funcionamiento de los espacios comunitarios de encuentro se acuerdan de forma consensuada entre los/las agentes, transmitiéndolas a las personas implicadas.
CR3.3 El marco de relaciones de los derechos y deberes se hace llegar a la ciudadanía, posibilitando su comprensión.
CR3.4 Los proyectos e intervenciones comunitarias se implementan, partiendo del diseño establecido con la participación de todas las entidades, asociaciones y personas implicadas buscando el cumplimiento de los objetivos.
CR3.5 Los acuerdos se concretan, facilitando la toma de decisiones consensuada y la realización de tareas de cada una de los/las agentes implicados/as.
CR3.6 La distribución de las tareas se efectúa de forma equitativa, buscando la consecución de los objetivos previamente pactados.
CR3.7 La animación de actividades participativas se fomenta, utilizando instrumentos y herramientas de intervención comunitaria (los que facilitan el diálogo y el consenso, entre otros).
RP4: Promover la participación de los/las agentes en el proceso de evaluación de los proyectos comunitarios, consensuando los elementos que se han de utilizar para adecuarlos al contexto social.
CR4.1 La participación de los/las agentes del territorio se garantiza, siguiendo el enfoque de la evaluación participativa.
CR4.2 La metodología, procedimientos, criterios e indicadores de evaluación se seleccionan, en base a las fases del proyecto, según lo establecido en el equipo de trabajo.
CR4.3 Los instrumentos de recogida y análisis de la información se consensuan con la comunidad, aplicándose en el momento establecido al efecto, siguiendo las normas técnicas específicas.
CR4.4 La información recogida se sistematiza, siguiendo los protocolos establecidos y con la colaboración de los/las agentes implicados/as.
CR4.5 La divulgación de las conclusiones y recomendaciones se efectúa, atendiendo a protocolos que faciliten el acceso a la información al máximo número de miembros de la comunidad.
RP5: Realizar el seguimiento de los procesos y resultados de los proyectos, junto con el equipo comunitario, proporcionando conclusiones y recomendaciones de forma permanente para el desarrollo de la comunidad.
CR5.1 Los instrumentos de seguimiento de los procesos y resultados se aplican en los momentos establecidos al efecto, siguiendo las normas técnicas específicas.
CR5.2 Los logros y errores de los proyectos comunitarios se identifican, aplicando instrumentos de evaluación que permitan la modificación de los aspectos relevantes para la consecución de los objetivos.
CR5.3 Las conclusiones y recomendaciones del seguimiento de los resultados se facilitan, transmitiéndolas al máximo número de miembros de la comunidad.
CR5.4 El grado de cumplimiento de los resultados alcanzados se establecen conjuntamente con la comunidad.
Contexto profesional:
Medios de producción:
Materiales de recogida de información (cuestionarios, entrevistas directas, visitas e Internet, entre otros). Material de comunicación de la información. Materiales para el tratamiento o procesamiento de la información. Materiales de archivo y de actualización de la información. Herramientas y aplicaciones tecnológicas de comunicaciones y redes sociales a través de Internet.
Productos y resultados:
Información para un análisis participativo de la realidad en el entorno de intervención obtenida. Actuaciones en el ámbito comunitario establecidas. Desarrollo de proyectos comunitarios dinamizado. Participación de los/las agentes en la evaluación de los proyectos comunitarios promovida. Seguimiento de los procesos y resultados de los proyectos comunitarios realizado.
Información utilizada o generada:
Informe de conclusiones y recomendaciones. Documento de normas de funcionamiento de espacios de encuentro. Legislación sobre derechos y deberes de la ciudadanía. Guías de recursos. Información de entidades y servicios. Materiales formativos sobre metodología participativa. Documentos elaborados por la propia comunidad, con la ayuda del profesional técnico. Bibliografía específica sobre desarrollo y evaluación de proyectos. Análisis de la realidad de la comunidad. Diagnóstico Participativo junto con una priorización de necesidades. Plan comunitario de trabajo. Informes de la evaluación. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
UNIDAD DE COMPETENCIA 4: DINAMIZAR LA CREACIÓN Y EL DESARROLLO DEL TEJIDO ASOCIATIVO
Nivel: 3
Código: UC1023_3
Realizaciones profesionales y criterios de realización:
RP1: Identificar las necesidades y potencialidades específicas de las personas, grupos, colectivos e instituciones, colaborando con la comunidad, para la puesta en marcha y potenciación del tejido asociativo y colectivos ciudadanos.
CR1.1 Las necesidades y potencialidades de la comunidad con respecto al tejido asociativo y colectivos ciudadanos se detectan mediante los instrumentos de recogida y análisis de información.
CR1.2 El análisis de intereses, necesidades y niveles de implicación se genera a partir del contacto cercano y sistemático y el conocimiento de personas y grupos.
CR1.3 La información respecto a necesidades y potencialidades se obtiene, partiendo de la observación y otras técnicas de análisis de la realidad y de la valoración de los/as agentes implicados/as como de las personas y colectivos interesados.
CR1.4 La información obtenida se contrasta con las personas interesadas para su validación y su devolución a toda la comunidad.
RP2: Recopilar información sobre recursos de apoyo al tejido social, facilitando el acceso a la misma para promover la constitución, puesta en marcha y gestión de entidades y colectivos.
CR2.1 Las fuentes de información se identifican, permitiendo la obtención de datos útiles y fiables.
CR2.2 La información se selecciona, teniendo en cuenta las necesidades específicas recogidas en los análisis previos.
CR2.3 La solicitud de documentación se lleva a cabo a través de los cauces establecidos por los organismos, instituciones y recursos que gestionan la información.
CR2.4 Los cauces y fuentes de información se comunican a los/las agentes comunitarios/as facilitando el acceso a la información actualizada y a los recursos de nueva creación.
CR2.5 La documentación se archiva empleando un sistema de gestión que permita la incorporación de nuevos documentos y la revisión de la documentación obsoleta, así como su accesibilidad tanto al equipo de profesionales como a miembros de la comunidad.
CR2.6 La información sobre los recursos de apoyo al tejido asociativo se compila en una guía de recursos y mapa de recursos actualizado y de fácil manejo siguiendo criterios de fiabilidad, organización y claridad.
RP3: Asesorar a las entidades y asociaciones en los procesos de gestión, facilitándoles información y soporte técnico para favorecer su constitución y mantenimiento.
CR3.1 El marco legal y los procedimientos administrativos se transmiten a las entidades y asociaciones, facilitando a sus miembros el cumplimiento de sus objetivos.
CR3.2 La información sobre los procesos que se han de seguir para la creación de una asociación se facilita a las personas interesadas para la constitución de la misma.
CR3.3 Las intervenciones realizadas por las entidades y asociaciones conforme a la normativa aplicable se valoran, comunicando al grupo los errores detectados y sus posibles subsanaciones.
CR3.4 La información en materia de ayudas y prestaciones de las administraciones se transmite a las entidades y asociaciones con antelación suficiente.
CR3.5 El apoyo en la creación, gestión y mantenimiento de nuevas asociaciones se efectúa, contando con la participación de la ciudadanía.
CR3.6 La gestión y obtención de fondos para las entidades, asociaciones o grupos se efectúa, aportando el soporte técnico dentro de su ámbito de competencias.
RP4: Orientar en la programación y desarrollo de las actividades de las asociaciones y entidades, teniendo en cuenta sus características y necesidades, para la mejora de su funcionamiento.
CR4.1 Las sesiones de trabajo en las entidades y asociaciones se preparan de acuerdo con los objetivos y procedimientos establecidos en el equipo de trabajo, en función del tipo de asociación y entidad, del nivel de implicación y de la participación en la comunidad.
CR4.2 La verificación del desarrollo de las actividades de animación e integración grupal previstas se ajusta a lo previamente establecido, resolviendo, en su caso, las contingencias que se presenten, a fin de que cada entidad adquiera la competencia para su funcionamiento autónomo y colectivo.
CR4.3 El traspaso de la información y la formación a los miembros de la asociación o entidad y a la comunidad se hace, siguiendo los protocolos y canales establecidos en cada entidad elaborados para tal propósito.
RP5: Acompañar a las entidades, colectivos y asociaciones en sus procesos de evaluación facilitando la identificación de aspectos susceptibles de mejora para incorporar las modificaciones pertinentes en actuaciones posteriores.
CR5.1 La comunicación con la comunidad acerca de la necesidad de evaluar de manera periódica se establece, logrando una mayor implicación ciudadana en todo el proceso.
CR5.2 La información y formación sobre el modo de aplicación de métodos de evaluación se facilita a la entidad para su posterior implementación.
CR5.3 El diseño de la evaluación de las actividades se lleva a cabo siguiendo los criterios establecidos a fin de poder verificar el nivel de cumplimiento del proyecto y realizar una reprogramación.
CR5.4 Los sistemas y métodos de evaluación se ponen en marcha, según los procedimientos establecidos por la entidad (cuestionarios, entrevistas, entre otros), contando con la implicación de las partes participantes del proyecto.
CR5.5 Las propuestas de mejora se reflejan, implementándolas en posteriores actuaciones por parte de la propia entidad.
CR5.6 Las conclusiones de evaluación se difunden entre los miembros de la asociación asegurando su recepción.
RP6: Favorecer el proceso de coordinación entre las entidades, asociaciones y colectivos ciudadanos, posibilitando el encuentro y conocimiento mutuo para la realización de intervenciones conjuntas.
CR6.1 La transmisión de la información sobre las características, programas y actividades de otras entidades y asociaciones de la comunidad se facilita, favoreciendo encuentros previos para la realización de intervenciones conjuntas y coordinadas.
CR6.2 Los espacios de coordinación se dinamizan, posibilitando el encuentro y el conocimiento directo entre las entidades.
CR6.3 Las actividades conjuntas entre varias entidades y asociaciones de la comunidad se potencian para obtener una mayor eficiencia de los proyectos, una mayor implicación del vecindario, evitando duplicidades.
CR6.4 Las actividades conjuntas se desarrollan, garantizando la transversalidad, la coherencia y la perspectiva inclusiva de la intervención.
CR6.5 Las contingencias en los procesos de coordinación se solventan, haciendo participe en su resolución a las entidades implicadas.
Contexto profesional:
Medios de producción:
Material de archivo y de actualización de la información. Materiales de recogida de información. Material de comunicación de la información. Materiales para el tratamiento o procesamiento de la información. Herramientas y aplicaciones tecnológicas de comunicaciones y redes sociales a través de Internet.
Productos y resultados:
Necesidades y potencialidades específicas de las personas, grupos, colectivos e instituciones, identificadas. Información sobre recursos de apoyo al tejido social recopilada. Entidades y asociaciones asesoradas en los procesos de gestión. Asesoramiento en la programación y desarrollo de las actividades de las asociaciones y entidades realizado. Entidades y asociaciones acompañadas en sus procesos de evaluación. Colaboración en el proceso de coordinación entre las entidades, asociaciones y colectivos ciudadanos desarrollada.
Información utilizada o generada:
Marco legal y procedimientos administrativos. Guía de recursos. Información sobre ayudas y prestaciones a entidades y asociaciones. Materiales formativos sobre planificación y evaluación. Calendario de programación conjunta. Bibliografía específica sobre desarrollo y evaluación de proyectos, asociacionismo y participación social. Internet. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
UNIDAD DE COMPETENCIA 5: ESTABLECER ESTRATEGIAS DE COMUNICACIÓN Y DIFUSIÓN DE PROYECTOS Y ACTUACIONES COMUNITARIAS
Nivel: 3
Código: UC1024_3
Realizaciones profesionales y criterios de realización:
RP1: Identificar las necesidades informativas de la comunidad, delimitando los procesos de información y comunicación existentes para facilitar la comunicación y difusión de los proyectos y actuaciones comunitarias.
CR1.1 Las necesidades informativas de la comunidad se identifican de manera conjunta con el equipo comunitario, aplicando los métodos y procedimientos previamente consensuados.
CR1.2 El nivel de participación en actos y acciones comunitarias se analiza, midiendo el grado de difusión, métodos y características del mensaje.
CR1.3 La colaboración con los/las responsables de comunicación de la zona se establece, posibilitando la obtención de datos para el análisis de las necesidades informativas de la comunidad.
RP2: Identificar los instrumentos de comunicación formal e informal existentes en el territorio analizando su potencial comunicativo, para valorar sus posibles aplicaciones.
CR2.1 La información transmitida a nivel general dentro y fuera de la comunidad se analiza mediante los canales de comunicación, formales e informales, como radio, televisión, espacios de encuentro de la comunidad, folletos o paneles, entre otros.
CR2.2 La información generada en los espacios de relación informal de utilidad para el desarrollo y animación comunitaria, se tiene en cuenta para la difusión de las actuaciones que se realizan en la comunidad.
CR2.3 Los instrumentos de comunicación, formales e informales existentes en la comunidad, se analizan, valorando sus posibilidades y limitaciones para la comunicación y difusión de actuaciones comunitarias.
CR2.4 Los espacios donde se ubica la información tanto físicos (carteles, paneles informativos, folletos, otros) como virtuales (foros, redes, listas, otros), se identifican permitiendo valorar la gestión de los mismos.
RP3: Dinamizar las acciones de comunicación, adaptándolas a la realidad del territorio y de la comunidad para favorecer la transmisión y recepción de las actuaciones comunitarias.
CR3.1 La información que hay que transmitir se determina, analizando las características de la actuación comunitaria, el tipo de mensaje y los potenciales receptores.
CR3.2 El intercambio y difusión de información se lleva a cabo, observando criterios de eficiencia en la recepción, adaptación a las características de los/las receptores/as, cauces, soportes, tiempos, periodos y rentabilización de los instrumentos.
CR3.3 Los procedimientos para la distribución de la información se seleccionan según lo definido por el equipo de trabajo y la comunidad.
CR3.4 La determinación de actuaciones conjuntas con los/las responsables de comunicación se establece, facilitando una mayor aproximación de los contenidos a la realidad del territorio.
CR3.5 El mensaje sobre las actuaciones comunitarias se comunica a los/las potenciales receptores/as, asegurando su comprensión del mismo.
CR3.6 Los materiales y espacios de comunicación se gestionan de manera corresponsable junto con la comunidad, asegurando la actualización de la información.
CR3.7 La actividad comunicativa se desarrolla de forma participativa, favoreciendo la adquisición y mejora de las habilidades comunicativas de los/las ciudadanos/as que participan en las distintas entidades y asociaciones.
RP4: Señalar el grado de utilidad de las acciones e instrumentos de comunicación empleados, siguiendo los protocolos establecidos por el equipo de trabajo para retroalimentar y mejorar el proceso de comunicación y difusión.
CR4.1 Los instrumentos de recogida de información sobre el impacto de las acciones e instrumentos de comunicación se elaboran, con el equipo de trabajo.
CR4.2 Los instrumentos de recogida de información se validan con los/las agentes implicados/as, valorando su pertinencia y adecuación.
CR4.3 La información para la evaluación se obtiene, aplicando los instrumentos según las directrices del equipo.
CR4.4 Las conclusiones y recomendaciones elaboradas se sistematizan en un informe, indicando los aspectos susceptibles de mejora.
CR4.5 El informe de conclusiones y recomendaciones se contrasta con los/las implicados/as en el proceso de verificación, posibilitando la retroalimentación y mejora en la difusión de los proyectos.
Contexto profesional:
Medios de producción:
Materiales de recogida de información (cuestionarios, entrevistas directas, visitas e Internet, entre otros). Materiales de comunicación y difusión tanto formales como informales. Materiales para el tratamiento o procesamiento de la información. Herramientas y aplicaciones tecnológicas de comunicaciones y redes sociales a través de Internet. Guía de medios.
Productos y resultados:
Necesidades informativas de la comunidad identificadas. Instrumentos de comunicación formal e informal existentes en el territorio de actuación identificados. Dinamización de la puesta en marcha de las acciones de comunicación realizada. Grado de utilidad de las acciones e instrumentos de comunicación alcanzado.
Información utilizada o generada:
Medios de comunicación (radios, periódicos, televisión, folletos, paneles, web, redes sociales, entre otros). Protocolo de intercambio, difusión y distribución de información. Informe de conclusiones y recomendaciones. Bibliografía y webgrafía específica. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
UNIDAD DE COMPETENCIA 6: APLICAR PROCESOS Y TÉCNICAS DE MEDIACIÓN EN LA GESTIÓN DE CONFLICTOS ENTRE AGENTES COMUNITARIOS
Nivel: 3
Código: UC1025_3
Realizaciones profesionales y criterios de realización:
RP1: Identificar las características del conflicto conjuntamente con las partes implicadas, agentes comunitarios, para permitir el análisis y valoración de las mismas.
CR1.1 La recogida de las características del conflicto y las posiciones e intereses de las partes implicadas se efectúa mediante observación directa y encuentros con las partes.
CR1.2 La situación conflictiva se analiza, teniendo en cuenta la intersubjetividad en la recogida de la información.
CR1.3 La información se trata, atendiendo a criterios de imparcialidad, confidencialidad, protagonismo de las partes y respeto.
CR1.4 La información recogida se interpreta junto con las partes, valorando si la situación concreta es susceptible de mediación.
CR1.5 Las conclusiones sobre la situación conflictiva se establecen, valorando su utilidad para la posterior intervención.
RP2: Recoger la conformidad de las partes con el proceso de mediación entre agentes comunitarios, informando de las características del mismo para asegurar su implicación.
CR2.1 Los principios de la mediación, fases y técnicas utilizadas en el proceso de mediación se explican a las partes, asegurando su comprensión.
CR2.2 La información se transmite de forma comprensible y sencilla, facilitando el entendimiento de las personas participantes en el proceso.
CR2.3 La voluntariedad de las partes implicadas se recoge en un documento, posibilitando su consulta durante el proceso de mediación.
RP3: Implementar el proceso de mediación entre agentes comunitarios, aplicando las técnicas con el fin de gestionar el conflicto.
CR3.1 La gestión del conflicto se lleva a cabo, estableciendo encuentros tanto en espacios conjuntos como en espacios por separado, atendiendo a las características del mismo.
CR3.2 Los encuentros de ambas partes se favorecen, creando un espacio de confianza y respeto.
CR3.3 Las normas inherentes al proceso de mediación en la gestión de conflictos se establecen, siendo aceptadas por las personas participantes para favorecer su implicación.
CR3.4 La opinión, posición, intereses y sentimientos de las partes se escuchan de forma activa, facilitando la comprensión de la situación y garantizando la confidencialidad de la información.
CR3.5 Las técnicas de gestión de conflictos se utilizan de acuerdo con las características del mismo y facilitando la comunicación entre las partes y la adopción de actitudes colaboradoras y de compromiso.
CR3.6 La toma de decisiones y acuerdos establecidos por las partes se posibilita, acompañando a las personas implicadas en el proceso.
CR3.7 Los acuerdos y decisiones se recogen por escrito, incluyendo la conformidad de las partes, así como los compromisos que asume cada una, estableciendo plazos y responsables de su ejecución.
RP4: Efectuar el seguimiento de los acuerdos tomados en el proceso de mediación por parte de los/las agentes comunitarios/as, facilitando la modificación de los mismos y favoreciendo la creación de espacios de mediación entre iguales en su caso, para asegurar su cumplimiento.
CR4.1 La comunicación con las personas implicadas se mantiene después de haber llegado a acuerdos, recogiendo sus opiniones y valoración del proceso por su parte.
CR4.2 Los acuerdos y decisiones se revisan periódica y sistemáticamente por parte del/de la profesional técnico/a y las partes implicadas.
CR4.3 Las correcciones o modificaciones oportunas se incluyen, facilitando la flexibilidad y reorientación del proceso.
CR4.4 Los instrumentos de seguimiento de actuaciones se cumplimentan de forma objetiva, incluyendo las fechas de revisión, las modificaciones realizadas y cualquier otro dato de interés para enriquecer el proceso.
CR4.5 Los instrumentos de seguimiento de actuaciones se elaboran, incorporando los datos relevantes para facilitar la retroalimentación del proceso y favorecer la creación de espacios de mediación entre iguales.
CR4.6 El proceso de mediación se utiliza para facilitar la comprensión y formación de las partes, favoreciendo la creación de espacios de mediación entre iguales.
Contexto profesional:
Medios de producción:
Información de los conflictos de agentes de la comunidad. Sistemas de información para la detección de conflictos. Protocolos de recogida de información de posibles conflictos. Material e instrumentos de comunicación para facilitar el diálogo y el entendimiento.
Productos y resultados:
Identificación de las características del conflicto realizada. Conformidad de las partes con el proceso de mediación entre agentes comunitarios realizada. Implementación del proceso de mediación entre agentes comunitarios realizada. Seguimiento de los acuerdos tomados en el proceso de mediación realizado.
Información utilizada o generada:
Instrumentos de recogida y análisis de la información. Documento de información sobre el proceso de mediación. Documento de conformidad de las partes implicadas en el proceso. Fichas de seguimiento. Normativa aplicable en materia de protección de datos personales. Códigos deontológicos en este ámbito de intervención. Documento de confidencialidad. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
UNIDAD DE COMPETENCIA 7: INCORPORAR LA PERSPECTIVA DE GÉNERO EN LOS PROYECTOS DE INTERVENCIÓN SOCIAL
Nivel: 3
Código: UC1026_3
Realizaciones profesionales y criterios de realización:
RP1: Identificar la información sobre las diferencias, los aspectos que obstaculizan y los que facilitan la participación de mujeres y hombres en relación a la intervención a desarrollar, analizando el marco de referencia en materia de igualdad para posibilitar la adopción de una perspectiva de género.
CR1.1 El marco de referencia (normativa aplicable, entidades u organismos y políticas de igualdad de oportunidades de género, entre otros) se analiza, fundamentando los aspectos que facilitan y dificultan la participación de mujeres y hombres en el proyecto o entorno concreto de la intervención profesional.
CR1.2 Los aspectos sobre los factores diferenciales para hombres y mujeres en relación al tema y ámbito de intervención se recogen, teniendo en cuenta el porcentaje de mujeres y hombres que participan, las diferencias de participación en los espacios de decisión, así como en la organización, uso de los tiempos, espacios y los roles desempeñados, entre otros.
CR1.3 Las situaciones existentes de discriminación directa o indirecta hacia las mujeres y los hombres, así como los obstáculos y las limitaciones existentes para la participación igualitaria de mujeres y hombres se detectan a través de la información recopilada.
CR1.4 Las aportaciones, modificaciones, y/o adaptaciones al proyecto en pro de la igualdad de oportunidades de género se recogen por escrito.
CR1.5 La información obtenida se analiza, permitiendo la formulación y diferenciación de las necesidades prácticas e intereses estratégicos que permitan la igualdad de oportunidades.
RP2: Aportar al proyecto elaborado todos aquellos elementos que contribuyan al avance hacia la igualdad entre mujeres y hombres para incorporarlos en la intervención comunitaria.
CR2.1 Los objetivos del proyecto diseñado se formulan, teniendo en cuenta el empoderamiento de las mujeres, la ruptura de estereotipos, el incremento del porcentaje de representación de mujeres en la toma de decisiones y/o el incremento del porcentaje de participación de los hombres en responsabilidades de cuidados para la vida, entre otros.
CR2.2 Las actividades de intervención se organizan, contando con la participación mixta de hombres y mujeres.
CR2.3 El lenguaje que describe y presenta el proyecto y sus contenidos se utiliza sin carácter sexista y visibilizando a las mujeres, sin reproducción de roles ni estereotipos discriminatorios en función de género.
CR2.4 Los espacios se distribuyen, promoviendo un uso equitativo de los mismos por parte de mujeres y hombres.
CR2.5 Los recursos materiales y técnicos se prevén de acuerdo con los objetivos de igualdad entre mujeres y hombres planteados.
CR2.6 La distribución de tiempos y recursos se prevén, teniendo en cuenta los tiempos de atención y cuidados y los tiempos de participación comunitaria para favorecer la participación de personas con cargas domésticas y de cuidados.
RP3: Desarrollar las actuaciones e intervenciones comunitarias diseñadas, utilizando diversos recursos organizativos y funcionales para contribuir al avance hacia la igualdad entre mujeres y hombres.
CR3.1 El lenguaje empleado en las actuaciones del proyecto se utiliza de manera no sexista y visibilizando a las mujeres.
CR3.2 Las actuaciones de los/las profesionales se desarrollan sin la reproducción de roles y estereotipos sexistas, haciendo que mujeres y hombres, cualquiera que sea su edad y nivel de participación, participen por igual, en las acciones que les estén destinadas.
CR3.3 Las actuaciones del proyecto se llevan a cabo, empleando criterios de paridad en la toma de decisiones y en el reparto de responsabilidades, para crear condiciones de igualdad entre mujeres y hombres.
RP4: Visibilizar positivamente la presencia de las mujeres a través de los soportes de información y difusión del proyecto comunitario (publicidad, sensibilización, transferencia, documentación, entre otros) para avanzar así hacia la igualdad real y efectiva entre mujeres y hombres.
CR4.1 Los soportes de difusión (la publicidad, la sensibilización o la transferencia, entre otros) se seleccionan, contribuyendo a potenciar la igualdad entre mujeres y hombres, poniendo especial atención en la utilización de un lenguaje no sexista y en la elección de imágenes que no evoquen situaciones que reproduzcan estereotipos sexistas.
CR4.2 Los materiales y acciones de información y difusión dentro del proyecto se utilizan, dando a conocer la responsabilidad de todas las partes implicadas (administración pública, entidad y/o equipo de trabajo) en el avance hacia la igualdad de oportunidades.
CR4.3 Los estereotipos relativos al género se identifican, utilizándose en el desarrollo de las actuaciones, recursos que cambien la concepción de tareas y áreas asociadas a un sexo en concreto.
CR4.4 La información recabada sobre las desigualdades identificadas en el marco del proyecto se transmite, favoreciendo el conocimiento de las situaciones de posible discriminación y su erradicación.
CR4.5 Las acciones de comunicación y difusión del proyecto se implementan, teniendo en cuenta las características de mujeres y hombres a quienes van destinadas.
CR4.6 La imagen en el ámbito de trabajo se proyecta reproduciendo la igualdad de género y eliminando las desigualdades entre mujeres y hombres en carteles, calendarios, uso equitativo de espacios, reproducción de roles sexistas u otros.
RP5: Prever, en caso necesario, las acciones de formación, orientación y asesoramiento específicos en igualdad de oportunidades de género, analizando las necesidades detectadas entre las personas implicadas en la intervención comunitaria para potenciar su participación en las mismas.
CR5.1 Las necesidades de formación se detectan, partiendo del análisis de la información recogida de profesionales, agentes expertos/as en igualdad de género y personas usuarias.
CR5.2 La prospección de actuaciones formativas en igualdad de oportunidades y «mainstreaming» de género se lleva a cabo en función de las necesidades detectadas en la formación de los/las profesionales del ámbito de intervención, voluntariado y personas usuarias.
CR5.3 La información de las actuaciones formativas vigentes a las personas implicadas en la programación e intervención se facilita, potenciando su participación.
CR5.4 Las personas expertas en igualdad de oportunidades y «mainstreaming» de género se identifican dentro del ámbito de sus competencias y coordinándose con la persona, agente de igualdad de oportunidades entre mujeres y hombres, del ámbito de intervención.
CR5.5 Las distintas vías de comunicación entre los/las agentes de igualdad de oportunidades entre mujeres y hombres, y las personas implicadas en la intervención (profesionales, voluntariado y personas usuarias) se establecen, facilitando la formación, asesoramiento y orientación especializada.
CR5.6 El asesoramiento en materia de género se articula como un recurso permanente.
RP6: Coordinar la intervención con las y los profesionales tanto del centro de trabajo como de otros recursos o servicios para garantizar la transversalidad, la coherencia y la perspectiva integral en las intervenciones dirigidas a la igualdad de oportunidades entre mujeres y hombres.
CR6.1 Los canales de comunicación y coordinación interprofesional se establecen, siguiendo el principio de cooperación en el logro de los objetivos.
CR6.2 Las líneas y objetivos comunes de intervención entre los/las profesionales se establecen, facilitando la eficiencia del proceso de intervención.
CR6.3 Las características sobre métodos, técnicas y recursos empleados en las actuaciones para la igualdad de oportunidades de género se intercambian entre los/las profesionales, mejorando la calidad en la intervención profesional.
CR6.4 Las condiciones de la coordinación profesional (como el tiempo de las reuniones, el espacio y la organización, entre otros) se valoran, proponiendo medidas de mejora para garantizar la participación de las personas implicadas y la eficacia de los encuentros o contactos.
RP7: Realizar el seguimiento de los logros obtenidos a favor de la igualdad de oportunidades entre mujeres y hombres, identificando los aspectos susceptibles de mejora para proponer alternativas de mejora del proceso.
CR7.1 El proceso de seguimiento de las actuaciones se efectúa, valorando si se cumplen, y hasta qué grado, los objetivos establecidos en el mismo.
CR7.2 Los horarios de las actividades se adaptan en la medida de lo posible a los horarios de los servicios públicos destinados a los cuidados para la vida, potenciando la puesta en marcha de servicios complementarios que cumplan estas funciones.
CR7.3 El informe de seguimiento de las actuaciones se elabora incluyendo la identificación de costos presupuestarios y recursos orientados al objetivo de la igualdad efectiva de mujeres y hombres.
CR7.4 El seguimiento de las actuaciones se efectúa por las personas implicadas en coordinación con las personas expertas en igualdad de oportunidades entre mujeres y hombres y/o agentes de igualdad del entorno de intervención para la evaluación del proyecto.
CR7.5 El documento de seguimiento de actuaciones se elabora, recogiendo conclusiones y propuestas de mejora que contribuyan a la evaluación del proyecto.
Contexto profesional:
Medios de producción:
Material de recogida de información (cuestionarios, las escalas de observación, los protocolos de registro o los cuestionarios, entre otros). Material de comunicación de la información. Instrumentos para la organización de los recursos. Materiales para el tratamiento o procesamiento de la información. Material de archivo y de actualización de la información. Procedimientos de comunicación y difusión. Medios de comunicación e información (publicaciones, Internet, televisión, radio, centros, entidades, programas y servicios, entre otros). Planes de intervención de las entidades o empresas de intervención. Recursos de asesoría, orientación y formación en la igualdad de oportunidades entre mujeres y hombres.
Productos y resultados:
Identificación de la información sobre las diferencias, los aspectos que obstaculizan y los que facilitan la participación de mujeres y hombres en relación a la intervención a desarrollar, realizada. Aportación al proyecto elaborado de todos aquellos elementos que contribuyan al avance hacia la igualdad entre mujeres y hombres, realizada. Desarrollo de las actuaciones e intervenciones comunitarias diseñadas, realizado. Visibilización positiva de la presencia de las mujeres a través de los soportes de información y difusión del proyecto comunitario, realizada. Acciones de formación, orientación y asesoramiento específicos en igualdad de oportunidades de género previstas. Coordinación de la intervención con las y los profesionales, realizada. Seguimiento de los logros obtenidos a favor de la igualdad de oportunidades entre mujeres y hombres realizado.
Información utilizada o generada:
Informes especializados en la igualdad de género. Intervenciones y actuaciones de dinamización con perspectiva de género. Bibliografía específica. Normativa aplicable en materia de igualdad de oportunidades entre mujeres y hombres. Recursos informativos y formativos disponibles en la red (Internet). Informes de la evolución de la intervención. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
MÓDULO FORMATIVO 1: AGENTES DEL PROCESO COMUNITARIO
Nivel: 3
Código: MF1020_3
Asociado a la UC: Construir relaciones sostenibles con agentes comunitarios
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Reconocer agentes sociales existentes en la comunidad recogiendo los datos necesarios para su conocimiento.
CE1.1 Identificar los indicadores socioculturales, permitiendo delimitar y localizar estructuras y agentes comunitarios/as.
CE1.2 Detectar las características de la organización comunitaria en la sociedad, distinguiendo dentro de ella el rol profesional de los/las dinamizadores/as comunitarios/as.
CE1.3 Determinar los cauces de comunicación y seguimiento creados con los/as agentes comunitarios, fomentando la relación multidireccional.
CE1.4 Describir distintos agentes del proceso comunitario, diferenciando su actuación y grado de implicación.
CE1.5 Diseñar instrumentos para la recogida de datos de los/las agentes de la comunidad, comprobando su fiabilidad y validez.
CE1.6 Crear una base de datos para el equipo de trabajo que pueda ser utilizada y sea accesible por los/las agentes de la comunidad.
CE1.7 En un supuesto práctico de identificación de agentes sociales de una comunidad considerando la realidad del entorno comunitario:
- Reconocer los agentes y redes intervinientes en los procesos comunitarios.
- Detectar las demandas y necesidades de los agentes sociales permitiendo la elaboración y desarrollo de proyectos comunitarios.
- Elaborar estrategias que posibiliten el trabajo conjunto procesando los datos de las redes comunitarias formales e informales.
- Establecer los cauces de comunicación y seguimiento para el desarrollo de proyectos comunitarios.
- Evaluar el procedimiento establecido, definiendo propuestas de mejora.
CE1.8 Identificar agentes sociales existentes en una supuesta comunidad, demostrando flexibilidad, iniciativa, autonomía, creatividad, y capacidad de trabajo en equipo.
C2: Establecer mecanismos de contacto y coordinación con agentes sociales, analizando su interrelación.
CE2.1 Elaborar protocolos de contacto y comunicación con los/las agentes de la comunidad, analizándolos previamente por un supuesto equipo técnico.
CE2.2 Programar estrategias de coordinación del/de la dinamizador/a comunitario/a a los/las agentes de la comunidad aplicando fórmulas que permitan el consenso.
CE2.3 Describir los cauces de comunicación a establecer entre los/las agentes del proceso, especificando los documentos y/o procedimientos de intercambio de información.
CE2.4 Elaborar documentos, registrando las entrevistas, reuniones y contactos con los/las agentes de la comunidad.
CE2.5 En un supuesto práctico de selección, clasificación y archivo de información comunitaria, a partir de los programas y proyectos existentes en una comunidad dada:
- Describir los criterios para la selección, clasificación y archivo de la información.
- Clasificar proyectos y programas en función de las personas destinatarias a los que van dirigidos.
- Elaborar una base de datos de todos los proyectos y programas que se desarrollan por las entidades y servicios con arreglo a la clasificación establecida anteriormente.
CE2.6 Confeccionar instrumentos de análisis y herramientas conjuntamente con el equipo de trabajo, detectando el nivel de coordinación que existe en la comunidad.
CE2.7 En un supuesto práctico de identificación y selección de agentes y proyectos comunitarios a partir de un diagnóstico comunitario dado:
- Identificar los/las posibles agentes de una comunidad.
- Seleccionar agentes externos a la comunidad útiles para la intervención.
- Establecer criterios de priorización para el desarrollo de proyectos comunitarios.
CE2.8 Identificar los mecanismos de contacto y coordinación con los/las agentes sociales demostrando flexibilidad, iniciativa, autonomía, creatividad, y capacidad de trabajo en equipo.
C3: Plantear espacios de encuentro y trabajo, que faciliten el acercamiento y comunicación entre agentes de la comunidad y redes internas y externas a ella.
CE3.1 Determinar los parámetros de recogida y registro de los intereses de los/las agentes y comunidad vecinal, ordenándolos temáticamente.
CE3.2 Identificar espacios de encuentro y redes formales e informales existentes en la comunidad, clasificándolos según temáticas de interés.
CE3.3 Determinar los sistemas de información de los espacios existentes, a través de las redes internas y externas de la comunidad.
CE3.4 Elaborar pautas de utilización de los espacios de encuentro, de su funcionamiento, y de la infraestructura que disponen, de forma clara y concisa.
CE3.5 Registrar acciones que se desarrollen en los espacios de encuentro, estructurándolas en función del perfil y la temática de interés de las personas destinatarias.
CE3.6 En un supuesto práctico de organización de espacios de encuentro y trabajo comunitarios en el que se delimiten un territorio, agentes, entidades y redes:
- Identificar cualidades respecto a condiciones mínimas, materiales y medios técnicos y valores para la dinamización.
- Organizar mecanismos de aproximación a los/las agentes, aprovechando especialmente las redes sociales y demás herramientas o aplicaciones de Internet.
- Organizar procesos de implicación y participación de los/las agentes con las redes internas y externas a la comunidad.
- Preparar encuentros con elaboración y difusión de convocatorias.
CE3.7 Identificar espacios de encuentro y trabajo, que faciliten el acercamiento y comunicación entre agentes de la comunidad y redes internas y externas, demostrando flexibilidad, iniciativa, autonomía, creatividad, y capacidad de trabajo en equipo.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.7; C2 respecto a CE2.5 y CE2.7; C3 respecto a CE3.6.
Otras capacidades:
Demostrar cierto grado de innovación y autonomía en la resolución de contingencias relacionadas con su actividad.
Demostrar interés y preocupación por atender satisfactoriamente las necesidades de los usuarios.
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Buscar y transmitir información con claridad, de manera ordenada, clara y precisa, respetando los cauces establecidos por la organización.
Demostrar resistencia al estrés y la frustración, estabilidad de ánimo y control de impulsos.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Organización de la comunidad y desarrollo comunitario
La comunidad. Análisis de la estructura comunitaria. Desarrollo comunitario. Organización de la comunidad: territorio. Población. Redes sociales. Grupos. Colectivos. Barrio. Recursos comunitarios. Contextos, ámbitos y sectores de intervención.
2. Agentes del proceso comunitario
Administración e Instituciones. Recursos técnicos y profesionales. Población y sus organizaciones. El equipo comunitario. Funciones del/de la dinamizador/a comunitario/a. Identificación de los/las agentes sociales existentes en la comunidad. Protocolos de comunicación y relación con agentes comunitarios. Estrategias. Habilidades sociales y personales para la dinamización comunitaria: flexibilidad, iniciativa, autonomía, creatividad, y capacidad de trabajo en equipo a la hora de implementar proyectos comunitarios.
3. La infraestructura comunitaria
Equipamientos. Recursos y guías de recursos comunitarios. Los espacios como recurso metodológico. Los espacios de encuentro formales e informales.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la construcción de relaciones sostenibles con agentes comunitarios, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de Nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: PARTICIPACIÓN CIUDADANA
Nivel: 3
Código: MF1021_3
Asociado a la UC: Promover la participación ciudadana en los proyectos y recursos comunitarios
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Analizar las bases antropológicas, sociológicas y psicológicas del proceso de participación social, identificando los aspectos que lo favorecen o la dificultan.
CE1.1 Describir las bases antropológicas, sociológicas y psicológicas del comportamiento grupal del ser humano, identificando los factores que influyen en la participación social.
CE1.2 Explicar la influencia de determinados factores de la sociedad actual en los comportamientos y relaciones sociales, argumentando su repercusión en los procesos de participación social.
CE1.3 Identificar los órganos participativos de los servicios de la comunidad, partiendo del análisis de un territorio o contexto dado.
CE1.4 En un supuesto práctico de análisis de la información para la recogida de datos en una comunidad:
- Elaborar instrumentos de recogida de información de las personas vinculadas a un colectivo o entidad, número de personas por colectivo o entidad, edad, sexo, cultura, entre otros, teniendo en cuenta unos criterios preestablecidos.
CE1.5 Identificar los agentes sociales y los mecanismos de participación existentes en un territorio dado, valorando su capacidad para favorecer procesos participativos.
CE1.6 Elaborar conclusiones y recomendaciones para el diseño de procesos participativos partiendo del análisis de un contexto dado.
C2: Definir parámetros de actuación para promover la participación de colectivos y ciudadanía en los proyectos y recursos comunitarios, valorando las posibilidades de actuación e implicación de las personas potencialmente participantes.
CE2.1 Determinar los instrumentos necesarios para ofrecer información y formación de procesos participativos, seleccionándolos en función de las características y grado de implicación de las personas destinatarias.
CE2.2 Reconocer las habilidades personales y de liderazgo de las personas que configuran los órganos de colectivos y asociaciones, valorando su influencia en los procesos de participación.
CE2.3 Seleccionar estrategias para la difusión de un reglamento de participación teniendo en cuenta las características de la población a la que va dirigido.
CE2.4 En un supuesto práctico de desarrollo de un proyecto de dinamización comunitaria:
- Determinar los intereses, motivaciones, características y nivel de implicación de los colectivos y personas participantes seleccionando las técnicas e instrumentos a partir del diagnóstico previo.
- Identificar los aspectos que faciliten o dificulten la participación.
- Determinar las acciones de sensibilización y motivación justificando los objetivos que se persiguen.
- Determinar el nivel de información que debe recibir cada interviniente en función del grado de implicación.
- Delimitar las actividades y tareas grupales teniendo en cuenta los intereses y características de las personas participantes.
- Describir el modo de implementación en función del proyecto.
C3: Establecer estrategias de acompañamiento a colectivos y personas participantes favoreciendo el intercambio comunicativo grupal y el seguimiento de los procesos de participación.
CE3.1 Describir las pautas que hay que seguir en los procesos de acompañamiento, partiendo de unos criterios y protocolos dados.
CE3.2 Describir estrategias, identificando las dificultades de participación de forma colaborativa con las personas implicadas.
CE3.3 En un supuesto práctico de seguimiento del proceso de participación:
- Adecuar protocolos de participación, analizando las características y necesidades de las y los destinatarios.
- Evaluar el proceso identificando los aspectos susceptibles de mejora en un proceso de participación.
CE3.4 En un supuesto práctico de acompañamiento en procesos de participación ciudadana:
- Utilizar técnicas de comunicación verbal y no verbal, emitiendo informaciones, intercambiando ideas u opiniones y asignando tareas.
- Adecuar las técnicas de comunicación, teniendo en cuenta el contexto y el tipo de información que hay que transmitir.
- Identificar las interferencias que dificultan la comprensión del mensaje, adoptando las medidas necesarias para subsanarlas.
- Aplicar técnicas de gestión de grupos para potenciar la participación.
- Aplicar técnicas de motivación para potenciar la participación.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.3 y CE3.4.
Otras capacidades:
Proponer alternativas con el objetivo de mejorar resultados.
Demostrar cordialidad, amabilidad, empatía, capacidad de escucha activa y actitud conciliadora.
Buscar y transmitir información con claridad, de manera ordenada, clara y precisa.
Demostrar tolerancia al estrés y frustración, estabilidad de ánimo y control de impulsos.
Organizar procesos colaborativos basados en la negociación.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Análisis de la participación social y ciudadana
Origen e historia de la participación social. Bases antropológicas de la participación social. Análisis de los factores influyentes en la participación social. Estrategias de participación. Sensibilización y motivación. Marco legal de la participación ciudadana. Órganos de participación. Elaboración de instrumentos para el análisis de la participación social.
2. Diseño y puesta en marcha de estrategias de apoyo social para la intervención comunitaria
Elaboración de estrategias de participación. Diseño de métodos y técnicas de motivación y participación. Análisis del papel del profesional en la promoción de la participación ciudadana. Aplicación de la escalera de participación como herramienta básica de análisis y potenciación de la participación. El acompañamiento en los procesos de participación ciudadana. Redes sociales. Tipos. Dinamización de grupos. Uso de herramientas virtuales aplicadas a la dinamización comunitaria.
3. Habilidades comunicativas en la intervención social
Análisis de los procesos de comunicación en los grupos. Modelos y estilos de comunicación. Entrenamiento de técnicas comunicativas aplicadas a la participación social. Uso de los medios de comunicación social en el territorio para la intervención social. Valoración de la importancia de las habilidades comunicativas en la intervención social.
4. Voluntariado social
Evolución histórica. Análisis del marco legal del voluntariado a nivel internacional, estatal y autonómico. Voluntariado y cooperación. Destreza formativa en habilidades básicas para el voluntariado. Valoración del papel del voluntariado en la actualidad.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la promoción de la participación ciudadana en los proyectos y recursos comunitarios, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: METODOLOGÍA DE LA DINAMIZACIÓN COMUNITARIA
Nivel: 3
Código: MF1022_3
Asociado a la UC: Dinamizar la planificación, desarrollo y evaluación de intervenciones y proyectos comunitarios y de participación ciudadana
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Analizar el contexto de intervención, aplicando estrategias participativas.
CE1.1 Comparar teorías y modelos existentes para la elaboración de un análisis de la realidad valorando su capacidad para promover la participación de la ciudadanía.
CE1.2 Seleccionar las fuentes de información, aplicando criterios de fiabilidad y validez.
CE1.3 Analizar información sobre programas y proyectos de dinamización comunitaria, identificando sus objetivos y los elementos que los configuran.
CE1.4 En un supuesto práctico de análisis participativo de la realidad comunitaria:
- Analizar la información existente de la comunidad a partir de las metodologías establecidas.
- Aplicar técnicas básicas de análisis participativo de la realidad.
- Registrar la información obtenida, utilizando los protocolos y procedimientos establecidos en el grupo de trabajo.
- Recoger las sugerencias de los/las agentes comunitarios/as a partir de las metodologías establecidas en el supuesto.
- Elaborar informes que permitan trasladar la información obtenida a la comunidad.
C2: Utilizar los elementos propios de la planificación de intervenciones sociales, integrándolos en la elaboración y el desarrollo de proyectos de animación comunitaria.
CE2.1 Identificar las teorías que avalan los distintos modelos de planificación comparándolas entre sí.
CE2.2 Aplicar operación de elaboración de indicadores de evaluación del proyecto, siguiendo protocolos previamente establecidos.
CE2.3 Determinar los parámetros de priorización de proyecto comunitario según criterios, a partir de los objetivos que queremos conseguir (sensibilizar, dinamizar, prospectar).
CE2.4 Seleccionar las técnicas que permiten el ajuste y la gradación de las metas que se deben conseguir.
CE2.5 En un supuesto práctico, elaborar un proyecto comunitario, en el que participan agentes sociales, siguiendo los protocolos y metodologías establecidas, definiendo cada uno de los siguientes aspectos:
- Caracterizar a los participantes y destinatarios, analizando sus intereses.
- Justificar el proyecto, fundamentando su necesidad a partir del contexto.
- Establecer objetivos, metodologías, actividades, temporalización y recursos a partir de la información del supuesto.
- Diseñar la evaluación, seleccionando técnicas participativas.
CE2.6 Determinar protocolos y registros que permitan el seguimiento de los proyectos de dinamización.
C3: Establecer actuaciones para dinamizar proyectos de intervención comunitaria seleccionando técnicas que permitan la participación de la ciudadanía.
CE3.1 Caracterizar los instrumentos y herramientas propias de la intervención comunitaria valorando su componente participativo.
CE3.2 Determinar actuaciones de dinamización en la ejecución de los proyectos comunitarios analizando sus características y las del contexto.
CE3.3 Identificar los intereses de los/las agentes implicados/as en el proyecto de intervención comunitaria.
CE3.4 Establecer las normas de funcionamiento y el marco de relaciones, siguiendo protocolos establecidos con el grupo de trabajo (personal técnico y agentes de la comunidad).
C4: Establecer actuaciones para dinamizar la participación en los procesos de evaluación de intervenciones comunitarias, analizando la realidad del contexto de intervención.
CE4.1 Valorar la importancia de la implicación de los/las agentes del territorio en los procesos de planificación.
CE4.2 Valorar el desarrollo de las actitudes y aptitudes personales que intervienen en el proceso de evaluación de intervenciones comunitarias.
CE4.3 Establecer criterios que permitan justificar la importancia de la evaluación como medio de participación.
CE4.4 En un supuesto práctico de promoción de la evaluación participativa a partir de un proyecto comunitario en un contexto dado:
- Describir el proceso de evaluación teniendo en cuenta la participación de agentes comunitarios.
- Seleccionar los instrumentos de evaluación, siguiendo parámetros establecidos en el proyecto.
- Diseñar el proceso para informar a los/las agentes participantes del proceso de evaluación, efectuando la devolución de los resultados.
C5: Utilizar elementos e instrumentos propios de la evaluación de intervenciones comunitarias, siguiendo protocolos establecidos por un supuesto equipo de intervención.
CE5.1 Analizar las teorías que fundamentan los modelos de evaluación comparándolas entre sí.
CE5.2 En un supuesto práctico de evaluación de un proyecto comunitario considerando instrumentos de evaluación pertinentes:
- Elaborar indicadores de evaluación del proyecto, colaborando con el equipo de intervención en los protocolos previamente definidos.
CE5.3 Elaborar protocolos y registros que permitan la evaluación y el seguimiento de los proyectos comunitarios.
CE5.4 Seleccionar las técnicas que permitan la determinación de los criterios de evaluación.
CE5.5 Establecer la relación entre los distintos elementos de la evaluación, valorando la necesidad de la coherencia entre ellos.
CE5.6 Elaborar instrumentos de evaluación, adecuándolos a diversos proyectos comunitarios.
CE5.7 En supuesto práctico de evaluación de un proyecto comunitario a partir de un contexto en un centro comunitario:
- Seleccionar las técnicas de evaluación participativa adaptadas al centro comunitario.
- Realizar un informe de la evaluación, siguiendo los protocolos establecidos en el proyecto.
- Explicar el resultado de la evaluación mediante una exposición simulada, siguiendo los protocolos establecidos y con los instrumentos necesarios para facilitar su comprensión.
- Establecer las modificaciones necesarias en el proyecto a partir de los resultados obtenidos de la evaluación.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.4; C2 respecto a CE2.5; C4 respecto a CE4.4; C5 respecto a CE5.2 y CE5.7.
Otras capacidades:
Demostrar creatividad en el desarrollo del trabajo que realiza.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Mantener una actitud asertiva, empática y abierta hacia la diversidad adaptando las técnicas y actuaciones a las mismas.
Participar y colaborar activamente con el equipo de trabajo, responsabilizándose del trabajo que desarrolla y del cumplimiento de los objetivos.
Transmitir información con claridad, de manera ordenada, estructurada, clara y precisa respetando los canales establecidos por la organización.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Aplicación de métodos de investigación sociológica en la intervención sociocomunitaria
Análisis de estructuras comunitarias. Uso de técnicas participativas de investigación social. Metodologías cuantitativas de información. Interpretación de datos. Manejo de estrategias y herramientas para el diseño de procesos participativos. Investigación-acción. Investigación. Acción Participativa. Tipos y características de las fuentes de información: prensa. Normativa. Medios audiovisuales. Contactos personales. Asociaciones y otras. Gestión de la información en la dinamización comunitaria. Valoración de la importancia del análisis de la realidad comunitaria en los procesos de intervención social.
2. Programación de la intervención social
Modelos. Elementos. Definición y selección. Planificación participativa orientada a procesos y a resultados. De la planificación normativa a la estratégica. Programación por objetivos, por necesidades, entre otras. Dinamización de proyectos de intervención comunitaria. Técnicas. Familiarización con presupuestos y vías de financiación de proyectos comunitarios. Valoración de la participación de las y los agentes comunitarios en los procesos de planificación.
3. Evaluación permanente de la intervención sociocomunitaria
Modelos. Uso de técnicas e instrumentos participativos de evaluación. Diseño de actividades de evaluación. Temporalización. Valoración de la importancia de la participación de las y los agentes comunitarios en los procesos de evaluación.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la dinamización de la planificación, desarrollo y evaluación de intervenciones y proyectos comunitarios y de participación ciudadana, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 4: ACOMPAÑAMIENTO ASOCIATIVO
Nivel: 3
Código: MF1023_3
Asociado a la UC: DINAMIZAR LA CREACIÓN Y EL DESARROLLO DEL TEJIDO ASOCIATIVO
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Analizar el tejido asociativo, identificando grupos y entidades, así como las necesidades y potencialidades existentes en el territorio.
CE1.1 Identificar las redes comunitarias y espacios de coordinación, partiendo de la información existente en las bases de datos de las administraciones, organismos y entidades.
CE1.2 En un supuesto práctico de análisis del tejido asociativo de comunidades:
- Identificar las necesidades de la comunidad, analizando las memorias, hojas informativas y la documentación propia de las entidades existentes en el territorio.
- Elaborar un sistema de recogida de información, identificando características de las asociaciones.
- Utilizar la base de datos generada, valorando la eficacia de la misma.
- Elaborar un mapa de sinergias del tejido social, reflejando las entidades y sus relaciones.
CE1.3 Elaborar formularios, cuestionarios y entrevistas de detección de necesidades, identificando las demandas de información y formación de las entidades.
CE1.4 Diseñar pautas de observación identificando las actuaciones que realizan en el territorio las entidades.
CE1.5 Sistematizar la información recogida de la observación, elaborando una base de datos y mapa de recursos de fácil actualización.
CE1.6 Diseñar protocolos e instrumentos de intervención a partir del análisis de necesidades realizado.
C2: Recoger información de recursos y procedimientos de constitución y gestión de una asociación, teniendo en cuenta las necesidades de las entidades y colectivos del territorio.
CE2.1 Recopilar la normativa aplicable existente para la constitución de una asociación, identificando la documentación asociada.
CE2.2 Clasificar asociaciones según sus finalidades, seleccionando la información acorde con cada una de las mismas.
CE2.3 Recopilar información de las ayudas y convocatorias de distintas administraciones, teniendo en cuenta las características y necesidades de las asociaciones.
CE2.4 Compilar información de normativa aplicable y otros instrumentos útiles de constitución de una asociación estableciendo mecanismos que garanticen su accesibilidad y actualización.
CE2.5 Compilar guías de recursos de apoyo al tejido asociativo, siguiendo criterios de fiabilidad y facilidad de uso.
CE2.6 Implementar procesos de asesoramiento a entidades y asociaciones en la constitución y gestión de una asociación, facilitándoles información y soporte técnico y valorando las actitudes del dinamizador durante el proceso.
C3: Implementar procesos de asesoramiento a entidades y asociaciones para la constitución y gestión de una asociación facilitándoles información y soporte técnico.
CE3.1 Implementar procesos de asesoramiento a entidades y asociaciones en la constitución y gestión de una asociación, facilitándoles información y soporte técnico.
CE3.2 En un supuesto práctico de un colectivo de personas que quieren asociarse:
- Interpretar sus intereses, orientando los objetivos de la futura asociación.
- Facilitar el establecimiento de objetivos por parte del grupo interpretando la información relativa a sus intereses y necesidades.
- Dinamizar el proceso de constitución de una asamblea, asesorando al grupo en la cumplimentación de la documentación asociada, valorando su comprensión.
- Establecer mecanismos para facilitar la elección de cargos de responsabilidad favoreciendo el diálogo y la adopción de acuerdos.
- Orientar la elaboración de unos estatutos, teniendo en cuenta la normativa aplicable y los objetivos del grupo.
- Orientar en los procesos de inscripción y legalización de una asociación, facilitando la documentación necesaria.
- Dinamizar el diseño de su plan de implementación, favoreciendo la implicación de las personas interesadas.
- Incorporar en el plan de implementación estrategias de evaluación y control, teniendo en cuenta los momentos y procedimientos de la evaluación.
CE3.3 Asesorar a una asociación sobre los procedimientos para la obtención de ayudas y prestaciones, seleccionándolas en función de sus características y necesidades.
C4: Implementar actuaciones de acompañamiento a las entidades y asociaciones en sus procesos de programación, desarrollo y seguimiento de actividades, favoreciendo la retroalimentación y el establecimiento de medidas de mejora.
CE4.1 Caracterizar los roles, funciones y tareas, así como las cualidades de profesionales en los encuentros grupales, describiéndolos.
CE4.2 Enumerar distintos elementos y factores de una asociación, identificándolos en función de sus características.
CE4.3 Establecer unos protocolos de información a las entidades, teniendo en cuenta la normativa aplicable, las convocatorias y los cambios que puedan surgir.
CE4.4 Valorar la importancia de las actitudes del/de la dinamizador/a durante el proceso de acompañamiento en la creación de tejido asociativo, analizando su influencia.
CE4.5 En un supuesto práctico de facilitación de soporte técnico a una asociación, llevando a cabo el desarrollo de sus actividades:
- Analizar la dinámica interna del grupo, identificando los «roles», relaciones, redes de comunicación y problemas característicos.
- Diseñar un plan de soporte técnico a una asociación a partir de sus demandas y necesidades.
- Implementar una sesión de trabajo con los miembros de la asociación, dinamizando el desarrollo de la misma.
- Proporcionar información útil para el desarrollo de la programación y las actividades de la asociación, seleccionándola en función de sus necesidades y demandas.
- Orientar la programación de actividades de la asociación, supervisando su viabilidad y evaluabilidad.
- Resolver las contingencias que se presenten, utilizando las habilidades sociales pertinentes a la situación.
CE4.6 En un supuesto práctico de acompañamiento a una asociación en el seguimiento de actuaciones, a partir de unos datos dados:
- Identificar los métodos de seguimiento de actuaciones orientando su modo de aplicación.
- Orientar en la elección de los procedimientos de seguimiento de actuaciones y control, facilitando la implicación de todas las partes implicadas.
- Cooperar en el diseño del seguimiento de actuaciones, detectando aspectos susceptibles de mejora.
CE4.7 Establecer los parámetros de eficacia y eficiencia de proyectos de asociaciones y entidades, las metodologías aplicadas y los registros empleados, justificando su selección.
C5: Establecer cauces de coordinación entre entidades, asociaciones y colectivos de ciudadanía, analizando sus fines y proyectos.
CE5.1 Valorar la importancia de los espacios de coordinación y trabajo en red, analizando su papel en el desarrollo de trabajos conjuntos y el aprovechamiento de recursos.
CE5.2 Facilitar espacios de encuentro, propiciando el contacto entre entidades.
CE5.3 En un supuesto práctico de animación de procesos de coordinación entre entidades o asociaciones, partiendo de unos datos dados:
- Identificar elementos clave del trabajo en red existente entre entidades en el territorio.
- Seleccionar la información que hay que transmitir de unas entidades a otras, teniendo en cuenta sus intereses y ámbitos de actuación.
- Elaborar un mapa de sinergias del territorio, reflejando las entidades existentes y sus relaciones.
- Establecer pautas de animación de un espacio de coordinación, justificando la propuesta.
- Elaborar la documentación necesaria del desarrollo de proyectos conjuntos, teniendo en cuenta los fines de cada asociación o entidad.
- Manejar estrategias frente a las dificultades que pueden surgir en la coordinación entre asociaciones.
CE5.4 Identificar las posibles dificultades que pueden surgir entre entidades, asociaciones y ciudadanía, analizando las causas de forma conjunta.
CE5.5 Señalar cauces de diálogo entre entidades, asociaciones y ciudadanía, estableciendo alternativas que permitan solventar las contingencias.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.2; C2 respecto a CE2.7; C3 respecto a CE3.2; C4 respecto a CE4.5 y CE4.6; C5 respecto a CE5.3.
Otras capacidades:
Responsabilizarse del trabajo que desarrolla y el cumplimiento de los objetivos.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Participar y colaborar activamente en el equipo de trabajo demostrando resistencia al estrés y frustración, estabilidad de ánimo y control de impulsos.
Transmitir información con claridad, de manera ordenada, estructurada, clara y precisa respetando los canales establecidos en la organización.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Análisis del tejido asociativo
Marco histórico. Análisis del tejido asociativo formal e informal. Identificación de recursos para el tejido asociativo. Caracterización de Organizaciones No Gubernamentales (ONGs), fundaciones y asociaciones de carácter social. Análisis de redes comunitarias y métodos de coordinación. Análisis del marco legal. Identificación de las principales fuentes de información sobre el tejido asociativo. Recogida y sistematización de la información relativa a asociaciones y entidades. Elaboración de mapas y guías de recursos sociales.
2. Implementación de procesos de apoyo para la constitución, desarrollo y evaluación de asociaciones y entidades
Elaboración de materiales de apoyo para las asociaciones y entidades. Creación de una asociación/fundación. Identificación del papel de la Administración pública en el apoyo al tejido asociativo. Identificación de recursos de apoyo y financiación. Reconocimiento de los procedimientos de la organización administrativa. Definición de las funciones de los profesionales en el proceso de programación, evaluación y acompañamiento asociativo. Diseño de planes para el soporte técnico a asociaciones y entidades. Organización y gestión de profesionales y/o voluntarios/as en asociaciones, fundaciones y ONG. Organización del trabajo, comunicación y formación interna, gestión de personal, definición de perfiles y funciones. Métodos participativos de evaluación. Coordinación y colaboración en el marco del tejido asociativo. Valoración de la importancia de las actitudes del profesional en el proceso de apoyo al tejido asociativo.
3. El proceso grupal
Psicología de los grupos y las organizaciones. Diferenciación entre individuo y grupo. Tipología de los grupos. Fases del proceso grupal. Clasificación de los roles que se desempeñan en un grupo. Aplicación de habilidades sociales en la dinámica grupal: Liderazgo. Cohesión grupal. Cooperación. Identificación del rol del dinamizador. Valoración del papel del dinamizador en los grupos.
4. Implementación de técnicas grupales participativas en los procesos de apoyo al tejido asociativo
Estructura y procesos grupales. Dinámica de grupos. Metodologías y técnicas participativas. Técnicas grupales de toma de decisiones. Técnicas grupales de organización y reparto de tareas. Técnicas grupales de resolución y mediación en conflictos.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la dinamización de la creación y desarrollo del tejido asociativo, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 5: TÉCNICAS E INSTRUMENTOS DE INFORMACIÓN Y DIFUSIÓN EN LA DINAMIZACIÓN COMUNITARIA
Nivel: 3
Código: MF1024_3
Asociado a la UC: Establecer estrategias de comunicación y difusión de proyectos y actuaciones comunitarias
Duración: 60 horas
Capacidades y criterios de evaluación:
C1: Determinar las necesidades informativas de la comunidad, interpretando el análisis participativo de las mismas.
CE1.1 Describir los métodos, técnicas y herramientas de información, valorando las necesidades informativas de la población de forma participativa.
CE1.2 En un supuesto práctico de análisis de las necesidades informativas de una comunidad:
- Analizar las acciones e instrumentos de comunicación y difusión existentes, valorando su capacidad informativa y su influencia en los niveles de participación.
CE1.3 Seleccionar herramientas y métodos para detectar las necesidades informativas de la comunidad colaborando con supuestos responsables de comunicación y otros/otras agentes.
C2: Analizar recursos de transmisión de la información existentes en un territorio, valorando su potencial comunicativo.
CE2.1 Caracterizar las fuentes formales e informales de comunicación y las acciones e instrumentos de la misma, analizando sus posibilidades, limitaciones y aplicaciones en la difusión de los proyectos comunitarios.
CE2.2 Analizar la información transmitida a través de canales de comunicación formales e informales, valorando su adecuación a las características de las personas destinatarias y del proyecto comunitario, y su impacto en la comunidad.
CE2.3 Determinar la cobertura de la información comunitaria que reciben los ciudadanos del territorio analizando los parámetros relativos a la misma (recursos, potencialidades, entre otros).
CE2.4 Identificar elementos y factores que intervienen en la transmisión de la información, analizando su papel en la eficacia de la misma.
CE2.5 Identificar las variables que hay que tener en cuenta para adecuar medios de transmisión e información con el mensaje, valorando la importancia de la coherencia entre ambos elementos en el proceso de comunicación.
CE2.6 Identificar lugares y espacios para difundir la información impresa, describiendo procedimientos para su mantenimiento, actualización y reposición.
CE2.7 Identificar espacios y medios virtuales para difundir la información comunitaria, describiendo procedimientos para su mantenimiento, actualización y reposición.
C3: Implementar acciones de comunicación y difusión, adaptándolas a las necesidades del territorio y de la comunidad.
CE3.1 Diseñar una acción de comunicación adaptada a las características de una comunidad.
CE3.2 Determinar los materiales y medios más adecuados para la difusión de la información.
CE3.3 Seleccionar medios de comunicación social propios de las lenguas y lenguajes, asociándolos al contexto donde se utilizarán.
CE3.4 En un supuesto práctico de difusión de un proyecto o actuación comunitaria, a partir de un contexto y unos destinatarios:
- Establecer las acciones de comunicación, analizando las características del proyecto, del contexto y de la población destinataria.
- Determinar el mensaje que hay que transmitir, adecuándolo a la población a la que va dirigido.
- Seleccionar el canal o medio de difusión, analizando su cobertura informativa.
- Diseñar los soportes de transmisión de la información, teniendo en cuenta sus posibilidades de actualización y necesidades de mantenimiento.
- Elaborar materiales informativos, analizando la información que hay que transmitir y las características de la población destinataria.
- Identificar los factores y criterios de gestión y control del medio seleccionado, valorando la facilidad de actualización del mismo.
- Elaborar instrumentos de recogida de la información sobre el impacto conseguido, valorando la objetividad de los mismos.
C4: Evaluar procedimientos y técnicas de transmisión de información a la comunidad, seleccionando estrategias participativas.
CE4.1 Identificar procedimientos e instrumentos, valorando el impacto de las acciones de comunicación.
CE4.2 En un supuesto práctico de análisis del impacto de las acciones de comunicación y difusión de proyectos y actuaciones comunitarios a partir de un contexto dado:
- Valorar la adecuación de los cauces empleados para la transmisión de información.
- Seleccionar y aplicar las técnicas de recogida de información.
- Definir, tras el análisis de la información recogida, nuevos procedimientos que mejoren la calidad de la transmisión.
CE4.3 Elaborar procedimientos de intercambio de contrastes sobre las conclusiones generadas con supuestos implicados.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.2; C3 respecto a CE3.4 y C4 respecto a CE4.2.
Otras capacidades:
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Mantener una actitud asertiva, empática y conciliadora con los demás mostrando demostrando cordialidad y amabilidad en el trato.
Participar y colaborar activamente con el equipo de trabajo, demostrando resistencia al estrés, estabilidad de ánimo y control de impulsos.
Transmitir información con claridad, de manera ordenada, estructurada, clara y precisa respetando los canales establecidos en la organización.
Proponer alternativas con el objetivo de mejorar resultados.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Análisis del contexto comunicativo
Caracterización de la comunicación y el proceso comunicativo en contextos comunitarios. Identificación de los lenguajes comunicativos. Comunicación, mensajes y sociedad. Medios de comunicación en el entorno comunitario. Análisis de los medios de comunicación, formales e informales. Caracterización de los distintos medios de comunicación. Investigación de recursos. Técnicas de análisis de información.
2. Diseño de acciones de comunicación y difusión en la intervención comunitaria
Identificación e Investigación de los recursos comunicativos del territorio. Utilización de recursos de la lengua oral. Utilización de recursos de la lengua escrita. Utilización de recursos de lenguaje gráfico. Recomendación del uso de lenguajes inclusivos. Tipología y características. Relación con los medios de comunicación en el contexto comunitario. Difusión de proyectos y recursos comunitarios. Campañas informativas y formativas. Social Media Plan: planificación de estrategias comunicativas a través de las redes sociales. Valoración de la importancia de las tecnologías de la información y la comunicación en la difusión de las actuaciones comunitarias.
3. Análisis de impacto de los procedimientos y técnicas de comunicación y difusión
Análisis de estrategias para la evaluación de las acciones de comunicación. Tipificación de los criterios e indicadores para la valoración del impacto de las acciones de comunicación y difusión. Técnicas para la recogida de información relativa a los proyectos y actuaciones comunitarias. Estrategias participativas para la evaluación de los procesos de comunicación y difusión. Valoración de la importancia de la participación de la comunidad en los procesos de comunicación y difusión.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con el establecimiento de estrategias de comunicación y difusión de los proyectos y actuaciones comunitarias, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 6: GESTIÓN DE CONFLICTOS ENTRE AGENTES COMUNITARIOS
Nivel: 3
Código: MF1025_3
Asociado a la UC: Aplicar procesos y técnicas de mediación en la gestión de conflictos entre agentes comunitarios
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Caracterizar las situaciones conflictivas, analizando las posibilidades de mediación.
CE1.1 Delimitar el campo conceptual del conflicto, relacionándolo con la mediación.
CE1.2 Analizar los distintos tipos de intervención o mediación en la gestión/tratamiento del conflicto, relacionándolos con la idoneidad de la mediación y el papel que puede asumir el/la profesional técnico/a en cada uno de ellos.
CE1.3 Explicar las características del proceso de mediación, indicando las fases del proceso, la idoneidad de la mediación y las condiciones que deben cumplirse.
CE1.4 Definir procedimientos de análisis, observación directa y de las entrevistas para el proceso de mediación, teniendo en cuenta las características del conflicto y de las partes implicadas.
C2: Establecer estrategias y pautas de actuación en el proceso de mediación, indicando la información que hay que proporcionar a las partes implicadas.
CE2.1 Analizar los documentos y vías de recogida de conformidad de las partes implicadas en un conflicto, valorando la importancia de la misma.
CE2.2 Seleccionar la información que hay que transmitir a las partes, teniendo en cuenta sus características y las del conflicto.
CE2.3 Explicar a las partes los principios, normas, fases, técnicas y la idoneidad del proceso de mediación, adecuando la comunicación y el mensaje a las características de las personas implicadas.
CE2.4 Elaborar un documento confidencial que recoja la conformidad y aceptación del proceso de mediación por las partes, comprobando que contiene la información necesaria para su puesta en práctica.
CE2.5 En un supuesto práctico del conflicto, a partir de una situación conflictiva dada:
- Recoger la información necesaria de la situación del conflicto, seleccionándola según criterios de relevancia.
- Establecer el grado de fiabilidad de la información recogida de la situación planteada, valorando la objetividad de los datos obtenidos.
- Valorar si el conflicto es susceptible de mediación, justificando esa decisión.
- Identificar las actitudes que debe mantener el profesional en el proceso de mediación, argumentando su importancia.
- Realizar un informe de conclusiones, partiendo de la información recogida y analizada.
- Establecer las condiciones que deben cumplir las conclusiones fruto de la recogida y análisis de la información, valorando su utilidad para la intervención.
C3: Aplicar un proceso de mediación ante un caso de conflicto entre agentes comunitarios, aplicando las técnicas adecuadas a las características del conflicto y de las partes.
CE3.1 Diseñar las condiciones que debe tener el primer encuentro con y entre las partes implicadas en un proceso de mediación, respetando la confidencialidad e identificando los aspectos relevantes.
CE3.2 Describir las actitudes que debe mantener el/la profesional técnico/a durante el proceso de mediación, argumentando su importancia para el éxito del mismo.
CE3.3 Distinguir la información clave para los implicados en un conflicto, concretando la forma y características para su transmisión.
CE3.4 En un supuesto práctico de un proceso de mediación a partir de una situación conflictiva dada:
- Informar a las partes sobre las normas y fases de la mediación, adaptando la comunicación a sus características.
- Aplicar la escucha activa de las opiniones de las partes, adoptando una actitud ecuánime e imparcial.
- Identificar las distintas necesidades, posiciones e intereses, adoptando una perspectiva objetiva.
- Aplicar las técnicas y procedimientos del proceso de mediación, parafraseo, reformulación, seleccionándolas en función del conflicto y de las características de las partes implicadas.
- Acompañar a las partes en la toma de decisiones, acuerdos, tiempos y compromisos para la gestión del conflicto, aplicando las estrategias adecuadas.
- Recoger por escrito los acuerdos, decisiones, periodicidad y características del seguimiento del proceso de mediación, utilizando un lenguaje comprensible para las partes.
C4: Diseñar el seguimiento del proceso de mediación, estableciendo los mecanismos de revisión periódica de los acuerdos.
CE4.1 Analizar las características y condiciones del seguimiento en el cumplimiento de los acuerdos, tiempos y compromisos aceptados por las partes, valorando el papel del/de la profesional técnico/a en el proceso.
CE4.2 Justificar la importancia del seguimiento de los acuerdos y compromisos aceptados por las partes implicadas en el proceso de mediación, relacionándola con el cumplimiento de los mismos.
CE4.3 Establecer los procedimientos de valoración del proceso de mediación por parte de las personas implicadas.
CE4.4 En un supuesto práctico de seguimiento de un proceso de mediación, a partir de una situación de conflicto dada:
- Concretar los procedimientos de valoración del proceso de mediación por parte de las personas implicadas, considerando su importancia.
- Identificar las peculiaridades de aplicación de los instrumentos de seguimiento analizando las características del proceso y de las partes implicadas.
- Adaptar instrumentos de seguimiento, teniendo en cuenta las características del proceso.
- Elaborar instrumentos de seguimiento, considerando los datos relevantes para la retroalimentación del proceso.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.5; C3 respecto a CE3.4 y C4 respecto a CE4.4.
Otras capacidades:
Demostrar un buen hacer profesional.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando discreción, cordialidad y amabilidad en el trato.
Participar y colaborar activamente con el equipo de trabajo.
Transmitir información con claridad, de manera ordenada, estructurada, clara y precisa respetando los canales establecidos en la organización.
Demostrar resistencia al estrés, estabilidad de ánimo y control de impulsos.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Análisis de conflictos en el ámbito comunitario
Caracterización de los conflictos en el entramado comunitario. Definición y tipos de conflictos habituales. Identificación de componentes del conflicto en el ámbito comunitario. Diferencia entre necesidades, intereses y posiciones en los conflictos. Reconocimiento de ciclos del conflicto.
2. Tratamiento de los conflictos en la comunidad
Caracterización de tipos y protagonistas en la gestión de conflictos en el ámbito comunitario. La mediación comunitaria. Otros modelos de gestión de conflictos (arbitraje, conciliación, entre otros) y su idoneidad en el ámbito comunitario. Análisis del proceso de mediación en la animación comunitaria. Identificación de los principios de la mediación comunitaria (voluntariedad y confidencialidad, entre otros). Ámbitos de aplicación de la mediación. Caracterización de las partes beneficiarias de la mediación comunitaria. Valoración de las ventajas y desventajas de la mediación comunitaria. El/la profesional en el proceso de mediación. Funciones y habilidades. Identificación de los documentos en la mediación comunitaria: normativa aplicable, reglamentos, documento de confidencialidad y otros.
3. Implementación de procesos de mediación comunitaria
Proceso de mediación: principios, fases, normas. Análisis de las etapas del proceso de mediación. Caracterización de cada fase. Técnicas de gestión de conflictos en la comunidad: escucha activa, parafraseo, reformulación, connotación positiva, lluvia de ideas, tender un puente de oro, subirse al balcón, hacer de abogado del diablo, espejo, entre otras. Valoración del papel del profesional en el proceso de mediación.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la aplicación de procesos y técnicas de mediación en la gestión de conflictos entre agentes comunitarios, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 7: IMPULSO DE LA IGUALDAD DE OPORTUNIDADES ENTRE MUJERES Y HOMBRES
Nivel: 3
Código: MF1026_3
Asociado a la UC: INCORPORAR LA PERSPECTIVA DE GÉNERO EN LOS PROYECTOS DE INTERVENCIÓN SOCIAL
Duración: 60 horas
Capacidades y criterios de evaluación:
C1: Describir el marco de referencia en la intervención hacia la igualdad de mujeres y hombres identificando los aspectos que facilitan o dificultan la adopción de una perspectiva para la equidad de género.
CE1.1 Analizar la historia reciente identificando el papel del feminismo y las principales figuras de referentes femeninos.
CE1.2 Identificar los principales elementos normativos que justifican la transversalidad de género en toda intervención profesional analizando el marco legal.
CE1.3 Discriminar los organismos existentes para el impulso de la igualdad de mujeres y hombres analizando las distintas escalas territoriales (internacional, europeo, estatal, autonómico y local).
CE1.4 Describir el significado de las estrategias consensuadas a nivel internacional en lo relativo a la igualdad de mujeres y hombres (igualdad normativa, acción positiva y «mainstreaming» de género) valorando los avances conseguidos.
CE1.5 Definir el «empoderamiento» de las mujeres relacionándolo con las políticas de igualdad.
CE1.6 Identificar los elementos de la normativa aplicable en materia de igualdad de género y de los planes de igualdad existentes en el entorno de intervención, determinando su incidencia práctica en las actuaciones a desarrollar.
C2: Recoger información sobre los recursos existentes en el entorno de la intervención profesional y las experiencias desarrolladas, relacionándolas con la promoción de igualdad entre mujeres y hombres.
CE2.1 Identificar las estructuras sociales imprescindibles en la equiparación de responsabilidad de mujeres y hombres en las tareas en el ámbito doméstico y de cuidados a terceras personas, valorando la incorporación plena de las mujeres al mercado laboral y al ámbito público en general.
CE2.2 Identificar los principios estratégicos de las intervenciones sociales para impulsar la igualdad de género establecidos en el entorno, en base al colectivo específico de la actuación a desarrollar.
CE2.3 En un supuesto práctico de recogida de información sobre recursos y experiencias relacionadas con la promoción de igualdad entre mujeres y hombres a partir de un ámbito concreto de intervención, autonómico o local:
- Caracterizar las entidades públicas y privadas comprometidas con el impulso de la igualdad entre mujeres y hombres y con la eliminación de la discriminación analizando sus actuaciones.
- Describir las características para impulsar la igualdad de mujeres y hombres incorporando la perspectiva de género.
- Definir los tiempos y espacios de participación de las mujeres, de las asociaciones, valorando su influencia en la promoción de la igualdad.
- Elaborar criterios de recogida de información sobre la participación de mujeres en relación a espacios de decisión y la organización de usos de espacios y tiempos seleccionándolos en función del contexto de intervención.
- Elaborar un mapa o guía de recursos o activos disponibles en el territorio que potencian la igualdad.
C3: Identificar los elementos más significativos de avance hacia la igualdad de mujeres y hombres incorporándolos a las actuaciones de intervención.
CE3.1 Analizar rutinas de la estructura social de género, a través de las cuales se transmite el machismo y perpetúan roles, estereotipos y valores como en la publicidad, en los cuentos, en los chistes, en el diccionario de la Real Academia de la Lengua Española, en los refranes o en los videojuegos, valorando su influencia en el mantenimiento de la discriminación de género.
CE3.2 Detectar las principales actitudes y estereotipos sexistas en iniciativas y proyectos de intervención social analizando su influencia en el avance hacia la igualdad.
CE3.3 En un supuesto práctico de análisis de actitudes y estereotipos machistas a partir de una intervención profesional dada:
- Autoanalizar la labor del dinamizador/a identificando sus propios estereotipos machistas.
- Detectar los valores machistas subyacentes analizando su repercusión.
- Identificar actitudes, estereotipos y roles machistas valorando su influencia en el contexto de intervención.
- Analizar la distribución de tareas y funciones aplicando criterios de paridad.
- Analizar la información y difusión en los niveles de participación y la visibilización de las mujeres.
- Identificar imágenes y palabras de contenido machista sustituyéndolas por otras utilizando el lenguaje inclusivo, que exprese contenidos ajustados a las funciones que se realizan, independientemente de si se trata de mujeres o de hombres.
- Realizar propuestas de adecuación que promuevan la igualdad de género analizando los aspectos de la intervención.
C4: Identificar actitudes y estereotipos machistas analizando los aspectos organizativos y funcionales de la intervención profesional y proponiendo cambios.
CE4.1 Analizar rutinas de la estructura social patriarcal, a través de las cuales se transmiten y perpetúan roles, estereotipos y valores como en la publicidad, en los cuentos, en los chistes, en el diccionario de la Real Academia de la Lengua Española, en los refranes o en los videojuegos.
CE4.2 Detectar principales actitudes y estereotipos machistas en iniciativas y proyectos de intervención profesional como en las actividades comunitarias, la cartelería social, las convocatorias, entre otros.
CE4.3 Seleccionar imágenes utilizando lenguaje inclusivo que exprese contenidos ajustados a las funciones que se realizan, independientemente de si se trata de mujeres o de hombres.
CE4.4 En un supuesto práctico, debidamente caracterizado, detectar y valorar las repercusiones de aspectos como:
- Valores, actitudes, estereotipos y roles en función del género.
- Realización de tareas y funciones.
- Utilización de lenguajes no inclusivos.
- Sesgos en la información y difusión en relación al sexo o género.
CE4.5 En un supuesto práctico, debidamente caracterizado en el que se observen aspectos machistas en una intervención profesional:
- Realizar propuestas de adecuación que promuevan la igualdad de género.
C5: Establecer actuaciones de visibilización de las mujeres a través de soportes e instrumentos de comunicación que contribuyan hacia la igualdad real y efectiva de mujeres y hombres.
CE5.1 Analizar distintos formatos y soportes, orales y escritos, como mapas, tablas, paneles, carteles o dosieres, para presentar información sobre la desigualdad de hombres y mujeres, situaciones de discriminación y su erradicación y compromisos en el avance de igualdad de oportunidades de género, valorando su potencial informativo.
CE5.2 En un supuesto práctico de identificación de acciones de difusión a partir de un proyecto ya realizado:
- Valorar las acciones de difusión establecidas analizándolas desde la transversalidad de género.
- Adaptar, integrando la perspectiva de género, las acciones de difusión establecidas.
CE5.3 En un supuesto práctico de acciones de difusión establecidas en un proyecto de intervención, a partir de un contexto dado:
- Seleccionar las vías de información y de comunicación analizando la información a transmitir y el público objetivo.
- Seleccionar las personas responsables a las que dirigir la información en caso de situaciones de discriminación o desigualdad entre mujeres y hombres, en función de sus competencias.
- Realizar una propuesta de actuaciones de difusión incorporando el enfoque de género teniendo en cuenta las características de las personas a las que se dirige.
C6: Establecer canales de colaboración con otros/as profesionales y equipos de intervención, valorando la necesidad de una perspectiva integral de promoción de la igualdad entre mujeres y hombres.
CE6.1 Enumerar aspectos determinantes de transversalidad de género en el contexto de trabajo analizando su estructura organizativa y funcional.
CE6.2 En un supuesto práctico de colaboración con otros/otras profesionales a partir de un proyecto de impulso de la igualdad de género en un contexto dado:
- Identificar las y los profesionales, equipos de trabajo y otros referentes encargados del apoyo, información, formación y asesoramiento especializado en materia de género e igualdad analizando el contexto dado.
- Plantear demandas específicas de apoyo, supervisión, información, formación y/o asesoramiento especializado en materia de género e igualdad, partiendo de las necesidades detectadas.
- Establecer la forma de contacto y las vías de coordinación y comunicación analizando las características, objetivos y líneas de actuación de los profesionales y equipos de trabajo.
CE6.3 Establecer pautas para un trabajo en equipo cooperativo aplicando una perspectiva de género.
C7: Identificar acciones e instrumentos para el seguimiento de las actuaciones de manera participativa e integrando la perspectiva de género.
CE7.1 Aplicar estrategias metodológicas y criterios de seguimiento en las actividades de animación comunitaria que favorezcan el cumplimiento de los objetivos de promoción de la igualdad de oportunidades de género.
CE7.2 Analizar las repercusiones de la participación de las mujeres en los procesos de toma de decisiones valorando su influencia en los resultados de los proyectos.
CE7.3 En un supuesto práctico de análisis de la actuación profesional competente en un contexto dado:
- Valorar la importancia de integrar en las actuaciones la transversalidad de género.
CE7.4 Determinar la necesidad de evaluadores/as externos/as que puedan mejorar la valoración del proceso de la intervención en el ámbito de la igualdad de oportunidades de género analizando las características del contexto y de la intervención.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.3; C3 respecto a CE3.3; C4 respecto a CE4.4 y CE4.5; C5 respecto a CE5.2 y CE5.3; C6 respecto a CE6.2 y C7 respecto a CE7.3.
Otras capacidades:
Proponer alternativas con el objetivo de mejorar resultados.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Demostrar interés por el conocimiento amplio de la organización y sus procesos.
Transmitir información con claridad, de manera ordenada, estructurada, clara y precisa.
Respetar los procedimientos y normas internas de la organización.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Análisis del marco del impulso de igualdad de oportunidades entre mujeres y hombres
Teoría e historia feminista. Análisis del papel de la mujer en la historia. Manejo de la normativa en materia de igualdad. Legislación a nivel internacional, europeo, estatal y autonómico. Identificación de organismos relacionados con la igualdad de oportunidades de género a nivel internacional, europeo, estatal y autonómico. Análisis del marco estratégico: medidas de acción positiva, «mainstreaming» y planes de igualdad de oportunidades entre mujeres y hombres. Sensibilización frente a la discriminación y desigualdad en función de sexo o género. Caracterización de las políticas de igualdad de oportunidades de género y el empoderamiento de la mujer. Valoración de los logros en materia de igualdad.
2. Procesos de intervención social incorporando la perspectiva de género
Proyectos sociales con perspectiva de género en el ámbito de intervención. Espacios y tiempos de participación de las mujeres en el contexto de intervención. Trabajo en equipo con las figuras profesionales especializadas en igualdad efectiva entre mujeres y hombres en el ámbito de intervención: agentes de igualdad de oportunidades entre mujeres y hombres y/o promotoras/es de igualdad de oportunidades entre mujeres y hombres. Identificación de recursos, servicios y/o personas expertas en materia de información, orientación, asesoramiento, información y formación en igualdad de género. Seguimiento de las actuaciones en el ámbito de intervención e incorporación de la perspectiva de género.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la incorporación de la perspectiva de género en los proyectos de intervención social, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Servicios Socioculturales y a la Comunidad
Nivel: 3
Código: SSC324_3
Competencia general
Gestionar alternativas para la resolución de conflictos entre personas y colectivos en el ámbito comunitario, aplicando estrategias y procedimientos de mediación, proporcionando y generando actuaciones que faciliten la prevención de éstos y la promoción de una cultura de la paz.
Unidades de competencia
UC1038_3: Revisar las características y necesidades del contexto social de la intervención
UC1039_3: Prevenir la escalada de conflictividad entre personas y colectivos sociales
UC1040_3: Implementar procesos de gestión de conflictos en el marco de la mediación
UC1041_3: Realizar la valoración de la mediación como una vía de gestión de conflictos y promoción de la convivencia social
UC1026_3: Incorporar la perspectiva de género en los proyectos de intervención social
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el área de servicios sociales, de participación ciudadana y/o comunitaria, en el departamento de realización de programas y proyectos de prevención, de reparación de vínculos sociales y comunitarios, y de atención a colectivos, grupos y personas para la gestión alternativa de conflictos, en entidades de naturaleza pública o privada, empresas de tamaño medianas, pequeñas o microempresas, tanto por cuenta propia como ajena, con independencia de su forma jurídica y/u organizaciones sin fines de lucro. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica en el sector de servicios de atención a la ciudadanía, en el subsector relativo al desarrollo de programas de mediación comunitaria y de igualdad de oportunidades para personas, colectivos o instituciones.
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Profesionales de la mediación comunitaria
Mediadores comunitarios
Formación Asociada (390 horas)
Módulos Formativos
MF1038_3: Contextos sociales de intervención comunitaria (90 horas)
MF1039_3: Prevención de conflictos entre personas y colectivos sociales (60 horas)
MF1040_3: Gestión de conflictos y procesos de mediación (120 horas)
MF1041_3: Valoración, seguimiento y difusión de acciones de mediación (60 horas)
MF1026_3: Impulso de la igualdad de oportunidades entre mujeres y hombres (6 0 horas)
UNIDAD DE COMPETENCIA 1: REVISAR LAS CARACTERÍSTICAS Y NECESIDADES DEL CONTEXTO SOCIAL DE LA INTERVENCIÓN
Nivel: 3
Código: UC1038_3
Realizaciones profesionales y criterios de realización:
RP1: Localizar la información existente en el entorno donde se va a intervenir para la gestión y/o resolución del conflicto identificando a los/las agentes sociales de la comunidad.
CR1.1 Las características de los/as agentes sociales de la comunidad del medio donde se va a intervenir se analizan, partiendo de la observación del territorio o del contexto de intervención.
CR1.2 La información de la comunidad en conflicto (necesidades e intereses de las personas y/o grupos) se recoge, observando el medio, aplicando instrumentos de recogida de datos cuantitativos y cualitativos, y consultando investigaciones previas.
CR1.3 La información recogida se analiza, extrayendo de ella aquellos aspectos que sean de interés para la intervención mediadora.
CR1.4 La información recopilada se analiza, partiendo de criterios de objetividad y de las narrativas de la convivencia y su utilidad para el planteamiento de la gestión del conflicto o un proceso de mediación.
CR1.5 La información se mantiene actualizada de manera sistemática, para su puesta al día.
RP2: Registrar las necesidades e intereses de la comunidad identificada y las características de las posibles situaciones, contrastando las potencialidades de las personas y/o grupos para definir el objeto de intervención.
CR2.1 La información sobre las necesidades e intereses relacionados con la gestión del conflicto se recoge de la propia ciudadanía y a través de otros/as profesionales y servicios que trabajen en la red comunitaria, identificando las situaciones conflictuales y sus potencialidades.
CR2.2 Las necesidades detectadas se valoran a partir de las diferencias de intereses, posiciones, opiniones y la percepción del malestar social u otros, para proporcionar mejoras en el conjunto de la comunidad.
CR2.3 Los posibles conflictos y potencialidades de cada una de las partes se detectan, partiendo del análisis de la información recogida y de los/las agentes sociales de la población con la que se va a intervenir.
CR2.4 Los criterios de prioridad en la intervención se establecen a partir de los conflictos existentes o latentes detectados.
RP3: Informar a las instituciones y colectivos pertinentes de las conclusiones obtenidas de las situaciones conflictivas existentes en la comunidad de forma coordinada con los/las agentes sociales para evaluar la intervención.
CR3.1 Las vías de comunicación existentes en el territorio y otras redes sociales se emplean, facilitando la coordinación con el equipo de trabajo y con los/las agentes sociales de la comunidad.
CR3.2 La información obtenida sobre las características de las posibles situaciones conflictivas se recoge en un documento de uso para el equipo de trabajo, de acuerdo al procedimiento establecido.
CR3.3 El contenido del documento elaborado se transmite, teniendo en cuenta a los/las agentes comunitarios y sociales que se considere, y al personal del equipo de trabajo del servicio de mediación, para la evaluación del mismo.
CR3.4 La evaluación del impacto efectuado por los/las agentes sociales de la comunidad y personal del equipo se concreta, introduciendo propuestas de mejora para nuevas intervenciones de mediación.
CR3.5 La información de las conclusiones obtenidas se difunde, respondiendo a criterios objetivos y verificables, y garantizando la confidencialidad de datos, para salvaguardar a las personas implicadas, pudiendo recomendar acciones promotoras de una convivencia eficaz.
Contexto profesional:
Medios de producción:
Estudios sociodemográficos, sociológicos y socio-económicos relacionados con la intervención social. Materiales de recogida de información tales como cuestionarios, entrevistas directas, reuniones de trabajo, grupos de discusión y otros, tanto cuantitativos como cualitativos. Normativa aplicable en materia de protección de datos.
Productos y resultados:
Información existente en el entorno localizada Necesidades e intereses de la comunidad identificada y las características de las posibles situaciones, registradas Instituciones y colectivos pertinentes informadas.
Información utilizada o generada:
Estadísticas de población y estudios sociodemográficos, sociológicos y socio-económicos. Documento de análisis poblacional. Registro de los espacios de encuentro existentes. Registro de las/los agentes de la comunidad. Protocolo de presentación del servicio de mediación a los/las agentes sociales. Protocolo de información y presentación de los espacios de encuentro. Actas de reuniones y documentos informativos. Consulta de boletines oficiales estatales, autonómicos, provinciales y locales. Guías de recursos. Información sobre instituciones públicas y privadas del ámbito municipal y autonómico. Protocolos de tratamiento de la diversidad, de rumorología, entre otros. Normativa sobre prevención de riesgos laborales.
UNIDAD DE COMPETENCIA 2: PREVENIR LA ESCALADA DE CONFLICTIVIDAD ENTRE PERSONAS Y COLECTIVOS SOCIALES
Nivel: 3
Código: UC1039_3
Realizaciones profesionales y criterios de realización:
RP1: Ofertar el servicio de mediación comunitaria como una opción en la gestión alternativa de conflictos de la vida diaria entre las personas, colectivos de un territorio y/o comunidad para potenciar su uso y aplicación.
CR1.1 La relación con los/las agentes sociales y la comunidad se materializa de forma directa y continuada, para difundir y hacer comprender las características de la cultura de la mediación.
CR1.2 Los materiales informativos sobre los servicios y programas de mediación comunitaria se elaboran, incluyendo en los contenidos las características de la mediación como otra alternativa de gestión y/o resolución de conflictos, así como sus procedimientos, consecuencias legales, implicaciones y beneficios.
CR1.3 Los mensajes a difundir se recogen en dípticos, trípticos, tecnologías de la información y la comunicación, redes digitales sociales u otros materiales de apoyo, garantizando la diversidad cultural y lingüística y potenciando la cooperación entre ellos.
CR1.4 La información recogida en los materiales elaborados se difunde entre los/las agentes sociales a través de técnicas y actividades de sensibilización y divulgación, tales como coloquios o talleres, vídeos, publicaciones en redes sociales, adaptándose a las características de estos para dar a conocer el servicio.
CR1.5 El material divulgativo se difunde a través de los/las agentes sociales, asociaciones vecinales del territorio, medios de comunicación y redes sociales, garantizando que llegue al máximo número de potenciales participantes en procesos de mediación.
CR1.6 La información a las y los agentes de la comunidad se oferta de forma directa, facilitando la existencia y funcionamiento de los servicios y programas de mediación existentes en el territorio.
RP2: Establecer un marco de comprensión de los códigos de interpretación y comunicación de cada participante para entender el sentido de lo manifestado.
CR2.1 Los mediadores naturales se identifican como agentes que ayudan al intercambio de información y a la comunicación entre la ciudadanía, y entre agentes sociales.
CR2.2 La ayuda de mediadores naturales se considera como un medio de apoyo para la interpretación de la diversidad cultural presente en el territorio.
CR2.3 Los códigos de interpretación se establecen, favoreciendo el entendimiento entre las instituciones, grupos e individuos, de contextos culturales y sociales diferenciados.
CR2.4 La interpretación de los códigos de las personas o grupos implicados en el proceso de mediación, se tiene en cuenta facilitando la comunicación entre las partes.
CR2.5 Las características sociodemográficas, sociológicas y socioeconómicas de las comunidades culturales se analizan, facilitando el intercambio de conocimientos, con el objeto de comprender las pautas culturales.
CR2.6 Las claves sociales y culturales de los colectivos se difunden a los miembros de la comunidad objeto de la intervención para la comprensión de las mismas.
RP3: Realizar actividades participativas que favorezcan la comunicación entre personas y colectivos sociales para facilitar la transmisión de la información.
CR3.1 Las actividades o talleres que favorezcan las relaciones interpersonales y de comunicación se concretan estableciendo objetivos tendentes a la prevención de la escalada de conflictos y de la promoción de la convivencia.
CR3.2 La convocatoria a las actividades se hace teniendo en cuenta la población destinataria, enfatizando los aspectos relacionales del mediador y su implicación con el individuo, los grupos y/o entidades.
CR3.3 La participación en talleres y actividades se motiva en coordinación con los equipos de trabajo del territorio y en contacto directo con los/las agentes de la comunidad.
CR3.4 Las actividades se desarrollan en función de las características de las personas interesadas, siguiendo una metodología participativa, y en espacios adecuados y facilitadores de comunicación e integrando canales híbridos de comunicación en remoto, teniendo en cuenta la brecha digital existente en la sociedad.
CR3.5 Los talleres u otras acciones mediadoras se evalúan de manera continuada con las personas que han participado en los mismos, para adecuar los objetivos a sus necesidades o expectativas.
RP4: Crear espacios de encuentro entre personas y colectivos sociales cuyas relaciones sean susceptibles de derivar en conflicto, adecuándolos para su gestión positiva.
CR4.1 El lugar de encuentro para la mediación comunitaria se elige, valorando su elección en función de criterios (como ubicación física cercana a la ciudadanía implicada, accesibilidad, horario disponible de las personas, condiciones ambientales, representación simbólica de los espacios para la ciudadanía y colectivos sociales, entre otros).
CR4.2 Las características de los espacios se adecuan, teniendo en cuenta las características de las personas participantes y adaptándose a las necesidades de las posibles situaciones conflictivas a resolver.
CR4.3 La localización del lugar de encuentro se transmite a todas las personas usuarias potenciales, asegurándose la recepción y comprensión por parte de todas las partes implicadas e integrando canales híbridos de comunicación en remoto, teniendo en cuenta la brecha digital existente en la sociedad.
CR4.4 Las técnicas de comunicación, tales como los grupos de discusión y de debate, entre otras, se emplean favoreciendo el diálogo y la relación de las partes implicadas.
CR4.5 Los intercambios de opinión se promueven, basándose en el respeto mutuo para potenciar la convivencia.
RP5: Implementar actividades de encuentro y de potenciación de relaciones entre la ciudadanía y los/las agentes sociales, dinamizándolas para fomentar la participación.
CR5.1 La información sobre los elementos que dificultan y facilitan la realización de las actividades se recoge a partir de las actividades de encuentro de la ciudadanía y de su entorno, en el medio en donde se va a intervenir.
CR5.2 Las actividades de encuentro se preparan de acuerdo con las necesidades detectadas con los potenciales participantes.
CR5.3 La convocatoria a las actividades se hace enfatizando los aspectos relacionales del mediador y su implicación con el individuo, los grupos y/o entidades.
CR5.4 Las actividades o talleres favorecedores de la comunicación y del establecimiento de las relaciones satisfactorias se desarrollan, siguiendo una metodología participativa y unos objetivos tendentes a la gestión positiva de conflictos.
CR5.5 La implicación por parte de todas las personas en las actividades se valora, potenciando la participación y la implicación como principios imprescindibles en la intervención profesional.
CR5.6 El seguimiento de las actividades de encuentro se evalúa, determinando el nivel de cumplimiento de los objetivos previstos.
CR5.7 El nivel de cumplimiento de los objetivos previstos y el nivel de satisfacción de las personas participantes se valora a partir de la evaluación cuantitativa, cualitativa y de impacto de las actividades.
Contexto profesional:
Medios de producción:
Información de los conflictos de las/los agentes de la comunidad. Sistemas de información para la detección de conflictos. Protocolos de recogida de información de posibles conflictos. Protocolos para detectar espacios de encuentro entre las/los agentes sociales. Protocolos para ofrecer espacios de encuentro entre las/los agentes, grupos o individuos de la comunidad. Registros de profesionales de la mediación. Normativa aplicable sobre procesos de mediación.
Productos y resultados:
Servicio de mediación comunitaria ofertado. Marco de comprensión de los códigos de interpretación y comunicación establecido. Actividades participativas que favorezcan la comunicación realizadas. Espacios de encuentro entre los individuos, grupos y entidades creados. Actividades de encuentro y de potenciación de relaciones entre la ciudadanía y los/las agentes sociales implementadas.
Información utilizada o generada:
Estudios sociodemográficos, sociológicos y socioeconómicos. Material e instrumentos de comunicación para facilitar el diálogo y el entendimiento. Documentos de análisis poblacional. Registros de los espacios de encuentro existentes. Registros de las/los agentes de la comunidad. Registro de las situaciones de conflictos existentes. Listado de tipología de factores que predisponen y causas que generen conflictos habituales. Materiales de divulgación informativos del proceso de mediación. Análisis del ecosistema digital de la comunidad donde se expresan valores y actitudes. Normativa sobre prevención de riesgos laborales.
UNIDAD DE COMPETENCIA 3: IMPLEMENTAR PROCESOS DE GESTIÓN DE CONFLICTOS EN EL MARCO DE LA MEDIACIÓN
Nivel: 3
Código: UC1040_3
Realizaciones profesionales y criterios de realización:
RP1: Analizar la información sobre la situación conflictiva, valorando la disposición de las partes implicadas para concretar la posterior intervención.
CR1.1 Las posiciones, intereses y posicionamiento subjetivo de las personas implicadas en la situación conflictiva se registran, utilizando la observación directa y entrevistas con las partes.
CR1.2 La información recogida se interpreta valorando si la situación conflictiva es susceptible de mediación.
CR1.3 La información de la situación conflictiva se evalúa siguiendo criterios de confidencialidad, voluntariedad, implicación, corresponsabilidad, imparcialidad y respeto.
CR1.4 Las conclusiones obtenidas en la recogida y análisis de la información se concretan permitiendo la posterior intervención.
RP2: Evaluar el conflicto, valorando si es susceptible de un proceso de mediación o derivándolo a otros servicios existentes en la comunidad para su resolución.
CR2.1 La contención del conflicto se aborda a través del intercambio de la información pertinente, garantizando la actitud serena de las partes.
CR2.2 La información recogida se interpreta valorando si la situación es susceptible de mediación en ese servicio concreto.
CR2.3 Las partes implicadas en el conflicto se les deriva a otros servicios cuando se descarta la eficacia de la mediación teniendo en cuenta los recursos existentes en el territorio de intervención (servicios de salud mental, de orientación psicológica, asociaciones de ayuda mutua, entre otros).
CR2.4 El protocolo de derivación de las partes en conflicto a otros servicios de la comunidad se genera, si fuese preciso.
RP3: Recoger la voluntariedad de las partes implicadas en el proceso de mediación para obtener conformidad, informando previamente de las características del mismo.
CR3.1 El encuentro inicial con las partes se desarrolla, potenciando el diálogo y la confianza.
CR3.2 Las características del proceso de mediación y el rol de cada participante en el proceso, se exponen a las partes, informándoles de cada uno de los aspectos relevantes.
CR3.3 Las fases del proceso de mediación se transmiten a las partes implicadas, facilitando su conocimiento y aceptación.
CR3.4 El entendimiento de las características del proceso de mediación se asegura para su inicio por parte de las partes implicadas por medio de un acta de inicio de la mediación donde se recoge toda la información de la misma y donde las partes consienten su entendimiento y dan conformidad a su participación.
RP4: Derivar a la ciudadanía a otros servicios de atención competentes en mediación, valorándolos para su resolución.
CR4.1 La información recogida del conflicto se transmite a la ciudadanía, o en su caso se deriva a distintos servicios de mediación existentes en el territorio de competencia.
CR4.2 Los casos específicos que no se puedan resolver mediante la mediación del servicio o programa se derivan, a otros ámbitos de intervención (mediación familiar, penal, laboral, educativa, entre otros) a través de un protocolo.
CR4.3 Los servicios de mediación existentes en la comunidad tanto de ámbito público como privado se difunden a los/las agentes sociales y a la ciudadanía, generando un banco de recursos de servicios de mediación preferentemente desde una institución pública que los legitime y vele por su calidad.
RP5: Aplicar los modelos, habilidades y técnicas adecuados a las características de la situación conflictiva, habiéndolos seleccionado previamente para su resolución.
CR5.1 Los modelos de mediación (Tradicional de Harvard, Transformativo y Circular Narrativo, entre otros) se identifican, aplicándolos en función de la situación conflictiva planteada, de los factores y causas detectadas, las técnicas y habilidades profesionales, entre otros.
CR5.2 Los instrumentos o técnicas disponibles se analizan, adecuándolos a cada situación, colectivo y contexto a mediar.
CR5.3 El repertorio de técnicas de mediación para la resolución de conflictos se selecciona, recogiéndolas en número suficiente para dar respuesta a una situación conflictiva que se dé en el contexto situacional.
CR5.4 Los modelos y técnicas a emplear en el proceso de mediación se seleccionan de acuerdo al conocimiento de la situación previa, partiendo de los factores que predisponen y las causas que generan el conflicto.
RP6: Gestionar el proceso de mediación con las partes implicadas en el conflicto, teniendo en cuenta sus intereses para su resolución, empleando los recursos de la propia comunidad.
CR6.1 La información dada a las partes en conflicto se transmite de forma clara y concisa, para no dar lugar a confusión.
CR6.2 La información que reciben las partes se explica, contemplando los criterios de duración, horario, costes y de las normas de relación entre ellos.
CR6.3 La definición del conflicto a gestionar en la mediación, se determina con las partes implicadas.
CR6.4 La escucha activa de los relatos de las partes implicadas se posibilita, facilitando el conocimiento de la vivencia personal de y ante el conflicto, estableciendo una relación empática con las partes.
CR6.5 La devolución de los relatos de las partes se resume, facilitando una mayor comprensión y clarificación del conflicto.
CR6.6 Las alternativas de resolución del conflicto se detallan, en sesión privada y confidencial, con el objetivo que las partes evalúen la oportunidad que les da la mediación, de poder llegar a un acuerdo.
CR6.7 Los acuerdos se redactan por escrito, facilitándoselo a las partes, y eventualmente a sus abogados/as, para su posterior confirmación.
CR6.8 Los acuerdos se elevan a escritura pública, en su caso, para su ejecución y siguiendo los protocolos para instarse directamente ante los tribunales.
Contexto profesional:
Medios de producción:
Ciudadanía que ha decidido su proceso de gestión de conflictos a través de la mediación. Colectivos o grupos que han decidido su proceso de resolución de conflictos grupales o territoriales. Análisis del entorno o lugares, para llevar a cabo los procesos de la mediación. Modelos y técnicas de resolución de conflictos.
Productos y resultados:
Información sobre la situación conflictiva analizada. Conflicto evaluado. Voluntariedad de las partes implicadas en el proceso de mediación recogida. Derivación de la ciudadanía a otros servicios de atención competentes en mediación realizada. Aplicación de los modelos, habilidades y técnicas adecuados a las características de la situación conflictiva realizada. Proceso de mediación con las partes implicadas en el conflicto realizado.
Información utilizada o generada:
Análisis del ecosistema digital del territorio y/o comunidad intervenida. Dossier de recursos sobre la resolución alternativa de conflictos. Orientaciones e instrucciones escritas para incorporar elementos de resolución alternativa de conflictos en los programas y proyectos sociales, y de integración. Dossier de recursos existentes en la comunidad. Instrumentos de recogida y análisis de la información. Documento de la conformidad de las partes implicadas en el proceso de mediación. Documento que refleje los acuerdos a los que se ha llegado. Fichas de seguimiento. Protocolo de derivación a otros servicios de la comunidad. Protocolo de derivación a ámbitos de mediación especializada. Normativa aplicable en materia de mediación. Informe de evaluación de la satisfacción de los participantes, y de las acciones realizadas tras los acuerdos y toma de decisiones. Normativa sobre prevención de riesgos laborales.
UNIDAD DE COMPETENCIA 4: REALIZAR LA VALORACIÓN DE LA MEDIACIÓN COMO UNA VÍA DE GESTIÓN DE CONFLICTOS Y PROMOCIÓN DE LA CONVIVENCIA SOCIAL
Nivel: 3
Código: UC1041_3
Realizaciones profesionales y criterios de realización:
RP1: Programar el proceso de valoración y seguimiento de la intervención, involucrando a las partes implicadas en el mismo para adaptarlo a sus necesidades e intereses en el conflicto.
CR1.1 El proceso de valoración se concreta, recogiendo aspectos tales como profesionales que realizan la valoración, temporalización de la misma, técnicas y procedimientos a utilizar, intereses a cubrir, entre otros.
CR1.2 El seguimiento de la intervención se establece, teniendo en cuenta su periodicidad y frecuencia, y la realización por el/la profesional y las partes implicadas en el conflicto.
CR1.3 El seguimiento y quién lo realizará se establece, recogiéndose en la elaboración del diseño.
CR1.4 Los instrumentos para el seguimiento y la valoración del proceso de mediación se planifican, adaptando aquellos que sean necesarios e involucrando indicadores cuantitativos y/o cualitativos.
RP2: Valorar el proceso de mediación y sus resultados, potenciando la participación de las partes implicadas en el conflicto y de los/las agentes externos/as para apreciar su eficacia y el nivel de aplicación de los procedimientos y la satisfacción de las partes.
CR2.1 La eficacia de la aplicación técnica se valora en función de la respuesta que las personas usuarias manifiestan mediante pruebas evaluadoras durante, al final y después del proceso, integrando la supervisión que otorga la covisión de un profesional experto en el ámbito de mediación y externo al servicio.
CR2.2 Los resultados se analizan, valorando aspectos relativos al proceso y a los procedimientos empleados en sus fases (antecedentes, desarrollo y conclusión o resultado), así como la mejora de la relación, el sentirse escuchados por los mediadores, y otros indicadores que hacen al proceso independientemente del resultado.
CR2.3 Los resultados se aplican en las intervenciones de evaluación, teniendo en cuenta los elementos que faciliten u obstaculicen la resolución del conflicto.
CR2.4 La opinión de los/las agentes externos/as al proceso de mediación se recoge, complementando la evaluación del proceso.
RP3: Supervisar periódicamente el proceso de mediación, atendiendo a la planificación de actividades para comprobar la adecuación de lo programado.
CR3.1 El proceso de mediación se supervisa periódicamente, atendiendo a aspectos tales como (número de personas que han participado en el proceso y de qué modo; cumplimiento de acuerdos; validez de los acuerdos, entre otros).
CR3.2 Las decisiones tomadas y los acuerdos se analizan, atendiendo a lo establecido previamente, por el/la profesional y las partes implicadas.
CR3.3 Las modificaciones acordadas durante el seguimiento del proceso de mediación se recogen, facilitando la flexibilidad del mismo.
CR3.4 El seguimiento efectivo se consensúa de forma participada por las partes implicadas, para evitar la posibilidad de que vuelva a surgir el conflicto tratado.
CR3.5 Los instrumentos de evaluación tales como las fichas de seguimiento, se elaboran incluyendo las fechas de revisión, las posibles modificaciones realizadas y cualquier otro dato de interés de enriquecimiento del proceso.
CR3.6 La gestión de la mediación se reanuda en caso de incumplimiento de lo acordado.
RP4: Ofrecer instrumentos de mediación a los equipos de trabajo para la incorporación de métodos de resolución alternativa de conflictos, en su planificación de programas y proyectos, facilitando la derivación a los servicios de mediación existentes.
CR4.1 Las acciones de difusión y aplicación de técnicas de resolución de conflictos se determinan, partiendo de la elaboración de los programas y proyectos realizados por el equipo de trabajo.
CR4.2 Las actividades del equipo de trabajo se preparan, teniendo en cuenta criterios que faciliten la resolución y gestión alternativa de conflictos y de mediación.
CR4.3 Los recursos, materiales o técnicas de dinámica de grupo, relativos a la mediación se determinan, ofreciéndolos a los equipos de trabajo del territorio donde se interviene.
CR4.4 El asesoramiento y orientación a los profesionales de los equipos de trabajo del territorio se implementa, facilitando instrumentos para la derivación al servicio de mediación si se requiere.
Contexto profesional:
Medios de producción:
Ciudadanía y profesionales de la mediación. Colectivos y grupos en la mediación. Evaluación y seguimiento del proceso de mediación. Cumplimiento de los acuerdos de las partes implicadas en el conflicto. Mediadores con reconocida competencia como supervisores externos.
Productos y resultados:
Proceso de valoración y seguimiento de la intervención programado. Proceso de mediación evaluado. Supervisión periódica del proceso de mediación realizada. Instrumentos de mediación ofertados.
Información utilizada o generada:
Fichas de valoración y seguimiento. Instrumentos de evaluación en mediación comunitaria. Instrumentos de recogida y análisis de la información. Registros de los servicios de derivación en mediación. Normativa aplicable en materia de mediación. Normativa sobre prevención de riesgos laborales.
UNIDAD DE COMPETENCIA 5: INCORPORAR LA PERSPECTIVA DE GÉNERO EN LOS PROYECTOS DE INTERVENCIÓN SOCIAL
Nivel: 3
Código: UC1026_3
Realizaciones profesionales y criterios de realización:
RP1: Identificar la información sobre las diferencias, los aspectos que obstaculizan y los que facilitan la participación de mujeres y hombres en relación a la intervención a desarrollar, analizando el marco de referencia en materia de igualdad para posibilitar la adopción de una perspectiva de género.
CR1.1 El marco de referencia (normativa aplicable, entidades u organismos y políticas de igualdad de oportunidades de género, entre otros) se analiza, fundamentando los aspectos que facilitan y dificultan la participación de mujeres y hombres en el proyecto o entorno concreto de la intervención profesional.
CR1.2 Los aspectos sobre los factores diferenciales para hombres y mujeres en relación al tema y ámbito de intervención se recogen, teniendo en cuenta el porcentaje de mujeres y hombres que participan, las diferencias de participación en los espacios de decisión, así como en la organización, uso de los tiempos, espacios y los roles desempeñados, entre otros.
CR1.3 Las situaciones existentes de discriminación directa o indirecta hacia las mujeres y los hombres, así como los obstáculos y las limitaciones existentes para la participación igualitaria de mujeres y hombres se detectan a través de la información recopilada.
CR1.4 Las aportaciones, modificaciones, y/o adaptaciones al proyecto en pro de la igualdad de oportunidades de género se recogen por escrito.
CR1.5 La información obtenida se analiza, permitiendo la formulación y diferenciación de las necesidades prácticas e intereses estratégicos que permitan la igualdad de oportunidades.
RP2: Aportar al proyecto elaborado todos aquellos elementos que contribuyan al avance hacia la igualdad entre mujeres y hombres para incorporarlos en la intervención comunitaria.
CR2.1 Los objetivos del proyecto diseñado se formulan, teniendo en cuenta el empoderamiento de las mujeres, la ruptura de estereotipos, el incremento del porcentaje de representación de mujeres en la toma de decisiones y/o el incremento del porcentaje de participación de los hombres en responsabilidades de cuidados para la vida, entre otros.
CR2.2 Las actividades de intervención se organizan, contando con la participación mixta de hombres y mujeres.
CR2.3 El lenguaje que describe y presenta el proyecto y sus contenidos se utiliza sin carácter sexista y visibilizando a las mujeres, sin reproducción de roles ni estereotipos discriminatorios en función de género.
CR2.4 Los espacios se distribuyen, promoviendo un uso equitativo de los mismos por parte de mujeres y hombres.
CR2.5 Los recursos materiales y técnicos se prevén de acuerdo con los objetivos de igualdad entre mujeres y hombres planteados.
CR2.6 La distribución de tiempos y recursos se prevén, teniendo en cuenta los tiempos de atención y cuidados y los tiempos de participación comunitaria para favorecer la participación de personas con cargas domésticas y de cuidados.
RP3: Desarrollar las actuaciones e intervenciones comunitarias diseñadas, utilizando diversos recursos organizativos y funcionales para contribuir al avance hacia la igualdad entre mujeres y hombres.
CR3.1 El lenguaje empleado en las actuaciones del proyecto se utiliza de manera no sexista y visibilizando a las mujeres.
CR3.2 Las actuaciones de los/las profesionales se desarrollan sin la reproducción de roles y estereotipos sexistas, haciendo que mujeres y hombres, cualquiera que sea su edad y nivel de participación, participen por igual, en las acciones que les estén destinadas.
CR3.3 Las actuaciones del proyecto se llevan a cabo, empleando criterios de paridad en la toma de decisiones y en el reparto de responsabilidades, para crear condiciones de igualdad entre mujeres y hombres.
RP4: Visibilizar positivamente la presencia de las mujeres a través de los soportes de información y difusión del proyecto comunitario (publicidad, sensibilización, transferencia, documentación, entre otros) para avanzar así hacia la igualdad real y efectiva entre mujeres y hombres.
CR4.1 Los soportes de difusión (la publicidad, la sensibilización o la transferencia, entre otros) se seleccionan, contribuyendo a potenciar la igualdad entre mujeres y hombres, poniendo especial atención en la utilización de un lenguaje no sexista y en la elección de imágenes que no evoquen situaciones que reproduzcan estereotipos sexistas.
CR4.2 Los materiales y acciones de información y difusión dentro del proyecto se utilizan, dando a conocer la responsabilidad de todas las partes implicadas (administración pública, entidad y/o equipo de trabajo) en el avance hacia la igualdad de oportunidades.
CR4.3 Los estereotipos relativos al género se identifican, utilizándose en el desarrollo de las actuaciones, recursos que cambien la concepción de tareas y áreas asociadas a un sexo en concreto.
CR4.4 La información recabada sobre las desigualdades identificadas en el marco del proyecto se transmite, favoreciendo el conocimiento de las situaciones de posible discriminación y su erradicación.
CR4.5 Las acciones de comunicación y difusión del proyecto se implementan, teniendo en cuenta las características de mujeres y hombres a quienes van destinadas.
CR4.6 La imagen en el ámbito de trabajo se proyecta reproduciendo la igualdad de género y eliminando las desigualdades entre mujeres y hombres en carteles, calendarios, uso equitativo de espacios, reproducción de roles sexistas u otros.
RP5: Prever, en caso necesario, las acciones de formación, orientación y asesoramiento específicos en igualdad de oportunidades de género, analizando las necesidades detectadas entre las personas implicadas en la intervención comunitaria para potenciar su participación en las mismas.
CR5.1 Las necesidades de formación se detectan, partiendo del análisis de la información recogida de profesionales, agentes expertos/as en igualdad de género y personas usuarias.
CR5.2 La prospección de actuaciones formativas en igualdad de oportunidades y «mainstreaming» de género se lleva a cabo en función de las necesidades detectadas en la formación de los/las profesionales del ámbito de intervención, voluntariado y personas usuarias.
CR5.3 La información de las actuaciones formativas vigentes a las personas implicadas en la programación e intervención se facilita, potenciando su participación.
CR5.4 Las personas expertas en igualdad de oportunidades y «mainstreaming» de género se identifican dentro del ámbito de sus competencias y coordinándose con la persona, agente de igualdad de oportunidades entre mujeres y hombres, del ámbito de intervención.
CR5.5 Las distintas vías de comunicación entre los/las agentes de igualdad de oportunidades entre mujeres y hombres, y las personas implicadas en la intervención (profesionales, voluntariado y personas usuarias) se establecen, facilitando la formación, asesoramiento y orientación especializada.
CR5.6 El asesoramiento en materia de género se articula como un recurso permanente.
RP6: Coordinar la intervención con las y los profesionales tanto del centro de trabajo como de otros recursos o servicios para garantizar la transversalidad, la coherencia y la perspectiva integral en las intervenciones dirigidas a la igualdad de oportunidades entre mujeres y hombres.
CR6.1 Los canales de comunicación y coordinación interprofesional se establecen, siguiendo el principio de cooperación en el logro de los objetivos.
CR6.2 Las líneas y objetivos comunes de intervención entre los/las profesionales se establecen, facilitando la eficiencia del proceso de intervención.
CR6.3 Las características sobre métodos, técnicas y recursos empleados en las actuaciones para la igualdad de oportunidades de género se intercambian entre los/las profesionales, mejorando la calidad en la intervención profesional.
CR6.4 Las condiciones de la coordinación profesional (como el tiempo de las reuniones, el espacio y la organización, entre otros) se valoran, proponiendo medidas de mejora para garantizar la participación de las personas implicadas y la eficacia de los encuentros o contactos.
RP7: Realizar el seguimiento de los logros obtenidos a favor de la igualdad de oportunidades entre mujeres y hombres, identificando los aspectos susceptibles de mejora para proponer alternativas de mejora del proceso.
CR7.1 El proceso de seguimiento de las actuaciones se efectúa, valorando si se cumplen, y hasta qué grado, los objetivos establecidos en el mismo.
CR7.2 Los horarios de las actividades se adaptan en la medida de lo posible a los horarios de los servicios públicos destinados a los cuidados para la vida, potenciando la puesta en marcha de servicios complementarios que cumplan estas funciones.
CR7.3 El informe de seguimiento de las actuaciones se elabora incluyendo la identificación de costos presupuestarios y recursos orientados al objetivo de la igualdad efectiva de mujeres y hombres.
CR7.4 El seguimiento de las actuaciones se efectúa por las personas implicadas en coordinación con las personas expertas en igualdad de oportunidades entre mujeres y hombres y/o agentes de igualdad del entorno de intervención para la evaluación del proyecto.
CR7.5 El documento de seguimiento de actuaciones se elabora, recogiendo conclusiones y propuestas de mejora que contribuyan a la evaluación del proyecto.
Contexto profesional:
Medios de producción:
Material de recogida de información (cuestionarios, las escalas de observación, los protocolos de registro o los cuestionarios, entre otros). Material de comunicación de la información. Instrumentos para la organización de los recursos. Materiales para el tratamiento o procesamiento de la información. Material de archivo y de actualización de la información. Procedimientos de comunicación y difusión. Medios de comunicación e información (publicaciones, Internet, televisión, radio, centros, entidades, programas y servicios, entre otros). Planes de intervención de las entidades o empresas de intervención. Recursos de asesoría, orientación y formación en la igualdad de oportunidades entre mujeres y hombres.
Productos y resultados:
Identificación de la información sobre las diferencias, los aspectos que obstaculizan y los que facilitan la participación de mujeres y hombres en relación a la intervención a desarrollar, realizada. Aportación al proyecto elaborado de todos aquellos elementos que contribuyan al avance hacia la igualdad entre mujeres y hombres, realizada. Desarrollo de las actuaciones e intervenciones comunitarias diseñadas, realizado. Visibilización positiva de la presencia de las mujeres a través de los soportes de información y difusión del proyecto comunitario, realizada. Acciones de formación, orientación y asesoramiento específicos en igualdad de oportunidades de género previstas. Coordinación de la intervención con las y los profesionales, realizada. Seguimiento de los logros obtenidos a favor de la igualdad de oportunidades entre mujeres y hombres realizado.
Información utilizada o generada:
Informes especializados en la igualdad de género. Intervenciones y actuaciones de dinamización con perspectiva de género. Bibliografía específica. Normativa aplicable en materia de igualdad de oportunidades entre mujeres y hombres. Recursos informativos y formativos disponibles en la red (Internet). Informes de la evolución de la intervención. Normativa sobre prevención de riesgos laborales. Normativa medioambiental.
MÓDULO FORMATIVO 1: CONTEXTOS SOCIALES DE INTERVENCIÓN COMUNITARIA
Nivel: 3
Código: MF1038_3
Asociado a la UC: Revisar las características y necesidades del contexto social de la intervención
Duración: 90 horas
Capacidades y criterios de evaluación:
C1: Analizar el entorno de intervención donde se lleve a cabo las metodologías de mediación.
CE1.1 Identificar las actuales variaciones demográficas, económicas y sociales globales, relacionándolas con la configuración de las realidades sociales.
CE1.2 Identificar los/las agentes sociales del entorno en el que se va a realizar la intervención, describiendo sus relaciones, vínculos y problemáticas psicosociales.
CE1.3 Analizar información procedente de estudios y documentos para un proceso de mediación.
CE1.4 En un supuesto práctico de intervención en un proceso de mediación:
- Recoger la información y las sugerencias de los/las agentes de la comunidad, registrándola conjuntamente con el equipo de trabajo.
- Analizar la información recogida de la comunidad a partir de las metodologías previamente establecidas.
- Registrar la información obtenida según los protocolos y procedimientos establecidos y consensuados en el equipo de trabajo.
- Elaborar una base de datos, sistematizando la información recogida.
- Analizar la información con perspectiva de género.
- Establecer criterios de prioridad en la intervención, justificándolos.
C2: Determinar las necesidades y potencialidades de la población con la que se realiza el proceso de mediación.
CE2.1 Caracterizar la población a intervenir, recogiendo y registrando los intereses de las y los agentes de la comunidad y ciudadanía.
CE2.2 En un supuesto práctico de mediación comunitaria en una población dada, a partir de distintas fuentes:
- Identificar las necesidades, los posibles conflictos y problemáticas y las potencialidades, teniendo en cuenta estudios sociodemográficos, socioeconómicos, y la perspectiva de género entre otros.
- Priorizar justificadamente los criterios de intervención.
- Registrar la información recogida de la población y de otras fuentes en un informe.
C3: Informar a los/las agentes de la comunidad sobre los resultados obtenidos en el proceso de mediación.
CE3.1 Analizar los aspectos que rigen la normativa aplicable de confidencialidad de datos y los códigos éticos pertinentes.
CE3.2 En un supuesto práctico de un proceso de mediación en una población dada:
- Consensuar con los equipos de trabajo de la organización los protocolos de mediación para intercambio de información.
CE3.3 En un supuesto práctico de un proceso de mediación en una población dada:
- Implicar a la comunidad en la distribución de los informes que documentan los acuerdos alcanzados a través del proceso de mediación.
C4: Transmitir la información recogida al equipo de trabajo y a las y los agentes comunitarios del entorno de intervención.
CE4.1 Crear un documento que contenga la información generada para que pueda ser comprendida y útil para el equipo de trabajo.
CE4.2 Crear vías de comunicación y coordinación con el equipo de trabajo y agentes sociales intercambiando la información.
CE4.3 Seleccionar los canales de difusión considerando la brecha digital de los agentes de la comunidad.
CE4.4 Difundir la información generada a las personas y colectivos implicados y afectados en los conflictos, haciéndoles partícipes de la información recogida.
CE4.5 Adaptar el estilo comunicativo a las características de los agentes de la comunidad, para favorecer su comprensión y difusión.
CE4.6 Usar en la comunicación un lenguaje inclusivo y con perspectiva de género.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.4; C2 respecto a CE2.2 y C3 respecto a CE3.3.
Otras capacidades:
Proponer objetivos retadores que supongan un nivel de rendimiento, innovación, creatividad y eficacia superior al alcanzado previamente.
Demostrar autonomía y proactividad en la resolución de contingencias relacionadas con su actividad.
Mantener una actitud asertiva, empática, flexible, conciliadora, integradora y constructiva con las personas demostrando cordialidad y amabilidad en el trato.
Participar y colaborar activamente en el equipo de trabajo.
Transmitir información con claridad, de manera ordenada, estructurada, clara y precisa seleccionando los canales más adecuados para la correcta difusión del mensaje en función de las personas destinatarias.
Promover la igualdad de trato entre personas, mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Contextos y elementos de la intervención social
Comunidad, conflicto, mediación, mediadores profesionales y referentes sociales, entre otros. Construcción y procesos en la conformación de la identidad personal, grupal, social. Educación Intercultural: multiculturalidad, interculturalidad y asimilacionismo. Códigos culturales. Diversidad y cambio cultural. Perspectiva de género e interseccionalidad. Procesos psicológicos, sociológicos y antropológicos: conceptos (sociología, cultura y sociedad, socialización, interacción social, integración, identidad, pertenencia, enculturación, transculturación, aculturación y vida cotidiana, entre otros). Claves sociales y culturales. Procesos de inclusión y exclusión en las relaciones interculturales e interétnicas. Antagonismo étnico, prejuicios, estereotipos, discriminación y exclusión social. La diversidad étnica, lingüística y religiosa en la sociedad actual, entre otras. Claves culturales de las minorías étnicas. Procesos migratorios. Población autóctona y extranjera. Minorías étnicas en las sociedades plurales. Equipamientos y servicios básicos públicos y privados: culturales, sociales, salud, transportes, entre otros. Los valores y respeto a la diferencia: valores, concepto, características, clasificación, sesgos y prejuicios inconscientes.
2. Análisis de la investigación social en el proceso de mediación
Análisis de la población: características poblacionales demográficas, sociológicas y socioeconómicas. Elaboración y recogida de datos desagregados por sexo cuando ello sea posible. Factores determinantes de las transformaciones de la realidad social. Las necesidades en la intervención social: concepto de necesidades y demandas. Factores de riesgo social y factores de protección. Necesidades específicas de colectivos sociales en situación de vulnerabilidad. Clasificaciones de factores que predisponen conflictos y causas que los generan. Mapas y fichas del conflicto. Mapas mentales de conflicto. Metodología de la investigación social: la lógica de la investigación social y sus fases. Métodos y técnicas de investigación cuantitativa (el cuestionario en mediación, registros de observación, entre otros). Métodos y técnicas de investigación cualitativa (la entrevista en mediación, entrevistas de grupo, grupos focales, IAP, círculos de diálogo y observación en sus distintos tipos).
3. Gestión de la información en la intervención social para la mediación
Ciencia de la comunicación; axiomas de la comunicación humana; comunicación digital; comunicación analógica; mecanismos que distorsionan la comunicación y mecanismos facilitadores de la comunicación, narrativas en la mediación, aportes de la neuropsicología. Brechas digitales. Materiales de recogida de información: informes y fichas, vías de transmisión de la información, folletos y paneles informativos, observaciones, entre otros. Tipología de fuentes de información: escrita (boletines estatales, autonómicos y provinciales, prensa), medios audiovisuales; mapas relacionales; contactos con asociaciones; Reglamentos municipales y reglamentos de participación ciudadana; Reglamentos internos, misión y función pública y social de las instituciones; entre otros. Análisis e interpretación de datos: aplicaciones informáticas específicas; criterios y estrategias de actuación; tipos y características de las fuentes de información para la mediación; vías de recepción de la información. Coordinación en equipos de intervención social: conceptos de trabajo en equipo, interdisciplinariedad, trabajo en red; tipos de equipos; características. Normativa aplicable referente a los derechos fundamentales y derechos humanos. Ley de protección de datos.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la revisión de las características y necesidades del contexto social de la intervención, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 2: PREVENCIÓN DE CONFLICTOS ENTRE PERSONAS Y COLECTIVOS SOCIALES
Nivel: 3
Código: MF1039_3
Asociado a la UC: Prevenir la escalada de conflictividad entre personas y colectivos sociales
Duración: 60 horas
Capacidades y criterios de evaluación:
C1: Describir las características del proceso de mediación como una vía adecuada para la gestión de conflictos.
CE1.1 Identificar las vías de transmisión de información, las características, objetivos y metodologías de un proceso de mediación en un proceso de mediación.
CE1.2 Elaborar formatos y soportes, orales y escritos, presentando la información respecto al proceso de mediación.
CE1.3 En un supuesto práctico de creación de un espacio de comunicación en un proceso de mediación:
- Describir las características que debe tener esa comunicación, haciéndola comprensible a las partes implicadas.
- Identificar vías de información y de comunicación, transmitiéndola a las partes implicadas.
- Identificar modelos de materiales informativos, seleccionando formatos como dípticos, trípticos, tecnologías de la información y de la comunicación y otros.
- Seleccionar materiales de soporte y canales y redes de información del servicio de mediación, identificándolos.
CE1.4 En un supuesto práctico de intervención en un proceso de mediación, considerando la difusión como fin a conseguir:
- Hacer una propuesta de difusión que llegue al máximo número de potenciales personas susceptibles de participar en un proceso de mediación.
- Hacer una propuesta de difusión comprensible para las personas destinatarias de la misma.
C2: Facilitar la comunicación y la interpretación de los códigos y lenguajes en el ámbito de la mediación.
CE2.1 Identificar los parámetros facilitadores de un proceso de comunicación y relación, detectando los referentes culturales de la comunidad y otras personas referentes.
CE2.2 Elaborar un mapa de relaciones de las partes implicadas, identificando los mediadores naturales y otros líderes de la comunidad.
CE2.3 Elaborar mensajes claros, sencillos y comprensibles, difundiendo los códigos de interpretación y comunicación entre las partes implicadas en el conflicto.
CE2.4 En un supuesto práctico de un proceso de mediación entre las partes implicadas en función de sus características socioculturales:
- Analizar las características socioculturales de la población objeto de intervención, identificando sus pautas comunicativas.
- Identificar las claves sociales características de la población, describiéndolas.
C3: Plantear espacios y horarios de encuentro que faciliten las relaciones entre los individuos, los grupos y las entidades.
CE3.1 Identificar los espacios de encuentro y de relación, formales e informales existentes en la comunidad, diferenciándolos.
CE3.2 Identificar los horarios más adecuados para favorecer los encuentros y la gestión del proceso de mediación, teniendo en cuenta la conciliación.
CE3.3 En un supuesto práctico de creación de espacios de encuentro entre los grupos comunitarios:
- Identificar los espacios existentes y posibles nuevos, estableciendo criterios de selección de los mismos.
- Determinar un espacio de encuentro que reúna las condiciones idóneas para facilitar encuentros entre personas, grupos o entidades cuyas relaciones sean susceptibles de derivar en conflicto.
CE3.4 Determinar los sistemas de comunicación efectiva y eficaz, estableciendo el conocimiento de los espacios existentes para el máximo número de personas.
CE3.5 Seleccionar técnicas de comunicación que favorezcan el diálogo y la comunicación en grupo.
CE3.6 En un supuesto práctico de una situación conflictiva, teniendo como principio básico el respeto entre las partes:
- Adaptar los espacios de encuentro, seleccionando las técnicas de comunicación más adecuadas.
- Establecer unos protocolos específicos de comunicación, gestionando la situación conflictiva.
CE3.7 En un supuesto práctico para la gestión de una situación conflictiva, considerando los horarios de encuentro:
- Establecer los horarios de encuentro de acuerdo a la disponibilidad de los agentes implicados, considerando las opciones de los agentes más vulnerables.
- Valorar las necesidades de conciliación en la gestión de los horarios del proceso de mediación.
C4: Diseñar actividades de encuentro que potencien relaciones de comunicación positiva entre los/las agentes sociales, implicándose en el desarrollo de la tarea mediadora.
CE4.1 Describir las potencialidades de la población y las oportunidades del proceso de mediación, a partir de la recogida de información de sus necesidades y demandas.
CE4.2 Diseñar actividades de encuentro adaptándolas a las necesidades y demandas, conflictos y problemáticas de la población en la que se interviene.
CE4.3 En un supuesto práctico de diseño de una actividad de encuentro que favorezca la comunicación entre las partes implicadas:
- Elaborar una actividad formulando objetivos que tiendan a la prevención de la escalada de la conflictividad.
- Identificar los criterios y las estrategias metodológicas que garanticen la máxima implicación de las partes.
- Analizar el proceso de seguimiento y de evaluación, comprobando el nivel de cumplimiento de los objetivos y el grado de satisfacción de las personas, grupos o colectivos participantes.
C5: Programar los talleres y actividades de comunicación social en coordinación con las entidades que trabajan en el entorno donde se quiere prevenir el conflicto.
CE5.1 En un supuesto práctico de diseño de un taller o de actividades de comunicación social:
- Elaborar un proyecto de intervención, identificando acciones de comunicación favorecedoras a las relaciones interpersonales positivas.
CE5.2 Elaborar protocolos y modelos de convocatorias, especificando el mensaje a transmitir a las partes.
CE5.3 Diseñar protocolos de coordinación con los equipos y agentes de la comunidad que faciliten la información y la sensibilización para participar en los talleres.
CE5.4 Identificar los criterios y las estrategias metodológicas que garanticen la máxima implicación entre los participantes.
CE5.5 Elaborar protocolos de evaluación que permitan la recogida de la información que se requiere para valorar acciones de comunicación social.
CE5.6 En un supuesto práctico de evaluación de una actividad o taller de intervención:
- Desarrollar actividades de comunicación y relación, teniendo en cuenta los indicadores previamente establecidos.
- Trabajar en red con los agentes implicados, garantizando su implicación.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.3 y CE1.4; C2 respecto a CE2.4; C3 respecto a CE3.3, CE3.6 y CE3.7; C4 respecto a CE4.3; C5 respecto a CE5.1 y CE5.6.
Otras capacidades:
Proponer objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Proponer alternativas con el objetivo de mejorar resultados.
Mantener una actitud asertiva, integradora, flexible, empática y conciliadora con las personas demostrando cordialidad y amabilidad en el trato.
Participar y colaborar activamente en el equipo de trabajo, haciendo el seguimiento en red con las distintas entidades.
Promover la igualdad de trato entre personas, mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Espacios y tiempos de encuentro para la prevención de conflictos en la comunidad
El proceso grupal: los grupos de intervención en una comunidad. Factores de comportamiento grupal (personales y sociales). Tipos y características de los espacios de encuentro. Utilidad de los espacios de encuentros para la mediación. Elaboración y adaptación de nuevas propuestas de espacios de encuentro. Conciliación de la vida personal, familiar y laboral. Procesos de coordinación con las y los agentes sociales y el equipo de trabajo de la organización y otros equipos del territorio. El trabajo de comediación: conceptos, descripción, principios y pautas de actuación. Metodologías para la elaboración de un proyecto de mediación comunitaria: análisis de ámbito de actuaciones, definición de objetivos, diseño de acciones y actividades, previsión del tiempo, recursos necesarios, y sistemas de evaluación.
2. Estrategias y habilidades para el encuentro en mediación
Psicología social. Comunicación de masas y medios de comunicación. Difusión. Habilidades Sociales: concepto y tipología e influencias. Factores de comportamiento; factores de motivación y de aprendizaje de habilidades, grupo y las dinámicas de grupo. Identificación y gestión de dinámicas y procesos grupales en mediación comunitaria: conducción de grupos, identificación de comportamientos grupales, entre otros. Gestión de técnicas participativas para la dinamización grupal (sociodrama, teatro social, talleres, espacios de intercambio de experiencias psicodrama, grupos focales, círculos de diálogo, círculos de decisión, técnicas restaurativas, entre otros). Introducción a los procesos de construcción de paz y resolución de conflictos, cohesión social y convivencia ciudadana.
3. La mediación social/comunitaria
La mediación: orígenes y evolución de la mediación; principios y características del proceso de la mediación; ámbitos de aplicación; beneficiarios y destinatarios de la mediación, y ventajas y desventajas de la mediación. La mediación como metodología de gestión alternativa de conflictos. Análisis del conflicto: características, tipologías, niveles, componentes, ciclos del conflicto, escalada conflictual, el conflicto en las dinámicas sociales. Clasificaciones de factores y causas del conflicto. Metodologías para la prevención y gestión de conflictos. La persona mediadora: funciones y habilidades, perfil competencial. Ética y dilemas éticos. Normativa aplicable europea, estatal y autonómica relacionada con la mediación.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la prevención de la escalada de conflictividad entre personas y colectivos sociales, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 3: GESTIÓN DE CONFLICTOS Y PROCESOS DE MEDIACIÓN
Nivel: 3
Código: MF1040_3
Asociado a la UC: Implementar procesos de gestión de conflictos en el marco de la mediación
Duración: 120 horas
Capacidades y criterios de evaluación:
C1: Reconocer las formas de gestión de conflictos, identificando la posibilidad de mediación.
CE1.1 Definir los principios, técnicas, instrumentos y procedimientos que faciliten la recogida de datos acerca de los conflictos.
CE1.2 Interpretar la información, diferenciando las situaciones susceptibles de mediación y que creen un marco que facilite la comunicación de las partes y transformación del conflicto.
CE1.3 En un supuesto práctico de la gestión de un conflicto, a partir de unos datos dados con posibilidad de mediación:
- Justificar las estrategias de gestión del conflicto más adecuadas para la intervención.
- Analizar los parámetros necesarios para detectar una derivación a los servicios de mediación.
- Asesorar al equipo de trabajo de la necesidad de mediación de una situación de conflicto.
- Delimitar los procedimientos, salvaguardando la confidencialidad de la información.
CE1.4 Establecer protocolos concretando la intervención como resultado de las conclusiones fruto del análisis de la información.
C2: Determinar si el conflicto es susceptible de adecuarse a un proceso de mediación comunitaria.
CE2.1 Definir los medios e instrumentos para evitar la escalada del conflicto, gestionándolo a través de la información pertinente (observación, entrevistas, entre otros).
CE2.2 Valorar si el conflicto es susceptible de pasar por el servicio de mediación comunitaria o, en su caso, derivarlo a otros servicios de atención ciudadana.
CE2.3 Informar a las personas usuarias, derivándolas a otros servicios de mediación específicos (familiar, laboral, penal u otros).
CE2.4 En un supuesto práctico de mediación comunitaria entre colectivos diversos:
- Crear un protocolo de derivación a otros servicios comunitarios, señalando los recursos existentes.
CE2.5 Crear una guía de recursos de mediación en otros ámbitos tanto de índole pública como privada que existan en el territorio de la intervención, definiendo los recursos existentes en la comunidad en un proceso de mediación comunitaria.
C3: Analizar el proceso de mediación promoviendo la corresponsabilidad por parte de las personas implicadas.
CE3.1 Diseñar las características que debe tener el primer encuentro con y entre las partes implicadas en un proceso de mediación.
CE3.2 Describir los principios generales y las características del proceso de mediación, aplicándolos al contexto de intervención.
CE3.3 Identificar las fases del proyecto del proceso de mediación, caracterizando cada una de ellas.
CE3.4 Fundamentar la importancia de que las partes implicadas manifiesten su voluntariedad y conformidad antes del inicio de un proceso de mediación.
CE3.5 Definir los documentos y vías de recogida de conformidad de las partes implicadas en un conflicto, identificándolos.
CE3.6 Elaborar un documento que permita recoger la conformidad de las partes antes de iniciar un proceso de mediación.
C4: Definir los modelos y las técnicas a aplicar, teniendo en cuenta la situación conflictiva a afrontar.
CE4.1 Caracterizar los modelos contrastados (Tradicional de Harvard, Transformativo y Circular Narrativo, entre otros) de mediación, analizando las ventajas e inconvenientes de aplicación de cada modelo a una situación conflictiva dada.
CE4.2 Identificar los instrumentos y/o técnicas que pueden ser utilizadas por la persona mediadora en un proceso de mediación, aplicándolas a cada contexto de intervención.
CE4.3 En un supuesto práctico de intervención para la mediación en conflictos:
- Seleccionar aquellos modelos, instrumentos y/o técnicas que sean más apropiados a la situación conflictiva, en función de los factores y causas detectadas.
C5: Determinar la evolución de un proceso de mediación, en función de las características de las partes implicadas y las causas del conflicto.
CE5.1 Seleccionar la información de interés para la mediación, caracterizando la forma y características su transmisión a las partes implicadas.
CE5.2 En un supuesto práctico de intervención en un conflicto determinado:
- Realizar un proceso de mediación, siguiendo las fases del mismo y adecuando el proceso a las características de las partes inmersas en un conflicto.
CE5.3 En un supuesto práctico de mediación en un conflicto dado, teniendo en cuenta las características de las partes implicadas:
- Establecer los requisitos y conductas, identificando aquellas que se deben cumplir antes de iniciar el proceso de mediación.
- Definir el papel del/de la profesional y de las partes implicadas en función del proceso de mediación.
- Seleccionar técnicas y procedimientos para la situación conflictiva dada, aplicándolas en función de los factores relevantes, ámbito y características del conflicto.
- Adecuar la intervención a las características personales, sociales y culturales de las partes.
- Establecer opciones para resolver el conflicto, definiendo las medidas que favorezcan el entendimiento entre las partes.
- Acompañar en la toma de decisiones y acuerdos a las partes implicadas, recogiendo por escrito los mismos.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.3; C2 respecto a CE2.4; C4 respecto a CE4.3; C5 respecto a CE5.2 y CE5.3.
Otras capacidades:
Comunicar con claridad, de manera ordenada, estructurada, clara y precisa respetando los canales establecidos en la organización.
Mantener una actitud asertiva, integradora, flexible, empática y conciliadora con las personas demostrando cordialidad y amabilidad en el trato.
Innovar con objetivos retadores que supongan un nivel de rendimiento y eficacia superior al alcanzado previamente.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Adaptarse a situaciones conflictivas o inesperadas, de mucha tensión, estresantes y contextos nuevos.
Promover la igualdad de trato entre personas, mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. La gestión de conflictos en mediación
El conflicto. Definición y tipos de conflictos. Componentes del conflicto. Ciclos del conflicto. Escalada conflictual. Ciclos del conflicto. Factores y multicausalidad del conflicto. Comportamientos habituales. Mecanismos de defensa frente a los conflictos y formas de superarlos en la mediación.
2. El proceso de mediación en sus ámbitos
Ámbitos de mediación: comunitaria, vecinal, local, intercultural, social, entre otras. Marco normativo pertinente al ejercicio profesional de la mediación. Beneficiarios de la mediación. Ventajas y desventajas de la mediación para la ciudadanía y la administración pública. Requisitos de mediabilidad. Etapas, fases y características de los procesos de mediación, según el modelo utilizado. Derivación a otros servicios o recursos. Funciones y responsabilidades de la persona mediadora: estrategias de actuación.
3. Modelos para la gestión y resolución de conflictos: metodologías y tipologías de mediación
Metodologías para el desarrollo de la mediación: modelo tradicional o lineal de Harvard; Modelo de Bush y Folger; modelo circular narrativo de Sara Cobb; otros modelos aplicados a la mediación comunitaria. Tipologías de mediación: mediación informal, no formal y mediación profesionalizada. Aplicación de los modelos de comediación a la mediación comunitaria.
4. Fases del proceso de mediación y técnicas utilizadas en el mismo
Fases del proceso de mediación: desarrollo de la primera sesión, identificación del conflicto, alternativas de solución y acuerdos. La Justicia Restaurativa como alternativa a la Justicia Retributiva. Prácticas Restaurativas en el ámbito local: los Círculos Restaurativos. Reparación, reconciliación, resolución, restitución. Técnicas y recursos de gestión de conflictos: la transacción, el arbitraje, la negociación, la facilitación, los diálogos apreciativos, las técnicas restaurativas, entre otros. Técnicas utilizadas en la mediación: generación de confianza, escucha activa, empatía, asertividad, reformulación positiva, parafraseo, entrevistas, sociodrama, la negociación, entre otras. Análisis y conocimiento de mediación existentes. Sistemas de recogida de información del proceso de información.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la implementación del proceso de gestión de conflictos, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 4: VALORACIÓN, SEGUIMIENTO Y DIFUSIÓN DE ACCIONES DE MEDIACIÓN
Nivel: 3
Código: MF1041_3
Asociado a la UC: Realizar la valoración de la mediación como una vía de gestión de conflictos y promoción de la convivencia social
Duración: 60 horas
Capacidades y criterios de evaluación:
C1: Elaborar el diseño de la valoración y seguimiento del proceso de mediación, teniendo en cuenta el contexto del mismo.
CE1.1 Analizar las características del proceso de valoración y seguimiento de un proceso de mediación, diferenciando cada una de ellas.
CE1.2 Identificar los modelos, técnicas y procedimientos de evaluación, reconociendo la eficacia de las técnicas empleadas en el proceso de mediación.
CE1.3 En un supuesto práctico de diseño de valoración y seguimiento de un proceso de mediación:
- Identificar las partes implicadas en el proceso de seguimiento, seleccionando los acuerdos establecidos.
- Diseñar actividades de evaluación, valorando los resultados.
- Seleccionar técnicas y procedimientos aplicando los instrumentos necesarios.
- Señalar la temporalización de la valoración y el seguimiento del proceso, aplicando los posibles acuerdos de mediación.
C2: Definir los resultados previos en la gestión del proceso de mediación, aplicando las técnicas y los procedimientos apropiados.
CE2.1 Analizar los resultados obtenidos durante el proceso de mediación y al finalizar el mismo.
CE2.2 En un supuesto práctico de establecimiento de criterios de evaluación de un proceso de mediación:
- Reconocer la eficacia de la aplicación del proceso de mediación, valorándolo.
- Identificar las dificultades y fortalezas, analizando las amenazas/riesgos y oportunidades del proceso de mediación.
- Identificar el grado de participación, valorando la implicación de las personas participantes en el proceso.
- Valorar el cambio en la relación entre las partes como consecuencia de la aplicación de la mediación.
CE2.3 Establecer los procedimientos de valoración del proceso de mediación, contando con la participación de las personas implicadas.
CE2.4 Señalar los elementos que facilitan y obstaculizan la resolución de conflictos, valorando su importancia en el proceso de mediación.
CE2.5 Detectar posibles evaluadores externos, valorando las propuestas de mejora del proceso de la intervención.
C3: Estructurar el seguimiento del proceso de mediación, teniendo en cuenta los acuerdos establecidos previamente entre las partes implicadas.
CE3.1 Justificar la importancia de realizar el seguimiento de los acuerdos aceptados por los implicados en el proceso de mediación.
CE3.2 Definir las características y condiciones del seguimiento en el cumplimiento de los acuerdos y toma de decisiones aceptadas por las partes.
CE3.3 Diseñar un documento que permita recoger los acuerdos adoptados en el seguimiento de un proceso de mediación de manera flexible.
C4: Difundir los resultados y el proceso de mediación a un equipo de trabajo, a las partes implicadas y al conjunto de la comunidad, adaptándola al contexto personal y social.
CE4.1 Identificar las acciones de difusión del proceso de mediación, adaptándola al contexto personal y social.
CE4.2 Elaborar un proyecto de difusión de un servicio de mediación, dando a conocer los recursos existentes.
CE4.3 Establecer los criterios que faciliten el desarrollo de la cultura de la mediación en las actividades del equipo de trabajo.
CE4.4 Seleccionar la información que se debe transmitir a los profesionales utilizando el servicio de mediación.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C1 respecto a CE1.3 y C2 respecto a CE2.2.
Otras capacidades:
Demostrar responsabilidad ante los éxitos y ante errores y fracasos.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Participar y colaborar activamente en el equipo de trabajo.
Comunicarse efectiva y eficazmente con las personas adecuadas en cada momento.
Promover la igualdad de trato entre personas, mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo y género.
Contenidos:
1. La evaluación en el proceso de mediación
Concepto de evaluación. Tipos de evaluación. Procesos de valoración y seguimiento. Modelos, métodos y procedimientos de evaluación y seguimiento aplicados a los procesos de mediación. Planificación y desarrollo de la evaluación. Diseño de actividades de evaluación y temporalización: elaboración de cuestionarios de satisfacción. La implicación del usuario en la evaluación. Técnicas e instrumentos de evaluación: la observación y recogida de datos, registros y escalas, fichas de seguimiento, informes sociales, entre otros. El trabajo en equipo en la evaluación. Coordinación con evaluadores externos. Proceso de mejora continua.
2. Organización y transmisión de la información de los procesos públicos de mediación
Fuentes de difusión de la información del proceso de mediación. Técnicas de promoción y comunicación: objetivos y soportes. Uso y empleo de los diferentes soportes. Valoración de las actividades de difusión. Proyecto de difusión.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la realización de la valoración de la mediación como una vía de gestión de conflictos, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con el campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
MÓDULO FORMATIVO 5: IMPULSO DE LA IGUALDAD DE OPORTUNIDADES ENTRE MUJERES Y HOMBRES
Nivel: 3
Código: MF1026_3
Asociado a la UC: INCORPORAR LA PERSPECTIVA DE GÉNERO EN LOS PROYECTOS DE INTERVENCIÓN SOCIAL
Duración: 60 horas
Capacidades y criterios de evaluación:
C1: Describir el marco de referencia en la intervención hacia la igualdad de mujeres y hombres identificando los aspectos que facilitan o dificultan la adopción de una perspectiva para la equidad de género.
CE1.1 Analizar la historia reciente identificando el papel del feminismo y las principales figuras de referentes femeninos.
CE1.2 Identificar los principales elementos normativos que justifican la transversalidad de género en toda intervención profesional analizando el marco legal.
CE1.3 Discriminar los organismos existentes para el impulso de la igualdad de mujeres y hombres analizando las distintas escalas territoriales (internacional, europeo, estatal, autonómico y local).
CE1.4 Describir el significado de las estrategias consensuadas a nivel internacional en lo relativo a la igualdad de mujeres y hombres (igualdad normativa, acción positiva y «mainstreaming» de género) valorando los avances conseguidos.
CE1.5 Definir el «empoderamiento» de las mujeres relacionándolo con las políticas de igualdad.
CE1.6 Identificar los elementos de la normativa aplicable en materia de igualdad de género y de los planes de igualdad existentes en el entorno de intervención, determinando su incidencia práctica en las actuaciones a desarrollar.
C2: Recoger información sobre los recursos existentes en el entorno de la intervención profesional y las experiencias desarrolladas, relacionándolas con la promoción de igualdad entre mujeres y hombres.
CE2.1 Identificar las estructuras sociales imprescindibles en la equiparación de responsabilidad de mujeres y hombres en las tareas en el ámbito doméstico y de cuidados a terceras personas, valorando la incorporación plena de las mujeres al mercado laboral y al ámbito público en general.
CE2.2 Identificar los principios estratégicos de las intervenciones sociales para impulsar la igualdad de género establecidos en el entorno, en base al colectivo específico de la actuación a desarrollar.
CE2.3 En un supuesto práctico de recogida de información sobre recursos y experiencias relacionadas con la promoción de igualdad entre mujeres y hombres a partir de un ámbito concreto de intervención, autonómico o local:
- Caracterizar las entidades públicas y privadas comprometidas con el impulso de la igualdad entre mujeres y hombres y con la eliminación de la discriminación analizando sus actuaciones.
- Describir las características para impulsar la igualdad de mujeres y hombres incorporando la perspectiva de género.
- Definir los tiempos y espacios de participación de las mujeres, de las asociaciones, valorando su influencia en la promoción de la igualdad.
- Elaborar criterios de recogida de información sobre la participación de mujeres en relación a espacios de decisión y la organización de usos de espacios y tiempos seleccionándolos en función del contexto de intervención.
- Elaborar un mapa o guía de recursos o activos disponibles en el territorio que potencian la igualdad.
C3: Identificar los elementos más significativos de avance hacia la igualdad de mujeres y hombres incorporándolos a las actuaciones de intervención.
CE3.1 Analizar rutinas de la estructura social de género, a través de las cuales se transmite el machismo y perpetúan roles, estereotipos y valores como en la publicidad, en los cuentos, en los chistes, en el diccionario de la Real Academia de la Lengua Española, en los refranes o en los videojuegos, valorando su influencia en el mantenimiento de la discriminación de género.
CE3.2 Detectar las principales actitudes y estereotipos sexistas en iniciativas y proyectos de intervención social analizando su influencia en el avance hacia la igualdad.
CE3.3 En un supuesto práctico de análisis de actitudes y estereotipos machistas a partir de una intervención profesional dada:
- Autoanalizar la labor del dinamizador/a identificando sus propios estereotipos machistas.
- Detectar los valores machistas subyacentes analizando su repercusión.
- Identificar actitudes, estereotipos y roles machistas valorando su influencia en el contexto de intervención.
- Analizar la distribución de tareas y funciones aplicando criterios de paridad.
- Analizar la información y difusión en los niveles de participación y la visibilización de las mujeres.
- Identificar imágenes y palabras de contenido machista sustituyéndolas por otras utilizando el lenguaje inclusivo, que exprese contenidos ajustados a las funciones que se realizan, independientemente de si se trata de mujeres o de hombres.
- Realizar propuestas de adecuación que promuevan la igualdad de género analizando los aspectos de la intervención.
C4: Identificar actitudes y estereotipos machistas analizando los aspectos organizativos y funcionales de la intervención profesional y proponiendo cambios.
CE4.1 Analizar rutinas de la estructura social patriarcal, a través de las cuales se transmiten y perpetúan roles, estereotipos y valores como en la publicidad, en los cuentos, en los chistes, en el diccionario de la Real Academia de la Lengua Española, en los refranes o en los videojuegos.
CE4.2 Detectar principales actitudes y estereotipos machistas en iniciativas y proyectos de intervención profesional como en las actividades comunitarias, la cartelería social, las convocatorias, entre otros.
CE4.3 Seleccionar imágenes utilizando lenguaje inclusivo que exprese contenidos ajustados a las funciones que se realizan, independientemente de si se trata de mujeres o de hombres.
CE4.4 En un supuesto práctico, debidamente caracterizado, detectar y valorar las repercusiones de aspectos como:
- Valores, actitudes, estereotipos y roles en función del género.
- Realización de tareas y funciones.
- Utilización de lenguajes no inclusivos.
- Sesgos en la información y difusión en relación al sexo o género.
CE4.5 En un supuesto práctico, debidamente caracterizado en el que se observen aspectos machistas en una intervención profesional:
- Realizar propuestas de adecuación que promuevan la igualdad de género.
C5: Establecer actuaciones de visibilización de las mujeres a través de soportes e instrumentos de comunicación que contribuyan hacia la igualdad real y efectiva de mujeres y hombres.
CE5.1 Analizar distintos formatos y soportes, orales y escritos, como mapas, tablas, paneles, carteles o dosieres, para presentar información sobre la desigualdad de hombres y mujeres, situaciones de discriminación y su erradicación y compromisos en el avance de igualdad de oportunidades de género, valorando su potencial informativo.
CE5.2 En un supuesto práctico de identificación de acciones de difusión a partir de un proyecto ya realizado:
- Valorar las acciones de difusión establecidas analizándolas desde la transversalidad de género.
- Adaptar, integrando la perspectiva de género, las acciones de difusión establecidas.
CE5.3 En un supuesto práctico de acciones de difusión establecidas en un proyecto de intervención, a partir de un contexto dado:
- Seleccionar las vías de información y de comunicación analizando la información a transmitir y el público objetivo.
- Seleccionar las personas responsables a las que dirigir la información en caso de situaciones de discriminación o desigualdad entre mujeres y hombres, en función de sus competencias.
- Realizar una propuesta de actuaciones de difusión incorporando el enfoque de género teniendo en cuenta las características de las personas a las que se dirige.
C6: Establecer canales de colaboración con otros/as profesionales y equipos de intervención, valorando la necesidad de una perspectiva integral de promoción de la igualdad entre mujeres y hombres.
CE6.1 Enumerar aspectos determinantes de transversalidad de género en el contexto de trabajo analizando su estructura organizativa y funcional.
CE6.2 En un supuesto práctico de colaboración con otros/otras profesionales a partir de un proyecto de impulso de la igualdad de género en un contexto dado:
- Identificar las y los profesionales, equipos de trabajo y otros referentes encargados del apoyo, información, formación y asesoramiento especializado en materia de género e igualdad analizando el contexto dado.
- Plantear demandas específicas de apoyo, supervisión, información, formación y/o asesoramiento especializado en materia de género e igualdad, partiendo de las necesidades detectadas.
- Establecer la forma de contacto y las vías de coordinación y comunicación analizando las características, objetivos y líneas de actuación de los profesionales y equipos de trabajo.
CE6.3 Establecer pautas para un trabajo en equipo cooperativo aplicando una perspectiva de género.
C7: Identificar acciones e instrumentos para el seguimiento de las actuaciones de manera participativa e integrando la perspectiva de género.
CE7.1 Aplicar estrategias metodológicas y criterios de seguimiento en las actividades de animación comunitaria que favorezcan el cumplimiento de los objetivos de promoción de la igualdad de oportunidades de género.
CE7.2 Analizar las repercusiones de la participación de las mujeres en los procesos de toma de decisiones valorando su influencia en los resultados de los proyectos.
CE7.3 En un supuesto práctico de análisis de la actuación profesional competente en un contexto dado:
- Valorar la importancia de integrar en las actuaciones la transversalidad de género.
CE7.4 Determinar la necesidad de evaluadores/as externos/as que puedan mejorar la valoración del proceso de la intervención en el ámbito de la igualdad de oportunidades de género analizando las características del contexto y de la intervención.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo:
C2 respecto a CE2.3; C3 respecto a CE3.3; C4 respecto a CE4.4 y CE4.5; C5 respecto a CE5.2 y CE5.3; C6 respecto a CE6.2 y C7 respecto a CE7.3.
Otras capacidades:
Proponer alternativas con el objetivo de mejorar resultados.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Demostrar interés por el conocimiento amplio de la organización y sus procesos.
Transmitir información con claridad, de manera ordenada, estructurada, clara y precisa.
Respetar los procedimientos y normas internas de la organización.
Promover la igualdad de trato entre mujeres y hombres, evitando discriminaciones, directas o indirectas, por razón de sexo o género.
Contenidos:
1. Análisis del marco del impulso de igualdad de oportunidades entre mujeres y hombres
Teoría e historia feminista. Análisis del papel de la mujer en la historia. Manejo de la normativa en materia de igualdad. Legislación a nivel internacional, europeo, estatal y autonómico. Identificación de organismos relacionados con la igualdad de oportunidades de género a nivel internacional, europeo, estatal y autonómico. Análisis del marco estratégico: medidas de acción positiva, «mainstreaming» y planes de igualdad de oportunidades entre mujeres y hombres. Sensibilización frente a la discriminación y desigualdad en función de sexo o género. Caracterización de las políticas de igualdad de oportunidades de género y el empoderamiento de la mujer. Valoración de los logros en materia de igualdad.
2. Procesos de intervención social incorporando la perspectiva de género
Proyectos sociales con perspectiva de género en el ámbito de intervención. Espacios y tiempos de participación de las mujeres en el contexto de intervención. Trabajo en equipo con las figuras profesionales especializadas en igualdad efectiva entre mujeres y hombres en el ámbito de intervención: agentes de igualdad de oportunidades entre mujeres y hombres y/o promotoras/es de igualdad de oportunidades entre mujeres y hombres. Identificación de recursos, servicios y/o personas expertas en materia de información, orientación, asesoramiento, información y formación en igualdad de género. Seguimiento de las actuaciones en el ámbito de intervención e incorporación de la perspectiva de género.
Parámetros de contexto de la formación:
Espacios e instalaciones:
Los talleres e instalaciones darán respuesta a las necesidades formativas de acuerdo con el contexto profesional establecido en la unidad de competencia asociada, teniendo en cuenta la normativa aplicable del sector productivo, prevención de riesgos laborales, accesibilidad universal, igualdad de género y protección medioambiental. Se considerará con carácter orientativo como espacios de uso:
- Instalación de 2,5 m² por alumno o alumna.
- Instalación (Espacio singular no necesariamente ubicado en el centro de formación).
Perfil profesional del formador o formadora:
1. Dominio de los conocimientos y las técnicas relacionados con la incorporación de la perspectiva de género en los proyectos de intervención social, que se acreditará mediante una de las dos formas siguientes:
- Formación académica de nivel 2 (Marco Español de Cualificaciones para la Educación Superior) o de otras de superior nivel relacionadas con este campo profesional.
- Experiencia profesional de un mínimo de 3 años en el campo de las competencias relacionadas con este módulo formativo.
2. Competencia pedagógica acreditada de acuerdo con lo que establezcan las Administraciones competentes.
Familia Profesional: Informática y Comunicaciones
Nivel: 1
Código: IFC361_1
Competencia general
Realizar operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos, aplicando criterios de calidad y actuando en condiciones de seguridad y respeto al medio ambiente, siguiendo instrucciones y procedimientos establecidos.
Unidades de competencia
UC1207_1: Realizar operaciones auxiliares de montaje de sistemas microinformáticos
UC1208_1: Realizar operaciones auxiliares de mantenimiento de sistemas microinformáticos
UC1209_1: Realizar operaciones auxiliares con tecnologías de la información y la comunicación
Entorno Profesional
Ámbito Profesional
Desarrolla su actividad profesional en el área de soporte y de CAU (Centro de Atención a Usuarios) dedicado a la informática en entidades de naturaleza pública o privada, empresas de cualquier tamaño, tanto por cuenta propia como ajena, con independencia de su forma jurídica. Desarrolla su actividad dependiendo, en su caso, funcional y/o jerárquicamente de un superior. En el desarrollo de la actividad profesional se aplican los principios de accesibilidad universal de acuerdo con la normativa aplicable.
Sectores Productivos
Se ubica principalmente en el sector servicios, en los subsectores productivos dedicados a la comercialización, montaje, mantenimiento y reparación de equipos y servicios microinformáticos, a la asistencia técnica informática, en redes de telecentros y en todos aquellos sectores productivos que utilicen sistemas informáticos para su gestión.
Ocupaciones y puestos de trabajo relevantes
Los términos de la siguiente relación de ocupaciones y puestos de trabajo se utilizan con carácter genérico y omnicomprensivo de mujeres y hombres.
Auxiliares en montaje de equipos microinformáticos.
Auxiliares en mantenimiento de sistemas microinformáticos.
Formación Asociada (390 horas)
Módulos Formativos
MF1207_1: Operaciones auxiliares de montaje de sistemas microinformáticos (150 horas)
MF1208_1: Operaciones auxiliares de mantenimiento de sistemas microinformáticos (90 horas)
MF1209_1: Operaciones auxiliares con tecnologías de la información y la comunicación (150 horas)
UNIDAD DE COMPETENCIA 1: REALIZAR OPERACIONES AUXILIARES DE MONTAJE DE SISTEMAS MICROINFORMÁTICOS
Nivel: 1
Código: UC1207_1
Realizaciones profesionales y criterios de realización:
RP1: Realizar operaciones auxiliares de montaje y sustitución de componentes «hardware» de un sistema microinformático, utilizando la documentación técnica del fabricante y siguiendo instrucciones recibidas para conseguir un equipo funcional.
CR1.1 Los componentes «hardware» a instalar o sustituir, junto con la documentación de instalación del fabricante y herramientas necesarias (destornilladores, alicates, entre otros) se preparan, comprobando que están disponibles y que no están defectuosos o dañados.
CR1.2 Los componentes «hardware» del equipo microinformático se instalan o sustituyen, fijándolos en los puertos y bahías internos, haciendo uso de las herramientas (destornilladores, alicates, entre otros) y elementos de protección (pulsera antiestática, guantes, entre otros) indicados por el fabricante.
CR1.3 Los componentes «hardware» del sistema microinformático se conectan con sus correspondientes cables de datos y/o alimentación, comprobando que sus características físicas se corresponden con las descritas en sus guías de instalación.
CR1.4 Los componentes «hardware» instalados, sus conexiones y cables se revisan, corroborando que se encuentren ajustados.
CR1.5 Las tareas realizadas e incidencias detectadas se registran según procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
CR1.6 Los residuos y «hardware» desechables de la sustitución de componentes se separan para su posterior gestión conforme a la normativa de aplicación, depositándolos en los lugares establecidos por la organización.
RP2: Realizar operaciones auxiliares de montaje, sustitución y conexión de dispositivos externos conectados a un sistema microinformático, siguiendo especificaciones técnicas recibidas, para facilitar el uso y la transmisión de la información con el sistema microinformático.
CR2.1 Los dispositivos informáticos externos a conectar al sistema microinformático, junto con sus guías de montaje e instalación y cables se preparan, comprobando que los requisitos del sistema microinformático (sistema operativo, puertos, entre otros) se corresponden con los del elemento externo a conectar.
CR2.2 Los dispositivos informáticos externos a instalar se conectan, utilizando los cables y conectores indicados por el fabricante.
CR2.3 Los dispositivos informáticos externos instalados, sus conexiones y cables se revisan, comprobando que se encuentren ubicados según se establece en las especificaciones técnicas del fabricante.
CR2.4 Las tareas realizadas e incidencias detectadas se registran según procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
CR2.5 Los dispositivos informáticos externos al equipo microinformático sustituidos, así como los residuos desechables se disponen, en los lugares establecidos por la organización para su reciclaje o eliminación.
RP3: Realizar tareas de monitorización con programas de diagnóstico, siguiendo guías detalladas e instrucciones recibidas, para verificar la operatividad del equipo microinformático y sus dispositivos externos.
CR3.1 La funcionalidad del componente «hardware» (memoria, procesador, entre otros) o dispositivo informático externo (impresora, «webcam», entre otros) instalado se comprueba, haciendo uso de herramientas «hardware» o «software» de diagnóstico comprobando que sus valores son los indicados.
CR3.2 El sistema microinformático en su conjunto se prueba, realizando los ensayos indicados para verificar su funcionalidad, siguiendo las recomendaciones del fabricante y comprobando que los resultados obtenidos son los indicados.
CR3.3 Los parámetros de rendimiento del componente «hardware» o dispositivo informático externo se comprueban, verificando que cumplen los valores indicados, haciendo uso de las herramientas «software» de monitorización específicas del componente «hardware» o dispositivo informático, indicadas por la persona responsable.
CR3.4 Los resultados de diagnóstico y monitorización obtenidos se registran según procedimiento interno de la organización (plantillas, herramientas «software», entre otros).
Contexto profesional:
Medios de producción:
Equipos informáticos. Elementos de protección y seguridad: gafas, guantes, dispositivos antiestáticos, entre otros. Herramientas y utillaje de uso común para el montaje de equipos y periféricos. Componentes internos del ordenador: procesadores, módulos de memoria, placas base, entre otros. Adaptadores de red, de vídeoy de comunicaciones, entre otras. Dispositivos de almacenamiento. Dispositivos de conexión de red: repetidores, conmutadores, «enrutadores», entre otros. Interfaces físicas. Periféricos de entrada, salida y entrada/salida. Herramientas «hardware» y «software» de testeo. Sistemas de alimentación ininterrumpida. Cableado estructurado.
Productos y resultados:
Equipo informático montado. Dispositivos externos instalados y conectados a un equipo informático. Equipo informático y sus dispositivos externos conectados verificados y funcionales.
Información utilizada o generada:
Manuales y guías del montaje de componentes en el equipo informático. Manuales y guías de la conexión de periféricos al equipo informático. Información técnica de los equipos. Catálogos de productos «hardware», proveedores y precios. Plan de calidad de la organización. Documentación sobre normativa aplicable en materia de seguridad e higiene y prevención de riesgos laborales. Registro de operaciones de montaje, chequeo y conexión de periféricos. Normativa sobre prevención de riesgos laborales. Normativa de protección medioambiental, en particular, la aplicable a la producción y gestión de residuos y suelos contaminados.
UNIDAD DE COMPETENCIA 2: REALIZAR OPERACIONES AUXILIARES DE MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS
Nivel: 1
Código: UC1208_1
Realizaciones profesionales y criterios de realización:
RP1: Aplicar procedimientos rutinarios de comprobación del funcionamiento y de limpieza de equipos y dispositivos microinformáticos, utilizando herramientas específicas (pinceles, sopladores, entre otros) para garantizar la continuidad de su uso.
CR1.1 Los dispositivos de impresión se limpian, utilizando herramientas específicas tales como pinceles, sopladores, productos específicos para el dispositivo, entre otros.
CR1.2 Los dispositivos externos del sistema informático tales como ratón, teclado, micrófono, cámaras, entre otros se limpian, utilizando pinceles, aspiradores, dispositivos y productos específicos, entre otros.
CR1.3 Los ventiladores u otros componentes internos del sistema informático se limpian, aplicando aire comprimido en las ranuras de las tarjetas y utilizando herramientas como pinceles, aspiradores, entre otros.
CR1.4 El estado y funcionamiento de los dispositivos del sistema microinformático se comprueban, detectando posibles anomalías en su funcionamiento y comunicando al técnico de nivel superior las incidencias producidas.
CR1.5 Las tareas de comprobación y de limpieza de equipos y dispositivos microinformáticos realizadas, así como las incidencias detectadas se documentan, detallando el estado en el que se encontraba el dispositivo y la acción lleva a cabo, utilizando el soporte físico o informático indicado por la entidad responsable.
CR1.6 Los residuos y elementos desechables de la limpieza de equipos y dispositivos microinformáticos se tratan para su eliminación o reciclaje, depositándolos en el lugar establecido por la entidad responsable en función de su tipología.
RP2: Solucionar incidencias de «hardware» en equipos y dispositivos microinformáticos, comprobando señales luminosas, códigos de error, entre otros, para garantizar su funcionalidad.
CR2.1 El equipo o dispositivo microinformático con funcionamiento anómalo se localiza físicamente dentro de la organización, haciendo uso de los medios proporcionados por la entidad responsable (inventario, «software» de localización, entre otros).
CR2.2 El funcionamiento anómalo del equipo o dispositivo se comprueba, examinando que los cables de alimentación y datos están conectados y ajustados, consultando el significado de las señales luminosas y posibles códigos o mensajes de error en la documentación técnica del dispositivo y reportando la incidencia al nivel de responsabilidad superior, en el caso que el problema no se haya podido solucionar.
CR2.3 Los cables de alimentación y de datos de los equipos y dispositivos del sistema microinformático se sustituyen, desconectando el cable anterior y conectando en su lugar el nuevo, comprobando que la funcionalidad y conexión del sistema informático queda restablecida.
CR2.4 Los fungibles de dispositivos de impresión se sustituyen, retirando el antiguo y colocando en la misma posición el nuevo, siguiendo las indicaciones de instalación del fabricante y comprobando que la funcionalidad de impresión queda restablecida.
CR2.5 Los dispositivos de impresión se ajustan, realizando tareas de calibración y alineación, y comprobando que la impresión se realiza acorde a lo establecido por el fabricante, una vez finalizados los ajustes.
CR2.6 Las tareas realizadas, así como las incidencias «hardware» detectadas, se registran, detallando el estado en el que se encontraba el dispositivo informático y la acción lleva a cabo, utilizando el soporte físico o informático indicado por la entidad responsable.
CR2.7 Los residuos y elementos desechables resultantes de las operaciones realizadas para solventar las incidencias de «hardware», se tratan para su eliminación o reciclaje, depositándolos en el lugar establecido por la entidad responsable en función de su tipología.
RP3: Realizar tareas de recepción, embalaje y traslado de equipos, dispositivos y fungibles, utilizando herramientas y material de embalaje, maquinaria para el traslado, entre otros, para facilitar su almacenamiento, seguridad e inventariad.
CR3.1 El albarán de entrega del equipamiento informático se comprueba, verificando que los productos recibidos coinciden con el pedido y que no se encuentran defectuosos.
CR3.2 El nuevo equipamiento informático se identifica, registrándolo en el inventario y etiquetándolo.
CR3.3 Los equipos, dispositivos y fungibles informáticos se embalan, utilizando material antiestático, papel de burbuja y cajas, entre otros y se desembalan, retirando el material que los envuelve.
CR3.4 Los equipos, dispositivos y fungibles informáticos se trasladan al lugar establecido por la organización, utilizando vehículos, maquinaria para equipos pesados, elevadores, entre otros, siguiendo medidas de seguridad y prevención de riesgos laborales.
CR3.5 Los embalajes, residuos y elementos desechables se tratan para su eliminación o reciclaje, depositándolos en el lugar establecido por la entidad responsable, en función de su tipología.
CR3.6 Las tareas realizadas, así como las incidencias detectadas durante el embalaje, desembalaje y traslado de equipos y dispositivos informáticos se registran, utilizando el soporte físico o informático indicado por la entidad responsable.
Contexto profesional:
Medios de producción:
Equipos informáticos. Herramientas de limpieza de componentes «hardware». Dispositivos de almacenamiento. Dispositivos de red: repetidores, conmutadores, «routers», entre otros. Interfaces físicas. Periféricos de entrada, salida y entrada/salida. Elementos consumibles equipos y dispositivos informáticos. Latiguillos de red y cableados de alimentación y de datos. Material de embalaje de equipos informáticos, consumibles entre otros. Herramientas de etiquetado.
Productos y resultados:
Equipos y dispositivos informáticos limpios y mantenidos. Incidencias «hardware» solucionadas y reportadas. Material informático catalogado, embalado, etiquetado y trasladado.
Información utilizada o generada:
Documentación y manuales de uso e instalación de equipos y dispositivos informáticos. Guías del fabricante para el mantenimiento de dispositivos informáticos. Manuales y guías detalladas de la sustitución de consumibles. Catálogos de productos consumibles. Etiquetas de productos «hardware» y «software». Normativa aplicable medioambiental sobre tratamiento de residuos. Registro de las operaciones de mantenimiento realizadas. Albaranes de entrega de componentes. Normativa sobre prevención de riesgos laborales. Normativa de protección medioambiental, en particular, la aplicable a la producción y gestión de residuos y suelos contaminados.
UNIDAD DE COMPETENCIA 3: REALIZAR OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
Nivel: 1
Código: UC1209_1
Realizaciones profesionales y criterios de realización:
RP1: Manejar las herramientas del entorno usuario (gestor de archivos, gestor de dispositivos, entre otras) del sistema operativo, seleccionándolas y dando valores según las necesidades de uso, siguiendo instrucciones recibidas para mantener organizado el entorno gráfico de trabajo y la información.
CR1.1 Los mensajes de arranque del sistema operativo y las conexiones con los dispositivos conectados se comprueban, verificando que al encender el ordenador no se muestra ningún mensaje de error durante la fase de carga del sistema operativo.
CR1.2 La herramienta de gestor de archivos se utiliza, realizando operaciones de creación, borrado y renombrado de carpetas y archivos, organizando la información para facilitar su uso.
CR1.3 Las herramientas de configuración del sistema operativo se utilizan, modificando el entorno gráfico de trabajo modificando valores tales como tipo de fondo y resolución de pantalla, barra de herramientas, entre otros.
CR1.4 Las herramientas de dispositivos de impresión (impresora, escáner, entre otros) se utilizan, modificando las preferencias de impresión en una impresora, escaneando documentos entre otras.
RP2: Manejar dispositivos y aplicaciones multimedia, haciendo uso de sus herramientas, siguiendo instrucciones recibidas para editar la información contenida en los mismos.
CR2.1 Los dispositivos multimedia (cámaras digitales, tabletas, móviles, entre otros) se conectan, según tipología, al equipo informático, utilizando los cables de conexión del dispositivo multimedia y los puertos (USB, HDMI, entre otros) del equipo informático o activando el «bluetooth».
CR2.2 El «software» multimedia adjunto o incluido en el sistema operativo (visores de fotos, «software» de música, entre otros) se utiliza, realizando ajustes sobre el dispositivo, accediendo, copiando y borrando la información contenida en los mismos.
CR2.3 Las aplicaciones multimedia se utilizan, editando la información y creando contenido sencillo de vídeo, imagen o sonido.
RP3: Crear documentos, manejando un procesador de texto aplicando formatos al mismo (tipo de letra, tabulaciones, entre otros), para que la información guardada en los mismos resulte más atractiva y fácil de comprender, siguiendo instrucciones recibidas.
CR3.1 Las opciones de la aplicación ofimática de procesamiento de textos para la creación, almacenamiento, impresión y vista preliminar se utilizan, accediendo al contenido del documento, visualizándolo, imprimiéndolo o guardándolo según las necesidades de uso.
CR3.2 Las opciones de la aplicación ofimática de procesamiento de textos para aplicar formatos a los documentos, tales como, negrita, cursiva, subrayado, tamaño y tipo de fuentes, numeración y viñetas, tabulaciones y alineación de párrafos, entre otros, se aplican, mejorando la presentación del documento.
CR3.3 Las opciones para el manejo de bloques de texto dentro de un documento se utilizan, aplicando formatos de espaciado y sangría, entre otros.
CR3.4 Las imágenes y otros elementos se insertan, utilizando las opciones proporcionadas por el procesador de textos, ajustándolas y aplicando el formato indicado, para mejorar la presentación del documento.
CR3.5 El formato de las páginas del documento se establece, insertando los encabezados y pies de página, configurando su orientación, estableciendo el tamaño de los márgenes, utilizando las opciones proporcionadas por la aplicación de procesamiento de textos.
CR3.6 El contenido del documento se verifica, utilizando la herramienta de corrección ortográfica que proporciona la aplicación de procesamiento de textos, realizando los cambios necesarios y obteniendo un texto libre de errores.
RP4: Utilizar otras aplicaciones ofimáticas (de bases de datos, presentaciones, hojas de cálculo, entre otras), manipulando la información, utilizando diseños ya elaborados y siguiendo instrucciones recibidas.
CR4.1 Las bases de datos ya creadas se abren, ejecutando la aplicación ofimática correspondiente, introduciendo y presentando datos, utilizando formularios e informes ya elaborados.
CR4.2 Las hojas de cálculo ya elaboradas se abren, ejecutando la aplicación ofimática correspondiente, introduciendo, visualizando e imprimiendo datos y siguiendo instrucciones recibidas.
CR4.3 Las presentaciones ya elaboradas se abren, ejecutando la aplicación ofimática correspondiente, imprimiendo y visualizando diapositivas.
RP5: Utilizar los recursos de Internet, manejando navegadores y siguiendo las instrucciones recibidas para reali