tag:blogger.com,1999:blog-17709218830443617322024-02-08T05:17:59.705-08:00Demodatos formaciónDemodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.comBlogger41125tag:blogger.com,1999:blog-1770921883044361732.post-56519809848898193742010-05-31T03:07:00.001-07:002010-05-31T03:08:20.623-07:000382. Formación en Centros de Trabajo<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0382-formacion-en-centros-de-trabajo.html">Formación en Centros de Trabajo</a> <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0382-formacion-en-centros-de-trabajo.html">0382</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 22 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Identifica la estructura y organización de la empresa relacionándolas con el tipo de servicio que presta. <blockquote> <p>Criterios de evaluación. <p>a) Se han identificado la estructura organizativa de la empresa y las funciones de cada área de la misma. <p>b) Se ha comparado la estructura de la empresa con las organizaciones empresariales tipo existentes en el sector. <p>c) Se han relacionado las características del servicio y el tipo de clientes con el desarrollo de la actividad empresarial. <p>d) Se han identificado los procedimientos de trabajo en el desarrollo de la prestación de servicio. <p>e) Se han valorado las competencias necesarias de los recursos humanos para el desarrollo óptimo de la actividad. <p>f) Se ha valorado la idoneidad de los canales de difusión más frecuentes en esta actividad.</p></blockquote> <p>2. Aplica hábitos éticos y laborales en el desarrollo de su actividad profesional de acuerdo con las características del puesto de trabajo y con los procedimientos establecidos en la empresa. <blockquote> <p>Criterios de evaluación: <p>a) Se han reconocido y justificado: <p>• La disponibilidad personal y temporal necesarias en el puesto de trabajo. <p>• Las actitudes personales (puntualidad y empatía, entre otras) y profesionales (orden, limpieza y responsabilidad, entre otras) necesarias para el puesto de trabajo. <p>• Los requerimientos actitudinales ante la prevención de riesgos en la actividad profesional. <p>• Los requerimientos actitudinales referidos a la calidad en la actividad profesional. <p>• Las actitudes relacionales con el propio equipo de trabajo y con las jerarquías establecidas en la empresa. <p>• Las actitudes relacionadas con la documentación de las actividades realizadas en el ámbito laboral. <p>• Las necesidades formativas para la inserción y reinserción laboral en el ámbito científico y técnico del buen hacer del profesional. <p>b) Se han identificado las normas de prevención de riesgos laborales y los aspectos fundamentales de la Ley de Prevención de Riesgos Laborales de aplicación en la actividad profesional. <p>c) Se han aplicado los equipos de protección individual según los riesgos de la actividad profesional y las normas de la empresa. <p>d) Se ha mantenido una actitud de respeto al medio ambiente en las actividades desarrolladas. <p>e) Se ha mantenido organizado, limpio y libre de obstáculos el puesto de trabajo o el área correspondiente al desarrollo de la actividad. <p>f) Se ha responsabilizado del trabajo asignado interpretando y cumpliendo las instrucciones recibidas. <p>g) Se ha establecido una comunicación eficaz con la persona responsable en cada situación y con los miembros del equipo. <p>h) Se ha coordinado con el resto del equipo comunicando las incidencias relevantes que se presenten. <p>i) Se ha valorado la importancia de su actividad y la necesidad de adaptación a los cambios de tareas. <p>j) Se ha responsabilizado de la aplicación de las normas y procedimientos en el desarrollo de su trabajo.</p></blockquote> <p>3. Organiza el procedimiento de trabajo que debe desarrollar, interpretando la documentación específica. <blockquote> <p>Criterios de evaluación: <p>a) Se ha interpretado la normativa o bibliografía adecuada al tipo de tarea que se va a desarrollar. <p>b) Se han definido las fases del proceso o tarea que se va a realizar. <p>c) Se ha planificado el trabajo secuenciando y priorizando las distintas fases. <p>d) Se han identificado los equipos, y servicios auxiliares necesarios para el desarrollo de la tarea encomendada. <p>e) Se ha organizado el aprovisionamiento y almacenaje de los recursos materiales. <p>f) Se ha valorado el orden y el método en la realización de las fases y/o tareas. <p>g) Se ha identificado la normativa que es preciso observar según la tarea.</p></blockquote> <p>4 . Determina las características técnicas de la instalación a partir de las funcionalidades y necesidades establecidas. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los principales procesos. <p>b) Se han especificado las características de los equipos y accesorios relacionándolos con su función. <p>c) Se han dimensionado los equipos y elementos que configuran la instalación. <p>d) Se ha realizado el inventario de programas y componentes de la instalación según las especificaciones establecidas. <p>e) Se han descrito las principales medidas de seguridad a adoptar. <p>f) Se ha identificado la normativa aplicable a la instalación.</p></blockquote> <p>5. Participa en el diseño, la puesta en marcha y el mantenimiento de instalaciones con servicios de red local e Internet, documentando la intervención realizada. <blockquote> <p>Criterios de evaluación: <p>a) Se ha adecuado el plan de trabajo a las normas de calidad establecidas. <p>b) Se han desarrollado planes de instalación definiendo etapas, relación de tareas y tiempos previstos. <p>c) Se ha realizado la instalación y/o configuración del sistema operativo. <p>d) Se han desarrollado tareas de automatización del sistema. <p>e) Se ha comprobado la funcionalidad del sistema según los requisitos establecidos. <p>f) Se han desarrollado planes de aprovisionamiento y condiciones de almacenamiento de los equipos y materiales. <p>g) Se ha interpretado documentación técnica de la instalación. <p>h) Se han realizado las copias de seguridad de los datos según el plan de seguridad establecido. <p>i) Se ha documentado la intervención realizada anotando las incidencias producidas durante la intervención.</p></blockquote> <p>6. Asiste a los usuarios resolviendo problemas de la explotación del sistema, según las normas y tiempos establecidos. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado las necesidades de los usuarios. <p>b) Se han descrito los procesos que realiza el sistema con indicaciones comprensibles para los usuarios. <p>c) Se han resuelto las incidencias en los tiempos previstos. <p>d) Se han realizado intervenciones sobre los procesos de los usuarios con arreglo al procedimiento establecido. <p>e) Se han asignado los recursos del sistema de forma adecuada a las necesidades de los usuarios. <p>f) Se han documentado las incidencias producidas durante la asistencia a los usuarios. <p>g) Se han elaborado manuales de instrucciones de servicio y mantenimiento de las instalaciones. <p>Duración: 220 horas.</p></blockquote> <p>Este módulo profesional contribuye a completar las competencias, propias de este título, que se han alcanzado en el centro educativo o a desarrollar competencias características difíciles de conseguir </p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-47400622928137392522010-05-31T03:01:00.001-07:002010-05-31T03:01:41.533-07:000381. Contenidos de la Comunidad de Madrid. Empresa e Iniciativa Emprendedora<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0381-empresa-e-iniciativa-emprendedora.html">Empresa e Iniciativa Emprendedora</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0381-empresa-e-iniciativa-emprendedora.html">0381</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <p>Contenidos de la Comunidad de Madrid (Duración 65 horas) <p>Iniciativa emprendedora: <p>- Innovación y desarrollo económico. Principales características de la innovación en el sector del ciclo formativo. <p>- Factores claves de los emprendedores: iniciativa, creatividad y formación. <p>- La actuación de los emprendedores como empresarios y empleados de una pyme del sector en que se enmarca el ciclo formativo. <p>- El empresario. Requisitos para el ejercicio de la actividad empresarial. <p>- La estrategia de la empresa, los objetivos y la ventaja competitiva. <p>- Plan de empresa: la idea de negocio en el ámbito del sector del ciclo formativo. <p>La empresa y su entorno: <p>- Funciones básicas de la empresa. <p>- La empresa como sistema. <p>- Análisis del entorno general y específico de una pyme del sector del ciclo formativo. <p>- Relaciones de una pyme del sector del ciclo formativo con su entorno y con el conjunto de la sociedad. <p>- Cultura empresarial e imagen corporativa. <p>- Concepto y elementos del Balance Social de la empresa: empleo, remuneraciones, medio ambiente y programa de acción social. <p>Creación y puesta en marcha de una empresa: <p>- Tipos de empresa. <p>- La fiscalidad en las empresas. <p>- Elección de la forma jurídica. <p>- Trámites administrativos para la constitución de una empresa: en Hacienda, en la Seguridad Social, en los Ayuntamientos, en el Notario, en el Registro Mercantil y en otros organismos. <p>- Apartados del plan de empresa: <p>• Presentación de los promotores. <p>• Estrategia, ventaja competitiva y análisis de las debilidades, amenazas, fortalezas y oportunidades (D.A.F.O.) en la creación de una empresa. <p>• Forma jurídica. <p>• Análisis del mercado. <p>• Organización de la producción de los bienes y/o servicios. <p>• Organización de los Recursos Humanos. <p>• Plan de marketing. <p>• Análisis económico y financiero de la viabilidad de la empresa. <p>• Gestión de ayuda y subvenciones. <p>• Documentación de apertura y puesta en marcha. <p>Función Económico-administrativa: <p>- Concepto de contabilidad y nociones básicas. Las cuentas anuales. <p>- Análisis de la información contable. <p>- Obligaciones fiscales de las empresas. El calendario fiscal. <p>- Gestión administrativa de una empresa del sector del ciclo formativo. <p>- Aplicación del análisis de la viabilidad económica y financiera a una pyme del sector del ciclo formativo. <p>Función Comercial: <p>- Concepto de Mercado. Oferta. Demanda. <p>- Análisis del Mercado en el sector en que se enmarca el ciclo formativo. <p>- Marketing mix: precio, producto, promoción y distribución. <p>Los Recursos Humanos en la empresa: <p>- Categorías profesionales en las pymes del sector del ciclo formativo de acuerdo con lo establecido en el convenio colectivo correspondiente. <p>- Necesidades de personal en las pymes del sector del ciclo formativo. Organigrama. <p>- El coste del personal de acuerdo con los salarios de mercado en el sector en que se enmarca el ciclo formativo. <p>- Liderazgo y motivación. La comunicación en las empresas del sector.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-54084022733963413362010-05-31T02:57:00.001-07:002010-05-31T02:59:51.616-07:000381. Empresa e Iniciativa Emprendedora<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0381-empresa-e-iniciativa-emprendedora.html">Empresa e Iniciativa Emprendedora</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0381-empresa-e-iniciativa-emprendedora.html">0381</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 4 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Reconoce las capacidades asociadas a la iniciativa emprendedora, analizando los requerimientos derivados de los puestos de trabajo y de las actividades empresariales. <blockquote> <p>Criterios de evaluación: <p>a) Se ha identificado el concepto de innovación y su relación con el progreso de la sociedad y el aumento en el bienestar de los individuos. <p>b) Se ha analizado el concepto de cultura emprendedora y su importancia como fuente de creación de empleo y bienestar social. <p>c) Se ha valorado la importancia de la iniciativa individual, la creatividad, la formación y la colaboración como requisitos indispensables para tener éxito en la actividad emprendedora. <p>d) Se ha analizado la capacidad de iniciativa en el trabajo de una persona empleada en una PYME dedicada a la administración de sistemas informáticos en red. <p>e) Se ha analizado el desarrollo de la actividad emprendedora de un empresario que se inicie en el sector de la informática. <p>f) Se ha analizado el concepto de riesgo como elemento inevitable de toda actividad emprendedora. <p>g) Se ha analizado el concepto de empresario y los requisitos y actitudes necesarios para desarrollar la actividad empresarial. <p>h) Se ha descrito la estrategia empresarial relacionándola con los objetivos de la empresa. <p>i) Se ha definido una determinada idea de negocio del ámbito de la administración de sistemas informáticos en red, que servirá de punto de partida para la elaboración de un plan de empresa.</p></blockquote> <p>2. Define la oportunidad de creación de una pequeña empresa, valorando el impacto sobre el entorno de actuación e incorporando valores éticos. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito las funciones básicas que se realizan en una empresa y se ha analizado el concepto de sistema aplicado a la empresa. <p>b) Se han identificado los principales componentes del entorno general que rodea a la empresa, en especial el entorno económico, social, demográfico y cultural. <p>c) Se ha analizado la influencia en la actividad empresarial de las relaciones con los clientes, con los proveedores y con la competencia como principales integrantes del entorno específico. <p>d) Se han identificado los elementos del entorno de una PYME de informática. <p>e) Se han analizado los conceptos de cultura empresarial e imagen corporativa y su relación con los objetivos empresariales. <p>f) Se ha analizado el fenómeno de la responsabilidad social de las empresas y su importancia como un elemento de la estrategia empresarial. <p>g) Se ha elaborado el balance social de una empresa de informática, y se han descrito los principales costes sociales en que incurren estas empresas, así como los beneficios sociales que producen. <p>h) Se han identificado, en empresas de informática, prácticas que incorporan valores éticos y sociales. <p>i) Se ha llevado a cabo un estudio de viabilidad económica y financiera de una PYME de administración de sistemas informáticos en red.</p></blockquote> <p>3. Realiza actividades para la constitución y puesta en marcha de una empresa, seleccionando la forma jurídica e identificando las obligaciones legales asociadas. <blockquote> <p>Criterios de evaluación: <p>a) Se han analizado las diferentes formas jurídicas de la empresa. <p>b) Se ha especificado el grado de responsabilidad legal de los propietarios de la empresa en función de la forma jurídica elegida. <p>c) Se ha diferenciado el tratamiento fiscal establecido para las diferentes formas jurídicas de la empresa. <p>d) Se han analizado los trámites exigidos por la legislación vigente para la constitución de una PYME. <p>e) Se ha realizado una búsqueda exhaustiva de las diferentes ayudas para la creación de empresas de informática en la localidad de referencia. <p>f) Se ha incluido en el plan de empresa todo lo relativo a la elección de la forma jurídica, estudio de viabilidad económico-financiera, trámites administrativos, ayudas y subvenciones. <p>g) Se han identificado las vías de asesoramiento y gestión administrativa externas existentes a la hora de poner en marcha una PYME.</p></blockquote> <p>4. Realiza actividades de gestión administrativa y financiera de una PYME, identificando las principales obligaciones contables y fiscales y cumplimentando la documentación. <blockquote> <p>Criterios de evaluación: <p>a) Se han analizado los conceptos básicos de contabilidad, así como las técnicas de registro de la información contable. <p>b) Se han descrito las técnicas básicas de análisis de la información contable, en especial en lo referente a la solvencia, liquidez y rentabilidad de la empresa. <p>c) Se han definido las obligaciones fiscales de una empresa de informática. <p>d) Se han diferenciado los tipos de impuestos en el calendario fiscal. <p>e) Se ha cumplimentado la documentación básica de carácter comercial y contable (facturas, albaranes, notas de pedido, letras de cambio, cheques y otros) para una PYME de informática, y se han descrito los circuitos que dicha documentación recorre en la empresa. <p>f) Se han identificado los principales instrumentos de financiación bancaria. <p>g) Se ha incluido la anterior documentación en el plan de empresa.</p></blockquote> <p> <h3>Contenidos básicos:</h3> <p>Duración: 35 horas. <p>Iniciativa emprendedora: <blockquote> <p>− Innovación y desarrollo económico. Principales características de la innovación en la actividad de administración de sistemas informáticos en red (materiales, tecnología y organización de la producción, entre otros). <p>− Factores claves de los emprendedores: iniciativa, creatividad y formación. <p>− La actuación de los emprendedores como empleados de una empresa de informática. <p>− La actuación de los emprendedores como empresarios, de una pequeña empresa en el sector de la informática. <p>− El empresario. Requisitos para el ejercicio de la actividad empresarial. <p>− Plan de empresa: la idea de negocio en el ámbito de la informática.</p></blockquote> <p>La empresa y su entorno: <blockquote> <p>− Funciones básicas de la empresa. <p>− La empresa como sistema. <p>− Análisis del entorno general de una PYME de informática. <p>− Análisis del entorno específico de una PYME de informática. <p>− Relaciones de una PYME de informática con su entorno. <p>− Relaciones de una PYME de informática con el conjunto de la sociedad.</p></blockquote> <p>Creación y puesta en marcha de una empresa: <blockquote> <p>− Tipos de empresa. <p>− La fiscalidad en las empresas. <p>− Elección de la forma jurídica. <p>− Trámites administrativos para la constitución de una empresa. <p>− Viabilidad económica y viabilidad financiera de una PYME de informática. <p>− Plan de empresa: elección de la forma jurídica, estudio de viabilidad económica y financiera, trámites administrativos y gestión de ayudas y subvenciones.</p></blockquote> <p>Función administrativa: <blockquote> <p>− Concepto de contabilidad y nociones básicas. <p>− Análisis de la información contable. <p>− Obligaciones fiscales de las empresas. <p>− Gestión administrativa de una empresa de informática.</p></blockquote> <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para desarrollar la propia iniciativa en el ámbito empresarial, tanto hacia el autoempleo como hacia la asunción de responsabilidades y funciones en el empleo por cuenta ajena. <p>La formación del módulo contribuye a alcanzar los objetivos generales p), r), s) y t) del ciclo formativo, y las competencias profesionales, personales y sociales r), s) y t) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <blockquote> <p>– El manejo de las fuentes de información sobre el sector de la informática, incluyendo el análisis de los procesos de innovación sectorial en marcha. <p>– La realización de casos y dinámicas de grupo que permitan comprender y valorar las actitudes de los emprendedores y ajustar la necesidad de los mismos al sector industrial relacionado con los procesos de administración de sistemas informáticos en red – La utilización de programas de gestión administrativa para PYMES del sector. – La realización de un proyecto de plan de empresa relacionada con la actividad de la administración de sistemas informáticos en red y que incluya todas las facetas de puesta en marcha de un negocio, así como justificación de su responsabilidad social.</p></blockquote> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0381-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (65 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-65705888012897137332010-05-31T01:31:00.001-07:002010-05-31T01:31:30.602-07:000380. Contenidos de la Comunidad de Madrid. Formación y Orientación Laboral<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0380-formacion-y-orientacion-laboral.html">Formación y Orientación Laboral</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0380-formacion-y-orientacion-laboral.html">0380</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <h3>Contenidos de la Comunidad de Madrid (Duración 90 horas) </h3> <p>Orientación profesional y búsqueda activa de empleo: <p>- El ciclo formativo: normativa reguladora, nivel académico y profesional. <p>- Identificación de itinerarios formativos relacionados con el título del ciclo formativo: acceso, convalidaciones y exenciones. Formación profesional del sistema educativo y formación profesional para el empleo. <p>- La formación permanente para la trayectoria laboral y profesional del titulado: valoración de su importancia. <p>- Opciones profesionales: definición y análisis del sector profesional del título del ciclo formativo. <p>- Empleadores en el sector: empleadores públicos, empleadores privados y posibilidad de autoempleo. <p>- Proceso, técnicas e instrumentos de búsqueda de empleo y selección de personal en empresas pequeñas, medianas y grandes del sector. <p>- Sistema de acceso al empleo público en puestos idóneos para los titulados del ciclo formativo. <p>- Oportunidades de aprendizaje y empleo en Europa. <p>- Recursos de Internet en el ámbito de la orientación. <p>- Carrera profesional en función del análisis de los intereses, aptitudes y motivaciones personales: autoconocimiento y potencial profesional. <p>- El proceso de toma de decisiones: definición y fases. <p>- Asociaciones Profesionales del sector. <p>Gestión del conflicto y equipos de trabajo: <p>- Equipos de trabajo: concepto, características y fases del trabajo en equipo. <p>- La comunicación en los equipos de trabajo: escucha activa, asertividad y escucha interactiva (feedback). - La inteligencia emocional. <p>- Ventajas e inconvenientes del trabajo de equipo para la eficacia de la organización. <p>- Equipos de trabajo en el sector en el que se ubica el ciclo formativo según las funciones que desempeñan. Características de eficacia de un equipo de trabajo. <p>- La participación en el equipo de trabajo: Los roles grupales. <p>- Dinámicas de trabajo en equipo. <p>- Conflicto: características, fuentes y etapas. <p>- Tipos de conflicto. <p>- Métodos para la resolución o supresión del conflicto: conciliación, mediación, negociación y arbitraje. <p>- La negociación como medio de superación del conflicto: tácticas, pautas y fases. <p>Contrato de trabajo y relaciones laborales: <p>- El derecho del trabajo: fuentes y principios. <p>- Análisis y requisitos de la relación laboral individual. <p>- Derechos y deberes derivados de la relación laboral. <p>- El contrato de trabajo: concepto, capacidad para contratar, forma y validez del contrato. <p>- Modalidades de contrato de trabajo y medidas de fomento de la contratación. El fraude de ley en la contratación laboral. <p>- El periodo de prueba, el tiempo de trabajo y otros aspectos relevantes: Análisis en el convenio colectivo aplicable al ámbito profesional del título del ciclo formativo. <p>- La nómina. Condiciones económicas establecidas en el convenio colectivo aplicable al sector del título. <p>- Modificación, suspensión y extinción del contrato de trabajo: causas y efectos. <p>- Medidas establecidas por la legislación vigente para la conciliación de la vida laboral y familiar. <p>- Beneficios para los trabajadores en las nuevas organizaciones: flexibilidad y beneficios sociales, entre otros. <p>- Representación de los trabajadores: unitaria y sindical. <p>- Derecho procesal social: <p>• Plazos de las acciones. <p>• Conciliación y reclamación previa. <p>• Órganos jurisdiccionales. <p>• La demanda y el juicio oral. <p>- Gestiones a través de Internet en el ámbito laboral. <p>Seguridad Social, empleo y desempleo: <p>- Estructura del Sistema de la Seguridad Social: modalidades y regímenes de la Seguridad Social. <p>- Principales obligaciones de empresarios y trabajadores en materia de Seguridad Social: <p>afiliación, altas, bajas y cotización. <p>- Acción protectora de la Seguridad Social: Introducción sobre contingencias, prestaciones económicas y servicios. <p>- La protección por desempleo: situación legal de desempleo, prestación y subsidio por desempleo. <p>Conceptos básicos sobre seguridad y salud en el trabajo: <p>- Valoración de la relación entre trabajo y salud. <p>- Análisis de factores de riesgo. <p>- Determinación de los posibles daños a la salud del trabajador que pueden derivarse de las situaciones de riesgo detectadas: accidentes de trabajo, enfermedades profesionales, otras patologías derivadas del trabajo. <p>- Marco normativo básico de la prevención: derechos y deberes en materia de prevención de riesgos laborales. <p>- Principios y técnicas de prevención de riesgos laborales. <p>- Responsabilidades y sanciones. <p>Evaluación de riesgos profesionales: riesgos generales y riesgos específicos: <p>- La evaluación de riesgos en la empresa como elemento básico de la actividad preventiva. <p>- Los riesgos generales: <p>• Análisis de riesgos ligados a las condiciones de seguridad. <p>• Análisis de riesgos ligados a las condiciones ambientales. <p>• Análisis de riesgos ligados a las condiciones ergonómicas y psico-sociales. <p>- Los riesgos específicos: <p>• Riesgos específicos en el sector profesional en el que se ubica el título. <p>• Consideración de los posibles daños a la salud del trabajador que pueden derivarse de los riesgos específicos del sector profesional. <p>Aplicación de medidas de prevención y protección en la empresa: <p>- Aplicación de las medidas de prevención. <p>- Medidas de protección: <p>• Medidas de protección colectiva. La señalización de seguridad. <p>• Medidas de protección individual. Los equipos de protección individual. <p>• Especial protección a colectivos específicos: maternidad, lactancia, trabajadores de una empresa de trabajo temporal, trabajadores temporales. <p>Planificación de la prevención de riesgos en la empresa: <p>- El Plan de prevención de riesgos laborales: <p>• Evaluación de riesgos. <p>• Organización y planificación de la prevención en la empresa: <p>∙ El control de la salud de los trabajadores. <p>∙ El Plan de autoprotección: Plan de emergencia y de evacuación en entornos de trabajo. <p>∙ Elaboración de un plan de emergencia en una pyme. <p>∙ Protocolo de actuación ante una situación de emergencia. <p>- Elementos básicos de la gestión de la prevención en la empresa: <p>• La gestión de la prevención en la empresa: definición conceptual. <p>• Organismos públicos relacionados con la prevención de riesgos laborales. <p>• Representación de los trabajadores en materia preventiva. <p>• Funciones del prevencionista de nivel básico. <p>Primeros auxilios: <p>- Urgencia médica y primeros auxilios: conceptos básicos. <p>- Clasificación de los heridos según su gravedad. <p>- Aplicación de las técnicas de primeros auxilios según el tipo de lesión del accidentado.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-45527809215948753942010-05-31T01:26:00.001-07:002010-05-31T01:27:54.512-07:000380. Formación y Orientación Laboral<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0380-formacion-y-orientacion-laboral.html">Formación y Orientación Laboral</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0380-formacion-y-orientacion-laboral.html">0380</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 5 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Selecciona oportunidades de empleo, identificando las diferentes posibilidades de inserción y las alternativas de aprendizaje a lo largo de la vida. <blockquote> <p>Criterios de evaluación: <p>a) Se ha valorado la importancia de la formación permanente como factor clave para la empleabilidad y la adaptación a las exigencias del proceso productivo. <p>b) Se han identificado los itinerarios formativos-profesionales relacionados con el perfil profesional del técnico en Administración de Sistemas Informáticos en Red. <p>c) Se han determinado las aptitudes y actitudes requeridas para la actividad profesional relacionada con el perfil del título. <p>d) Se han identificado los principales yacimientos de empleo y de inserción laboral para el técnico en Administración de Sistemas Informáticos en Red. <p>e) Se han determinado las técnicas utilizadas en el proceso de búsqueda de empleo. <p>f) Se han previsto las alternativas de autoempleo en los sectores profesionales relacionados con el título. <p>g) Se ha realizado la valoración de la personalidad, aspiraciones, actitudes, y formación propia para la toma de decisiones.</p></blockquote> <p>2. Aplica las estrategias del trabajo en equipo, valorando su eficacia y eficiencia para la consecución de los objetivos de la organización. <blockquote> <p>Criterios de evaluación: <p>a) Se han valorado las ventajas de trabajo en equipo en situaciones de trabajo relacionadas con el perfil del técnico en Administración de Sistemas Informáticos en Red. <p>b) Se han identificado los equipos de trabajo que pueden constituirse en una situación real de trabajo. <p>c) Se han determinado las características del equipo de trabajo eficaz frente a los equipos ineficaces. <p>d) Se ha valorado positivamente la necesaria existencia de diversidad de roles y opiniones asumidos por los miembros de un equipo.</p></blockquote> <blockquote> <p>e) Se ha reconocido la posible existencia de conflicto entre los miembros de un grupo como un aspecto característico de las organizaciones. <p>f) Se han identificado los tipos de conflictos y sus fuentes. <p>g) Se han determinado procedimientos para la resolución del conflicto.</p></blockquote> <p>3. Ejerce los derechos y cumple las obligaciones que se derivan de las relaciones laborales, reconociéndolas en los diferentes contratos de trabajo. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los conceptos básicos del derecho del trabajo. <p>b) Se han distinguido los principales organismos que intervienen en las relaciones entre empresarios y trabajadores. <p>c) Se han determinado los derechos y obligaciones derivados de la relación laboral. <p>d) Se han clasificado las principales modalidades de contratación, identificando las medidas de fomento de la contratación para determinados colectivos. <p>e) Se han valorado las medidas establecidas por la legislación vigente para la conciliación de la vida laboral y familiar. <p>f) Se han identificado las causas y efectos de la modificación, suspensión y extinción de la relación laboral. <p>g) Se ha analizado el recibo de salarios, identificando los principales elementos que lo integran. <p>h) Se han analizado las diferentes medidas de conflicto colectivo y los procedimientos de solución de conflictos. <p>i) Se han determinado las condiciones de trabajo pactadas en un convenio colectivo aplicable a un sector profesional relacionado con el título de técnico en Administración de Sistemas Informáticos en Red. <p>j) Se han identificado las características definitorias de los nuevos entornos de organización del trabajo.</p></blockquote> <p>4. Determina la acción protectora del sistema de la Seguridad Social ante las distintas contingencias cubiertas, identificando las distintas clases de prestaciones. <blockquote> <p>Criterios de evaluación: <p>a) Se ha valorado el papel de la Seguridad Social como pilar esencial para la mejora de la calidad de vida de los ciudadanos. <p>b) Se han enumerado las diversas contingencias que cubre el sistema de Seguridad Social. <p>c) Se han identificado los regímenes existentes en el sistema de la Seguridad Social. <p>d) Se han identificado las obligaciones de empresario y trabajador dentro del sistema de Seguridad Social. <p>e) Se han identificado, en un supuesto sencillo, las bases de cotización de un trabajador y las cuotas correspondientes a trabajador y empresario. <p>f) Se han clasificado las prestaciones del sistema de Seguridad Social, identificando los requisitos. <p>g) Se han determinado las posibles situaciones legales de desempleo en supuestos prácticos sencillos. <p>h) Se ha realizado el cálculo de la duración y cuantía de una prestación por desempleo de nivel contributivo básico.</p></blockquote> <p>5. Evalúa los riesgos derivados de su actividad, analizando las condiciones de trabajo y los factores de riesgo presentes en su entorno laboral. <blockquote> <p>Criterios de evaluación: <p>a) Se ha valorado la importancia de la cultura preventiva en todos los ámbitos y actividades de la empresa. <p>b) Se han relacionado las condiciones laborales con la salud del trabajador. <p>c) Se han clasificado los factores de riesgo en la actividad y los daños derivados de los mismos. <p>d) Se han identificado las situaciones de riesgo más habituales en los entornos de trabajo del técnico en Administración de Sistemas Informáticos en Red. <p>e) Se ha determinado la evaluación de riesgos en la empresa. <p>f) Se han determinado las condiciones de trabajo con significación para la prevención en los entornos de trabajo relacionados con el perfil profesional del técnico en Administración de Sistemas Informáticos en Red. <p>g) Se han clasificado y descrito los tipos de daños profesionales, con especial referencia a accidentes de trabajo y enfermedades profesionales, relacionados con el perfil profesional del técnico en Administración de Sistemas Informáticos en Red.</p></blockquote> <p>6. Participa en la elaboración de un plan de prevención de riesgos en una pequeña empresa, identificando las responsabilidades de todos los agentes implicados. <blockquote> <p>Criterios de evaluación: <p>a) Se han determinado los principales derechos y deberes en materia de prevención de riesgos laborales. <p>b) Se han clasificado las distintas formas de gestión de la prevención en la empresa, en función de los diferentes criterios establecidos en la normativa sobre prevención de riesgos laborales. <p>c) Se han determinado las formas de representación de los trabajadores en la empresa en materia de prevención de riesgos. <p>d) Se han identificado los organismos públicos relacionados con la prevención de riesgos laborales. <p>e) Se ha valorado la importancia de la existencia de un plan preventivo en la empresa que incluya la secuenciación de actuaciones que se deben realizar en caso de emergencia. <p>f) Se ha definido el contenido del plan de prevención en un centro de trabajo relacionado con el sector profesional del técnico en Administración de Sistemas Informáticos en Red. <p>g) Se ha proyectado un plan de emergencia y evacuación en una pequeña y mediana empresa.</p></blockquote> <p>7. Aplica las medidas de prevención y protección, analizando las situaciones de riesgo en el entorno laboral del técnico en Administración de Sistemas Informáticos en Red. <blockquote> <p>Criterios de evaluación: <p>a) Se han definido las técnicas de prevención y de protección individual y colectiva que deben aplicarse para evitar los daños en su origen y minimizar sus consecuencias en caso de que sean inevitables. <p>b) Se ha analizado el significado y alcance de los distintos tipos de señalización de seguridad. <p>c) Se han analizado los protocolos de actuación en caso de emergencia. <p>d) Se han identificado las técnicas de clasificación de heridos en caso de emergencia donde existan víctimas de diversa gravedad. <p>e) Se han identificado las técnicas básicas de primeros auxilios que han de ser aplicadas en el lugar del accidente ante distintos tipos de daños y la composición y uso del botiquín. <p>f) Se han determinado los requisitos y condiciones para la vigilancia de la salud del trabajador y su importancia como medida de prevención.</p></blockquote> <p> <h3>Contenidos básicos:</h3> <p>Duración: 50 horas. <p>Búsqueda activa de empleo: <blockquote> <p>− Valoración de la importancia de la formación permanente para la trayectoria laboral y profesional del técnico en Administración de Sistemas Informáticos en Red. <p>− Análisis de los intereses, aptitudes y motivaciones personales para la carrera profesional. <p>− Identificación de itinerarios formativos relacionados con el técnico en Administración de Sistemas Informáticos en Red. <p>− Definición y análisis del sector profesional del técnico en Administración de Sistemas Informáticos en Red. <p>− Proceso de búsqueda de empleo en empresas del sector. <p>− Oportunidades de aprendizaje y empleo en Europa. <p>− Técnicas e instrumentos de búsqueda de empleo. <p>− El proceso de toma de decisiones.</p></blockquote> <p>Gestión del conflicto y equipos de trabajo: <blockquote> <p>− Valoración de las ventajas e inconvenientes del trabajo de equipo para la eficacia de la organización. <p>− Equipos en la industria de administración de sistemas informáticos en red según las funciones que desempeñan. <p>− La participación en el equipo de trabajo. <p>− Conflicto: características, fuentes y etapas. <p>− Métodos para la resolución o supresión del conflicto.</p></blockquote> <p>Contrato de trabajo: <blockquote> <p>− El derecho del trabajo. <p>− Análisis de la relación laboral individual. <p>− Modalidades de contrato de trabajo y medidas de fomento de la contratación. <p>− Derechos y deberes derivados de la relación laboral. <p>− Modificación, suspensión y extinción del contrato de trabajo. <p>− Representación de los trabajadores. <p>− Análisis de un convenio colectivo aplicable al ámbito profesional del técnico en Administración de Sistemas Informáticos en Red. <p>− Beneficios para los trabajadores en las nuevas organizaciones: flexibilidad y beneficios sociales, entre otros. <p>Seguridad Social, Empleo y Desempleo: <p>− Estructura del Sistema de la Seguridad Social. <p>− Determinación de las principales obligaciones de empresarios y trabajadores en materia de Seguridad Social: afiliación, altas, bajas y cotización. <p>− Situaciones protegibles en la protección por desempleo.</p></blockquote> <p>Evaluación de riesgos profesionales: <blockquote> <p>− Valoración de la relación entre trabajo y salud. <p>− Análisis de factores de riesgo. <p>− La evaluación de riesgos en la empresa como elemento básico de la actividad preventiva. <p>− Análisis de riesgos ligados a las condiciones de seguridad. <p>− Análisis de riesgos ligados a las condiciones ambientales. <p>− Análisis de riesgos ligados a las condiciones ergonómicas y psico-sociales. <p>− Riesgos específicos en la industria de administración de sistemas informáticos en red. <p>− Determinación de los posibles daños a la salud del trabajador que pueden derivarse de las situaciones de riesgo detectadas.</p></blockquote> <p>Planificación de la prevención de riesgos en la empresa: <blockquote> <p>− Derechos y deberes en materia de prevención de riesgos laborales. <p>− Gestión de la prevención en la empresa. <p>− Organismos públicos relacionados con la prevención de riesgos laborales. <p>− Planificación de la prevención en la empresa. <p>− Planes de emergencia y de evacuación en entornos de trabajo. <p>− Elaboración de un plan de emergencia en una PYME.</p></blockquote> <p>Aplicación de medidas de prevención y protección en la empresa: <blockquote> <p>− Determinación de las medidas de prevención y protección individual y colectiva. <p>− Protocolo de actuación ante una situación de emergencia. <p>− Primeros auxilios.</p></blockquote> <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para que el alumno pueda insertarse laboralmente y desarrollar su carrera profesional en el sector de la administración de sistemas informáticos en red. <p>La formación del módulo contribuye a alcanzar los objetivos generales p), q), r) y t) del ciclo formativo y las competencias q), r) y t) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <p>− El manejo de las fuentes de información sobre el sistema educativo y laboral, en especial en lo referente al sector informático. <p>− La realización de pruebas de orientación y dinámicas sobre la propia personalidad y el desarrollo de las habilidades sociales. <p>− La preparación y realización de currículos (CVs) y entrevistas de trabajo. <p>− La identificación de la normativa laboral que afecta a los trabajadores del sector, el manejo de los contratos más comúnmente utilizados y la lectura comprensiva de los convenios colectivos de aplicación. <p>− La cumplimentación de recibos de salario de diferentes características y otros documentos relacionados. <p>El análisis de la Ley de Prevención de Riesgos Laborales, que le permita la evaluación de los riesgos derivados de las actividades desarrolladas en su sector productivo, y colaborar en la definición de un plan de prevención para una pequeña empresa, así como las medidas necesarias que deban adoptarse para su implementación. <p> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0380-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (90 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-22266323961084539682010-05-31T01:16:00.001-07:002010-05-31T01:17:47.030-07:000379. Proyecto de Administración de Sistemas Informáticos en Red<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0379-proyecto-de-administracion-de.html">Proyecto de Administración de Sistemas Informáticos en Red</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0379-proyecto-de-administracion-de.html">0379</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 5 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Identifica necesidades del sector productivo relacionándolas con proyectos tipo que las puedan satisfacer. <blockquote> <p>Criterios de evaluación: <p>a) Se han clasificado las empresas del sector por sus características organizativas y el tipo de producto o servicio que ofrecen. <p>b) Se han caracterizado las empresas tipo indicando la estructura organizativa y las funciones de cada departamento. <p>c) Se han identificado las necesidades más demandadas a las empresas. <p>d) Se han valorado las oportunidades de negocio previsibles en el sector. <p>e) Se ha identificado el tipo de proyecto requerido para dar respuesta a las demandas previstas. <p>f) Se han determinado las características específicas requeridas al proyecto. <p>g) Se han determinado las obligaciones fiscales, laborales y de prevención de riesgos y sus condiciones de aplicación. <p>h) Se han identificado posibles ayudas o subvenciones para la incorporación de nuevas tecnologías de producción o de servicio que se proponen. <p>i) Se ha elaborado el guión de trabajo que se va a seguir para la elaboración del proyecto.</p></blockquote> <p>2. Diseña proyectos relacionados con las competencias expresadas en el título, incluyendo y desarrollando las fases que lo componen. <blockquote> <p>Criterios de evaluación: <p>a) Se ha recopilado información relativa a los aspectos que van a ser tratados en el proyecto. <p>b) Se ha realizado el estudio de viabilidad técnica del mismo. <p>c) Se han identificado las fases o partes que componen el proyecto y su contenido. <p>d) Se han establecido los objetivos que se pretenden conseguir identificando su alcance. <p>e) Se han previsto los recursos materiales y personales necesarios para realizar el proyecto. <p>f) Se ha realizado el presupuesto económico correspondiente. <p>g) Se han identificado las necesidades de financiación para la puesta en marcha del mismo. <p>h) Se ha definido y elaborado la documentación necesaria para su diseño. <p>i) Se han identificado los aspectos que se deben controlar para garantizar la calidad del proyecto.</p></blockquote> <p>3. Planifica la puesta en funcionamiento o ejecución del proyecto, determinando el plan de intervención y la documentación asociada. <blockquote> <p>Criterios de evaluación: <p>a) Se han secuenciado las actividades, ordenándolas en función de las necesidades de implementación. <p>b) Se han determinado los recursos y la logística necesaria para cada actividad. <p>c) Se han identificado las necesidades de permisos y autorizaciones para llevar a cabo las actividades. <p>d) Se han determinado los procedimientos de actuación o ejecución de las actividades. <p>e) Se han identificado los riesgos inherentes a la ejecución, definiendo el plan de prevención de riesgos y los medios y equipos necesarios. <p>f) Se han planificado la asignación de recursos materiales y humanos y los tiempos de ejecución. <p>g) Se ha hecho la valoración económica que da respuesta a las condiciones de la ejecución. <p>h) Se ha definido y elaborado la documentación necesaria para la ejecución.</p></blockquote> <p>4. Define los procedimientos para el seguimiento y control en la ejecución del proyecto, justificando la selección de variables e instrumentos empleados. <blockquote> <p>Criterios de evaluación: <p>a) Se ha definido el procedimiento de evaluación de las actividades o intervenciones. <p>b) Se han definido los indicadores de calidad para realizar la evaluación. <p>c) Se ha definido el procedimiento para la evaluación de las incidencias que puedan presentarse durante la realización de las actividades, su posible solución y registro. <p>d) Se ha definido el procedimiento para gestionar los posibles cambios en los recursos y en las actividades, incluyendo el sistema de registro de los mismos. <p>e) Se ha definido y elaborado la documentación necesaria para la evaluación de las actividades y del proyecto. <p>f) Se ha establecido el procedimiento para la participación en la evaluación de los usuarios o clientes y se han elaborado los documentos específicos. <p>g) Se ha establecido un sistema para garantizar el cumplimiento del pliego de condiciones del proyecto cuando este existe.</p></blockquote> <p>Duración: 25 horas. <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional complementa la formación establecida para el resto de los módulos profesionales que integran el título en las funciones de análisis del contexto, diseño del proyecto y organización de la ejecución. <p>La función de análisis del contexto incluye las subfunciones de: <blockquote> <p>− Recopilación de información. <p>− Identificación y priorización de necesidades. <p>− Identificación de los aspectos que facilitan o dificultan el desarrollo de la posible intervención.</p></blockquote> <p>La función de diseño del proyecto tiene como objetivo establecer las líneas generales para dar respuesta a las necesidades planteadas concretando los aspectos relevantes para su realización. Incluye las subfunciones de: <blockquote> <p>− Definición o adaptación de la intervención. <p>− Priorización y secuenciación de las acciones. <p>− Planificación de la intervención. <p>− Determinación de recursos. <p>− Planificación de la evaluación. <p>− Diseño de documentación. <p>− Plan de atención al cliente.</p></blockquote> <p>La función de organización de la ejecución incluye las subfunciones de: <blockquote> <p>− Detección de demandas y necesidades. <p>− Programación. <p>− Gestión. <p>− Coordinación y supervisión de la intervención. <p>− Elaboración de informes.</p></blockquote> <p>Las actividades profesionales asociadas a estas funciones se desarrollan en: <blockquote> <p>− Áreas de sistemas y departamentos de informática en cualquier sector de actividad. <p>− Sector de servicios tecnológicos y comunicaciones. <p>− Área comercial con gestión de transacciones por Internet.</p></blockquote> <p>La formación del módulo se relaciona con todos los objetivos generales del ciclo y las competencias profesionales, personales y sociales del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo están relacionadas con: <blockquote> <p>− La ejecución de trabajos en equipo. <p>− La responsabilidad y la autoevaluación del trabajo realizado. <p>− La autonomía y la iniciativa personal. <p>− El uso de las Tecnologías de la Información y de la Comunicación.</p></blockquote> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-66003903236688835262010-05-31T01:11:00.001-07:002010-05-31T01:11:11.662-07:000378. Contenidos de la Comunidad de Madrid. Seguridad y Alta Disponibilidad<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0378-seguridad-y-alta-disponibilidad.html">Seguridad y Alta Disponibilidad</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0378-seguridad-y-alta-disponibilidad.html">0378</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <h3>Contenidos de la Comunidad de Madrid (Duración 100 horas) </h3> <p>Adopción de pautas de seguridad informática: <p>- Visión global de la seguridad informática. <p>- Fiabilidad, confidencialidad, integridad y disponibilidad. <p>- Elementos vulnerables en el sistema informático: hardware, software y datos. <p>- Análisis de las principales vulnerabilidades de un sistema informático. <p>- Amenazas. Tipos: <p>• Amenazas físicas. <p>• Amenazas lógicas. <p>- Tipos de ataques. <p>- Valoración de los riesgos <p>- Impactos y repercusión. <p>- Seguridad física y ambiental: <p>• Ubicación y protección física de los equipos y servidores. Condiciones ambientales. Plan de seguridad física. Plan recuperación en caso de desastres. Protección del hardware. Control de accesos. <p>• Sistemas de alimentación ininterrumpida (SAI). Funciones. Tipos. <p>- Seguridad lógica: <p>• Criptografía. Cifrado de clave secreta (simétrica o privada). Cifrado de clave pública (asimétrica). Funciones de mezcla o resumen (hash). <p>• Sistemas de identificación. Firma electrónica. Certificados digitales Distribución de claves. Infraestructura de clave pública (PKI). DNI electrónico. <p>• Establecimiento de políticas de contraseñas. <p>• Políticas de almacenamiento. Medios de almacenamiento externo: DAS (Direct Attached Storage), NAS (Network Attached Storage), SAN (Storage Area Network). Copias de seguridad e imágenes de respaldo. <p>- Análisis forense en sistemas informáticos. <p>Implantación de mecanismos de seguridad activa: <p>- Ataques y contramedidas en sistemas personales: <p>• Clasificación de los ataques y amenazas. <p>• Control de acceso al sistema. Seguridad en BIOS (Basic Input-Output System). Seguridad en gestores arranque. <p>• Consideraciones de seguridad en el particionado de discos. <p>• Autenticación para el acceso al sistema (cuentas, contraseñas, tarjetas inteligentes, lectores de huellas…). <p>• Seguridad en sistemas de ficheros. Acceso a recursos. Listas de control de acceso. <p>• Actualización de sistemas y aplicaciones. Autenticidad de aplicaciones y actualizaciones. <p>• Anatomía de ataques y análisis de software malicioso (malware: virus, gusanos, spyware, keylogers…). <p>• Seguridad en la conexión con redes públicas. <p>• Pautas y prácticas seguras. <p>- Seguridad en la red corporativa: <p>• Problemas de seguridad y vulnerabilidades en protocolos TCP/IP. <p>• Riesgos potenciales de los servicios de red. <p>• Ataques en redes TCP/IP (suplantación, denegación de servicio…). <p>• Seguridad en los accesos de red. Arranque de servicios. Puertos. <p>• Descripción general de protocolos seguros a diferentes niveles: IPsec (Internet Protocol Security), SSL/TSL (Secure Sockets Layer/Transport Layer Security), PGP (Pretty Good Privacy), S/MIME (Secure / Multipurpose Internet Mail Extensions)... <p>• Seguridad en los protocolos para comunicaciones inalámbricas. <p>• Monitorización del tráfico en redes. <p>• Intentos de penetración. Intrusiones externas vs. Intrusiones internas. Seguridad perimetral. <p>- Herramientas de seguridad y monitorización <p>• Herramientas preventivas y paliativas (descifrar contraseñas, anti-rootkit, sniffers, escaneadores de puertos, detectores de vulnerabilidades, sistemas de detección de intrusos, recuperación de datos…) <p>• Instalación y configuración básica. <p>Implantación de seguridad perimetral: <p>- Elementos básicos de la seguridad perimetral (sistemas bastión, cortafuegos, proxys, VPNs (Virtual Private Networks)… <p>- Arquitecturas de seguridad perimetral <p>• Arquitectura débil de subred protegida. <p>• Arquitectura fuerte de subred protegida. <p>• Perímetros de red. Zonas desmilitarizadas DMZ (Demilitarized Zone). <p>• Otras arquitecturas. <p>Instalación y configuración de cortafuegos: <p>- Concepto de cortafuegos. <p>- Características. Funciones principales y adicionales. <p>- Tipos de cortafuegos <p>• Clasificación por tecnología: filtrado de paquetes de datos, pasarelas de nivel de aplicación (proxys), pasarelas de nivel de circuitos (híbridos). <p>• Clasificación por ubicación: cortafuegos personales, cortafuegos para pequeñas redes SOHO (Small Office Home Office), cortafuegos corporativos. <p>• Cortafuegos software vs. equipos hardware específicos. <p>- Instalación y configuración de cortafuegos. Ubicación. <p>• Utilización de cortafuegos. Reglas de filtrado de cortafuegos. <p>• Pruebas de funcionamiento. Sondeo. <p>• Registros de sucesos de un cortafuegos. <p>- Distribuciones libres para implementar cortafuegos en máquinas dedicadas. <p>- Integración con otras tecnologías: NAT, VPNs, sistemas de detección de intrusos IDS (Intrusion Detection System), QoS, antivirus…. <p>Instalación y configuración de servidores «proxy»: <p>- Tipos de «proxy». Características y funciones. <p>- Instalación y configuración de de servidores «proxy». <p>• Configuración del almacenamiento en la caché de un «proxy». <p>• Configuración de filtros. <p>• Métodos de autenticación en un «proxy». <p>• Monitorización y registros de actividad (logs). <p>• Herramientas para generar informes sobre logs de servidores proxy. <p>- Instalación y configuración de clientes «proxy». Implantación de técnicas de acceso remoto. VPNs (Virtual Private Networks) <p>- Redes privadas virtuales. VPN. Elementos de una VPN. <p>- Beneficios y desventajas con respecto a las líneas dedicadas. <p>- Esquemas de VPNs <p>• VPNs punto a punto. <p>• VPNs de acceso remoto (LAN a road warrior). <p>• VPN extremo a extremo (LAN a LAN). <p>- Tecnologías y protocolos de VPNs. <p>• PPTP (Point-to-Point Tunneling Protocol). <p>• IPsec (Internet Protocol Security). <p>• IPsec/L2PT (Layer Two Tunneling Protocol). <p>• SSL/TSL (Secure Sockets Layer/ Transport Layer Security). OpenVPN. <p>• SSH (Secure Shell). <p>- VPNs por hardware vs. VPNs por software. <p>- VPNs a nivel de enlace, nivel de red y nivel de aplicación. <p>- Técnicas de cifrado en VPNs. Clave pública y clave privada. <p>- Servidores de acceso remoto y VPN: <p>• Implantación de VPNs. Instalación y configuración básica de clientes y servidores. <p>• Protocolos de autenticación. <p>• Configuración de parámetros de acceso. <p>• Servidores de autenticación. <p>Implantación de soluciones de alta disponibilidad: <p>- Definición y objetivos. <p>- Análisis de configuraciones de alta disponibilidad. <p>• Funcionamiento interrumpido y alta disponibilidad. <p>• Balanceadores de carga. <p>• Almacenamiento compartido. Sistemas de archivos y dispositivos de bloque. <p>• Servidores redundantes. <p>• Sistemas de «clusters». <p>• Integridad de datos y recuperación de servicio. <p>- Instalación y configuración de soluciones de alta disponibilidad. <p>- Virtualización de sistemas. <p>• Posibilidades de la virtualización de sistemas. <p>• Herramientas para la virtualización. <p>• Configuración y utilización de máquinas virtuales. <p>• Alta disponibilidad y virtualización. <p>• Simulación de servicios con virtualización. <p>- Pruebas de carga. Cargas sintéticas. <p>Legislación y normas sobre seguridad: <p>- Legislación sobre protección de datos. <p>- Legislación sobre los servicios de la sociedad de la información y correo electrónico.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-10715117757204176732010-05-31T01:00:00.001-07:002010-05-31T01:00:35.911-07:000378. Seguridad y Alta Disponibilidad<p>Módulo Profesional: Seguridad y Alta Disponibilidad. <p>Código: 0378 <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 6 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. <p>Criterios de evaluación: <blockquote> <p>a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. <p>b) Se han descrito las diferencias entre seguridad física y lógica. <p>c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. <p>d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. <p>e) Se han adoptado políticas de contraseñas. <p>f) Se han valorado las ventajas que supone la utilización de sistemas biométricos. <p>g) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información. <p>h) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas. <p>i) Se han identificado las fases del análisis forense ante ataques a un sistema.</p></blockquote> <p>2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. <blockquote> <p>Criterios de evaluación: <p>a) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático. <p>b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo. <p>c) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles. <p>d) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados. <p>e) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso. <p>f) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas. <p>g) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas. <p>h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema. <p>i) Se han descrito los tipos y características de los sistemas de detección de intrusiones.</p></blockquote> <p>3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna. <p>b) Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral. <p>c) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización. <p>d) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles. <p>e) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas. <p>f) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela. <p>g) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.</p></blockquote> <p>4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito las características, tipos y funciones de los cortafuegos. <p>b) Se han clasificado los niveles en los que se realiza el filtrado de tráfico. <p>c) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red. <p>d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado. <p>e) Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente. <p>f) Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware. <p>g) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos. <p>h) Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.</p></blockquote> <p>5. Implanta servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los tipos de «proxy», sus características y funciones principales. <p>b) Se ha instalado y configurado un servidor «proxy-cache». <p>c) Se han configurado los métodos de autenticación en el «proxy». <p>d) Se ha configurado un «proxy» en modo transparente. <p>e) Se ha utilizado el servidor «proxy» para establecer restricciones de acceso Web. <p>f) Se han solucionado problemas de acceso desde los clientes al «proxy». <p>g) Se han realizado pruebas de funcionamiento del «proxy», monitorizando su actividad con herramientas gráficas. <p>h) Se ha configurado un servidor «proxy» en modo inverso. <p>i) Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores «proxy».</p></blockquote> <p>6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba. <blockquote> <p>Criterios de evaluación: <p>a) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. <p>b) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. <p>c) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad. <p>d) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal. <p>e) Se ha implantado un balanceador de carga a la entrada de la red interna. <p>f) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos. <p>g) Se ha evaluado la utilidad de los sistemas de «clusters» para aumentar la fiabilidad y productividad del sistema. <p>h) Se han analizado soluciones de futuro para un sistema con demanda creciente. <p>i) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.</p></blockquote> <p>7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia. <blockquote> <p>Criterios de evaluación: <p>a) Se ha descrito la legislación sobre protección de datos de carácter personal. <p>b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. <p>c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. <p>d) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen. <p>e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. <p>f) Se han contrastado las normas sobre gestión de seguridad de la información. <p>g) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.</p></blockquote> <p> <h3>Contenidos básicos.</h3> <p>Duración: 55 horas. <p>Adopción de pautas de seguridad informática: <p>− Fiabilidad, confidencialidad, integridad y disponibilidad. <p>− Elementos vulnerables en el sistema informático: hardware, software y datos. <p>− Análisis de las principales vulnerabilidades de un sistema informático. <p>− Amenazas. Tipos: <p>• Amenazas físicas. <p>• Amenazas lógicas. <p>− Seguridad física y ambiental: <p>• Ubicación y protección física de los equipos y servidores. <p>• Sistemas de alimentación ininterrumpida. <p>− Seguridad lógica: <p>• Criptografía. <p>• Listas de control de acceso. <p>• Establecimiento de políticas de contraseñas. <p>• Políticas de almacenamiento. <p>• Copias de seguridad e imágenes de respaldo. <p>• Medios de almacenamiento. <p>− Análisis forense en sistemas informáticos: <p>Implantación de mecanismos de seguridad activa: <p>− Ataques y contramedidas en sistemas personales: <p>• Clasificación de los ataques. <p>• Anatomía de ataques y análisis de software malicioso. <p>• Herramientas preventivas. Instalación y configuración. <p>• Herramientas paliativas. Instalación y configuración. <p>• Actualización de sistemas y aplicaciones. <p>• Seguridad en la conexión con redes públicas. <p>• Pautas y prácticas seguras. <p>− Seguridad en la red corporativa: <p>• Monitorización del tráfico en redes. <p>• Seguridad en los protocolos para comunicaciones inalámbricas. <p>• Riesgos potenciales de los servicios de red. <p>• Intentos de penetración. <p>Implantación de técnicas de acceso remoto. Seguridad perimetral: <p>− Elementos básicos de la seguridad perimetral. <p>− Perímetros de red. Zonas desmilitarizadas. <p>− Arquitectura débil de subred protegida. <p>− Arquitectura fuerte de subred protegida. <p>− Redes privadas virtuales. VPN. <p>− Beneficios y desventajas con respecto a las líneas dedicadas. <p>− Técnicas de cifrado. Clave pública y clave privada: <p>• VPN a nivel de red. SSL, IPSec. <p>• VPN a nivel de aplicación. SSH. <p>− Servidores de acceso remoto: <p>• Protocolos de autenticación. <p>• Configuración de parámetros de acceso. <p>• Servidores de autenticación. <p>Instalación y configuración de cortafuegos: <p>− Utilización de cortafuegos. <p>− Filtrado de paquetes de datos. <p>− Tipos de cortafuegos. Características. Funciones principales. <p>− Instalación de cortafuegos. Ubicación. <p>− Reglas de filtrado de cortafuegos. <p>− Pruebas de funcionamiento. Sondeo. <p>− Registros de sucesos de un cortafuegos. <p>Instalación y configuración de servidores «proxy»: <p>− Tipos de «proxy». Características y funciones. <p>− Instalación de servidores «proxy». <p>− Instalación y configuración de clientes «proxy». <p>− Configuración del almacenamiento en la caché de un «proxy». <p>− Configuración de filtros. <p>− Métodos de autenticación en un «proxy». <p>Implantación de soluciones de alta disponibilidad: <p>− Definición y objetivos. <p>− Análisis de configuraciones de alta disponibilidad. <p>• Funcionamiento ininterrumpido. <p>• Integridad de datos y recuperación de servicio. <p>• Servidores redundantes. <p>• Sistemas de «clusters». <p>• Balanceadores de carga. <p>− Instalación y configuración de soluciones de alta disponibilidad. <p>− Virtualización de sistemas. <p>− Posibilidades de la virtualización de sistemas. <p>− Herramientas para la virtualización. <p>− Configuración y utilización de máquinas virtuales. <p>− Alta disponibilidad y virtualización. <p>− Simulación de servicios con virtualización. <p>Legislación y normas sobre seguridad: <p>− Legislación sobre protección de datos. <p>− Legislación sobre los servicios de la sociedad de la información y correo electrónico. <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y herramientas específicas de seguridad informática en el ámbito de la administración de sistemas. Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad. <p>Las funciones de la administración segura de sistemas incluyen aspectos como: <blockquote> <p>− El conocimiento y correcta manipulación de todos los elementos que forman el componente físico y lógico de los equipos. <p>− La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema. <p>− La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema. <p>− El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo usuario como en modo administrativo. <p>− La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema. <p>− La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores «proxy». <p>− La instalación y configuración de servicios de alta disponibilidad que garanticen la continuidad de servicios y la disponibilidad de datos. <p>− El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de la información.</p></blockquote> <p>Las actividades profesionales asociadas a estas funciones se aplican en: <blockquote> <p>− Mantenimiento de equipos. Hardware y software. <p>− Administración de sistemas en pequeñas y medianas empresas. <p>− Personal técnico de administración de sistemas en centros de proceso de datos. <p>− Personal técnico de apoyo en empresas especializadas en seguridad informática.</p></blockquote> <p>La formación del módulo contribuye a alcanzar los objetivos generales j), k), l), m), o), y p) del ciclo formativo y las competencias profesionales, personales y sociales e), f), i), j), k), m), n), o), r) y s) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo están relacionados con: <blockquote> <p>− El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático. <p>− El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como medidas preventivas y/o paliativas ante ataques al sistema. <p>− El análisis y aplicación de técnicas y herramientas de seguridad activa. <p>− El análisis y aplicación de técnicas seguras de acceso remoto a un sistema. <p>− El análisis de herramientas y técnicas de protección perimetral para un sistema. <p>− La instalación, configuración y prueba de cortafuegos y servidores «proxy» como herramientas básicas de protección perimetral. <p>− El análisis de los servicios de alta disponibilidad más comunes, que garanticen la continuidad de servicios y aseguren la disponibilidad de datos. <p>− El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la información.</p></blockquote> <p> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0378-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (100 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-46477435172451490362010-05-31T00:51:00.001-07:002010-05-31T00:52:10.374-07:000377. Contenidos de la Comunidad de Madrid. Administración de Sistemas Gestores de Bases de Datos<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0377-administracion-de-sistemas.html">Administración de Sistemas Gestores de Bases de Datos</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0377-administracion-de-sistemas.html">0377</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <p>Contenidos de la Comunidad de Madrid (Duración 60 horas) <p>Instalación y configuración de un sistema gestor de base de datos: <p>- Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos. <p>- Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC. <p>- Sistemas gestores de base de datos comerciales y libres. <p>- El administrador de bases de datos DBA (DataBase Administrator). Funciones. <p>- Lenguaje estándar de consulta SQL. <p>- Instalación y configuración de un SGBD. Configuración de Parámetros relevantes. <p>- Integración del SGBD en el sistema operativo: sistema de ficheros, control de usuarios… <p>- Instalación de un SGBD de dos capas. <p>- Relación entre el SGBD y la Base de Datos (BD): instancias de BD. <p>- Estructura del diccionario de datos. <p>- Ficheros LOG. <p>- Arquitectura del SGBD: archivos en disco, espacios de memoria, procesos. <p>Acceso a la información: <p>- Tipos de objetos de la BD. <p>- Creación, modificación y eliminación de vistas. <p>- Operaciones DML sobre vistas. <p>- Creación, modificación y eliminación de usuarios. <p>- Asignación y retirada de permisos a usuarios. Puntos de acceso al sistema. <p>- Paquetes de permisos: los roles. Creación y eliminación. Asignación y retirada de permisos a roles. Asignación y retirada de roles a usuarios. <p>- Normativa legal vigente sobre protección de datos. <p>- Límites en el SGBD: los perfiles. Creación. Asignación y retirada de límites a usuarios. <p>Automatización de tareas: construcción de guiones de administración: <p>- Herramientas para la creación de guiones; procedimientos de ejecución. <p>- Planificación de tareas administrativas mediante guiones. <p>- Eventos del sistema: arranque/parada de la BD, conexión/desconexión de usuarios, creación de objetos. <p>- Disparadores: sobre tablas, sobre vistas, asociados a eventos del sistema. <p>- Excepciones. <p>- Generación de consultas dinámicas. <p>Optimización del rendimiento: monitorización y optimización: <p>- Herramientas de monitorización disponibles en el sistema gestor. <p>- Elementos y parámetros susceptibles de ser monitorizados. <p>- Optimización: <p>• Espacio de almacenamiento. <p>• Procesos. <p>• Uso de memoria. <p>- Optimización de consultas: plan de ejecución. <p>- Herramientas y sentencias para la gestión de índices. <p>- Herramientas para la creación de alertas de rendimiento. <p>Operaciones de mantenimiento y recuperación de errores: <p>- Arranque y parada de la BD. - Copias de seguridad: <p>• Lógicas vs. físicas. <p>• En frío vs. en caliente. <p>• Totales, incrementales, acumulativas. <p>- Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización de copias de seguridad. <p>- Sentencias para la realización y recuperación de copias de seguridad. <p>- Recuperación de la BD a partir de copias de seguridad. <p>- Recuperación de archivos de configuración y datos dañados. <p>- Tareas de actualización y migración de la BD. Aplicación de criterios de disponibilidad a bases de datos distribuidas y replicadas: <p>- Bases de datos distribuidas: objetivo. <p>- Tipos de SGBD distribuidos. <p>- Componentes de un SGBD distribuido. <p>- Técnicas de fragmentación. <p>- Técnicas de asignación. <p>- Consultas distribuidas. <p>- Transacciones distribuidas. <p>- Optimización de consultas sobre bases de datos distribuidas. <p>- Replicación. <p>- Configuración del «nodo maestro» y los «nodos esclavos». Protección de datos y confidencialidad: <p>- Legislación vigente en materia de protección de datos. <p>- Monitorización de la actividad de los usuarios del SGBD. Auditoría: sesiones, sentencias, objetos… <p>- Cifrado de datos y de comunicaciones.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-15373913217769272362010-05-31T00:48:00.001-07:002010-05-31T00:49:43.710-07:000377. Administración de Sistemas Gestores de Bases de Datos<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0377-administracion-de-sistemas.html">Administración de Sistemas Gestores de Bases de Datos</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0377-administracion-de-sistemas.html">0377</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 5 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Implanta sistemas gestores de bases de datos analizando sus características y ajustándose a los requerimientos del sistema. <blockquote> <p>Criterios de evaluación: <p>a) Se ha reconocido la utilidad y función de cada uno de los elementos de un sistema gestor de bases de datos. <p>b) Se han analizado las características de los principales sistemas gestores de bases de datos. <p>c) Se ha seleccionado el sistema gestor de bases de datos. <p>d) Se ha identificado el software necesario para llevar a cabo la instalación. <p>e) Se ha verificado el cumplimiento de los requisitos hardware. <p>f) Se han instalado sistemas gestores de bases de datos. <p>g) Se ha documentado el proceso de instalación. <p>h) Se ha interpretado la información suministrada por los mensajes de error y ficheros de registro. <p>i) Se han resuelto las incidencias de la instalación. <p>j) Se ha verificado el funcionamiento del sistema gestor de bases de datos.</p></blockquote> <p>2. Configura el sistema gestor de bases de datos interpretando las especificaciones técnicas y los requisitos de explotación. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito las condiciones de inicio y parada del sistema gestor. <p>b) Se ha seleccionado el motor de base de datos. <p>c) Se han asegurado las cuentas de administración. <p>d) Se han configurado las herramientas y software cliente del sistema gestor. <p>e) Se ha configurado la conectividad en red del sistema gestor. <p>f) Se han definido las características por defecto de las bases de datos. <p>g) Se han definido los parámetros relativos a las conexiones (tiempos de espera, número máximo de conexiones, entre otros). <p>h) Se ha documentado el proceso de configuración.</p></blockquote> <p>3. Implanta métodos de control de acceso utilizando asistentes, herramientas gráficas y comandos del lenguaje del sistema gestor. <blockquote> <p>Criterios de evaluación: <p>a) Se han creado vistas personalizadas para cada tipo de usuario. <p>b) Se han creado sinónimos de tablas y vistas. <p>c) Se han definido y eliminado cuentas de usuario. <p>d) Se han identificado los privilegios sobre las bases de datos y sus elementos. <p>e) Se han agrupado y desagrupado privilegios. <p>f) Se han asignado y eliminado privilegios a usuarios. <p>g) Se han asignado y eliminado grupos de privilegios a usuarios. <p>h) Se ha garantizando el cumplimiento de los requisitos de seguridad.</p></blockquote> <p>4. Automatiza tareas de administración del gestor describiéndolas y utilizando guiones de sentencias. <blockquote> <p>Criterios de evaluación: <p>a) Se ha reconocido la importancia de automatizar tareas administrativas. <p>b) Se han descrito los distintos métodos de ejecución de guiones. <p>c) Se han identificado las herramientas disponibles para redactar guiones. <p>d) Se han definido y utilizado guiones para automatizar tareas. <p>e) Se han identificado los eventos susceptibles de activar disparadores. <p>f) Se han definido disparadores. <p>g) Se han utilizado estructuras de control de flujo. <p>h) Se han adoptado medidas para mantener la integridad y consistencia de la información.</p></blockquote> <p>5. Optimiza el rendimiento del sistema aplicando técnicas de monitorización y realizando adaptaciones. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado las herramientas de monitorización disponibles para el sistema gestor. <p>b) Se han descrito las ventajas e inconvenientes de la creación de índices. <p>c) Se han creado índices en tablas y vistas. <p>d) Se ha optimizado la estructura de la base de datos. <p>e) Se han optimizado los recursos del sistema gestor. <p>f) Se ha obtenido información sobre el rendimiento de las consultas para su optimización. <p>g) Se han programado alertas de rendimiento. <p>h) Se han realizado modificaciones en la configuración del sistema operativo para mejorar el rendimiento del gestor.</p></blockquote> <p>6. Aplica criterios de disponibilidad analizándolos y ajustando la configuración del sistema gestor. <blockquote> <p>Criterios de evaluación: <p>a) Se ha reconocido la utilidad de las bases de datos distribuidas. <p>b) Se han descrito las distintas políticas de fragmentación de la información. <p>c) Se ha implantado una base de datos distribuida homogénea. <p>d) Se ha creado una base de datos distribuida mediante la integración de un conjunto de bases de datos preexistentes. <p>e) Se ha configurado un «nodo» maestro y varios «esclavos» para llevar a cabo la replicación del primero. <p>f) Se ha configurado un sistema de replicación en cadena. <p>g) Se ha comprobado el efecto de la parada de determinados nodos sobre los sistemas distribuidos y replicados.</p></blockquote> <p> <h3>Contenidos básicos:</h3> <p>Duración: 30 horas. <p>Instalación y configuración de un sistema gestor de base de datos: <blockquote> <p>− Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos. <p>− Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC. <p>− Sistemas gestores de base de datos comerciales y libres. <p>− Instalación y configuración de un SGBD. Parámetros relevantes. <p>− Instalación de un SGBD de dos capas. <p>− Configuración de los parámetros relevantes. <p>− Estructura del diccionario de datos. <p>− Ficheros LOG.</p></blockquote> <p>Acceso a la información: <blockquote> <p>− Creación, modificación y eliminación de vistas. <p>− Creación y eliminación de usuarios. <p>− Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema. <p>− Definición de roles. Asignación y desasignación de roles a usuarios. <p>− Normativa legal vigente sobre protección de datos. Automatización de tareas: construcción de guiones de administración: <p>− Herramientas para creación de guiones; procedimientos de ejecución. <p>− Planificación de tareas de administración mediante guiones. <p>− Eventos. <p>− Disparadores. <p>− Excepciones.</p></blockquote> <p>Optimización del rendimiento: monitorización y optimización: <blockquote> <p>− Herramientas de monitorización disponibles en el sistema gestor. <p>− Elementos y parámetros susceptibles de ser monitorizados. <p>− Optimización. <p>− Herramientas y sentencias para la gestión de índices. <p>− Herramientas para la creación de alertas de rendimiento. </p></blockquote> <p>Aplicación de criterios de disponibilidad a bases de datos distribuidas y replicadas: <blockquote> <p>− Bases de datos distribuidas. <p>− Tipos de SGBD distribuidos. <p>− Componentes de un SGBD distribuido. <p>− Técnicas de fragmentación. <p>− Técnicas de asignación. <p>− Consulta distribuida. <p>− Transacciones distribuidas. <p>− Optimización de consultas sobre bases de datos distribuidas. <p>− Replicación. <p>− Configuración del «nodo maestro» y los «nodos esclavos».</p></blockquote> <p>Orientaciones pedagógicas. <p>Este módulo profesional contiene la formación necesaria para desempeñar la función de administrar sistemas gestores de bases de datos. <p>La administración de sistemas gestores de base de datos incluye aspectos como: <blockquote> <p>− La implantación de sistemas gestores de bases de datos. <p>− La manipulación de bases de datos. <p>− La aplicación de medidas de seguridad. <p>− La planificación y realización de tareas administrativas. <p>− La monitorización y optimización de la base de datos y del sistema gestor de base de datos.</p></blockquote> <p>Las actividades profesionales asociadas a esta función se aplican en: <blockquote> <p>− La implantación y administración de sistemas gestores de base de datos. <p>− La implantación y administración de bases de datos.</p></blockquote> <p>La formación del módulo contribuye a alcanzar los objetivos generales d), e), j), n) y ñ) del ciclo formativo y las competencias profesionales, personales y sociales b), d), k), l) y m) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <blockquote> <p>− La instalación y configuración de sistemas gestores de base de datos. <p>− La manipulación de base de datos. <p>− La realización de operaciones con bases de datos. <p>− La administración de bases de datos. <p>− La planificación y automatización de tareas en un sistema gestor. <p> </p></blockquote> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0377-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (60 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-14092522467045997622010-05-31T00:36:00.001-07:002010-05-31T00:36:06.180-07:000376. Contenidos de la Comunidad de Madrid. Implantación de Aplicaciones Web<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0376-implantacion-de-aplicaciones-web.html">Implantación de Aplicaciones Web</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0376-implantacion-de-aplicaciones-web.html">0376</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <h3>Contenidos de la Comunidad de Madrid (Duración 100 horas) </h3> <p>Conceptos generales de la arquitectura aplicaciones web: <p>- Aplicaciones web vs. aplicaciones de escritorio. <p>- Arquitectura cliente servidor. Elementos. <p>- Arquitectura de tres niveles. <p>- Protocolos de aplicación más usados: HTTP (Hyper Text Transfer Protocol), HTTPS (Hyper Text Transfer Protocol Secure), FTP. <p>Instalación de servidores de aplicaciones web: <p>- Análisis de requerimientos: <p>• Del equipo servidor: procesador, memoria, almacenamiento, tolerancia a fallos… <p>• Del sistema operativo anfitrión: sistema de ficheros… <p>• Del propio servidor de aplicaciones: tiempos de respuesta, conexiones concurrentes… <p>• Del sistema gestor de bases de datos: accesos concurrentes <p>• De las conexiones de red; internet, intranet, medios físicos… <p>- Sistema operativo anfitrión: instalación y configuración. <p>- Servidor web: instalación y configuración. <p>- Sistema gestor de bases de datos: instalación y configuración. <p>- Procesamiento de código: lenguajes de script en cliente y servidor. <p>- Módulos y componentes necesarios. <p>- Utilidades de prueba e instalación integrada (paquetes que incluyan el servidor web, el lenguaje de script del servidor y el sistema gestor). <p>- Verificación del funcionamiento integrado. <p>- Documentación de la instalación. <p>Instalación de gestores de contenidos: <p>- Conceptos generales y casuística de uso recomendado. <p>- Tipos de gestores de contenidos: portales, de enseñanza, blogs, wikis, foros… <p>- Licencias de uso. <p>- Requerimientos de funcionamiento: servidor web, lenguaje de script, sistema gestor de bases de datos,… <p>- Instalación. <p>- Creación de la base de datos. <p>- Estructura. <p>- Creación de contenidos. <p>- Personalización de la interfaz. <p>- Mecanismos de seguridad integrados: control de acceso, usuarios… <p>- Verificación del rendimiento y funcionamiento. <p>- Publicación. <p>Administración de gestores de contenidos: <p>- Usuarios y grupos. <p>- Perfiles. <p>- Seguridad. Control de accesos. <p>- Integración de módulos. <p>- Gestión de temas. <p>- Plantillas. <p>- Copias de seguridad. <p>- Sindicación de contenidos. <p>- Importación y exportación de la información. <p>Adaptación de gestores de contenidos: <p>- Selección de modificaciones a realizar. <p>- Reconocimiento de elementos involucrados. <p>- Modificación de la apariencia. <p>- Incorporación y adaptación de funcionalidades. <p>- Verificación del funcionamiento. <p>- Documentación. <p>Implantación de aplicaciones de ofimática web: <p>- Tipos de aplicaciones. <p>- Requerimientos. <p>- Instalación. <p>- Configuración. <p>- Integración de aplicaciones heterogéneas. <p>- Gestión de usuarios. <p>- Control de accesos. <p>- Aseguramiento de la información. <p>Diseño del contenido y la apariencia de documentos web: <p>- Lenguajes de marcas para representar el contenido de un documento: <p>- Modificación de la apariencia de un documento web con hojas de estilos. <p>Programación de documentos web utilizando lenguajes de «script» del cliente: <p>- Diferencias entre la ejecución en lado del cliente y del servidor. <p>- Modelo de objetos del documento DOM. <p>- Resolución de problemas concretos: <p>• Validación de formularios. <p>• Introducción de comportamientos dinámicos. Captura de eventos. <p>- Limitaciones y riesgos de ataques. <p>Programación de documentos web utilizando lenguajes de «script» de servidor: <p>- Clasificación. <p>- Integración con los lenguajes de marcas. <p>- Sintaxis. <p>- Herramientas de edición de código. <p>- Elementos del lenguaje estructurado: tipos de datos, variables, operadores, estructuras de control, subprogramas… <p>- Elementos de orientación a objeto. <p>- Comentarios. <p>- Funciones integradas y de usuario. <p>- Gestión de errores. <p>- Mecanismos de introducción de información: formularios. Procesamiento de datos recibidos desde el cliente. <p>- Métodos de envío de datos desde el cliente al servidor. <p>- Autenticación de usuarios. <p>- Control de accesos. <p>- Sesiones. Mecanismos para mantener el estado entre conexiones. <p>- Configuración del intérprete. <p>Acceso a bases de datos desde lenguajes de «script» de servidor: <p>- Integración de los lenguajes de «script» de servidor con los sistemas gestores de bases de datos. <p>- Conexión a bases de datos. Acceso mediante funciones nativas. Acceso mediante ODBC (Open DataBase Connectivity). <p>- Creación de bases de datos y tablas. <p>- Creación de vistas. Creación de procedimientos almacenados. <p>- Recuperación de la información de la base de datos desde una página web. <p>- Modificación de la información almacenada: inserciones, actualizaciones y borrados. <p>- Verificación de la información. <p>- Gestión de errores. <p>- Verificación del funcionamiento y pruebas de rendimiento. <p>- Mecanismos de seguridad y control de accesos. <p>- Documentación.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-23159011400648252882010-05-31T00:29:00.001-07:002010-05-31T00:31:08.293-07:000376. Implantación de Aplicaciones Web<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0376-implantacion-de-aplicaciones-web.html">Implantación de Aplicaciones Web</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0376-implantacion-de-aplicaciones-web.html">0376</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 6 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Prepara el entorno de desarrollo y los servidores de aplicaciones Web instalando e integrando las funcionalidades necesarias. <blockquote> <p>Criterios de evaluación: <p>a) Se ha identificado el software necesario para su funcionamiento. <p>b) Se han identificado las diferentes tecnologías empleadas. <p>c) Se han instalado y configurado servidores Web y de bases de datos. <p>d) Se han reconocido las posibilidades de procesamiento en los entornos cliente y servidor. <p>e) Se han añadido y configurado los componentes y módulos necesarios para el procesamiento de código en el servidor. <p>f) Se ha instalado y configurado el acceso a bases de datos. <p>g) Se ha establecido y verificado la seguridad en los accesos al servidor. <p>h) Se han utilizado plataformas integradas orientadas a la prueba y desarrollo de aplicaciones Web. <p>i) Se han documentado los procedimientos realizados.</p></blockquote> <p>2. Implanta gestores de contenidos seleccionándolos y estableciendo la configuración de sus parámetros. <blockquote> <p>Criterios de evaluación: <p>a) Se ha valorado el uso y utilidad de los gestores de contenidos. <p>b) Se han clasificado según la funcionalidad principal del sitio Web que permiten gestionar. <p>c) Se han instalado diferentes tipos de gestores de contenidos. <p>d) Se han diferenciado sus características (uso, licencia, entre otras). <p>e) Se han personalizado y configurado los gestores de contenidos. <p>f) Se han activado y configurado los mecanismos de seguridad proporcionados por los propios gestores de contenidos. <p>g) Se han realizado pruebas de funcionamiento. <p>h) Se han publicado los gestores de contenidos.</p></blockquote> <p>3. Administra gestores de contenidos adaptándolos a los requerimientos y garantizando la integridad de la información. <blockquote> <p>Criterios de evaluación: <p>a) Se han adaptado y configurado los módulos del gestor de contenidos. <p>b) Se han creado y gestionado usuarios con distintos perfiles. <p>c) Se han integrado módulos atendiendo a requerimientos de funcionalidad. <p>d) Se han realizado copias de seguridad de los contenidos. <p>e) Se han importado y exportado contenidos en distintos formatos. <p>f) Se han gestionado plantillas. <p>g) Se han integrado funcionalidades de sindicación. <p>h) Se han realizado actualizaciones. <p>i) Se han obtenido informes de acceso.</p></blockquote> <p>4. Gestiona aplicaciones de ofimática Web integrando funcionalidades y asegurando el acceso a la información. <blockquote> <p>Criterios de evaluación: <p>a) Se ha reconocido la utilidad de las aplicaciones de ofimática Web. <p>b) Se han clasificado según su funcionalidad y prestaciones específicas. <p>c) Se han instalado aplicaciones de ofimática Web. <p>d) Se han configurado las aplicaciones para integrarlas en una intranet. <p>e) Se han gestionado las cuentas de usuario. <p>f) Se han aplicado criterios de seguridad en el acceso de los usuarios. <p>g) Se han utilizado las aplicaciones de forma cooperativa. <p>h) Se ha elaborado documentación relativa al uso y gestión de las aplicaciones.</p></blockquote> <p>5. Genera documentos Web utilizando lenguajes de guiones de servidor. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los lenguajes de guiones de servidor más relevantes. <p>b) Se ha reconocido la relación entre los lenguajes de guiones de servidor y los lenguajes de marcas utilizados en los clientes. <p>c) Se ha reconocido la sintaxis básica de un lenguaje de guiones concreto. <p>d) Se han utilizado estructuras de control del lenguaje. <p>e) Se han definido y utilizado funciones. <p>f) Se han utilizado formularios para introducir información. <p>g) Se han establecido y utilizado mecanismos para asegurar la persistencia de la información entre distintos documentos Web relacionados. <p>h) Se ha identificado y asegurado a los usuarios que acceden al documento Web. <p>i) Se ha verificado el aislamiento del entorno específico de cada usuario.</p></blockquote> <p>6. Genera documentos Web con acceso a bases de datos utilizando lenguajes de guiones de servidor. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los sistemas gestores de bases de datos más utilizados en entornos Web. <p>b) Se ha verificado la integración de los sistemas gestores de bases de datos con el lenguaje de guiones de servidor. <p>c) Se ha configurado en el lenguaje de guiones la conexión para el acceso al sistema gestor de base de datos. <p>d) Se han creado bases de datos y tablas en el gestor utilizando el lenguaje de guiones. <p>e) Se ha obtenido y actualizado la información almacenada en bases de datos. <p>f) Se han aplicado criterios de seguridad en el acceso de los usuarios. <p>g) Se ha verificado el funcionamiento y el rendimiento del sistema.</p></blockquote> <p>7. Realiza modificaciones en gestores de contenidos adaptando su apariencia y funcionalidades. <blockquote> <p>Criterios de evaluación: <p>a) Se ha identificado la estructura de directorios del gestor de contenidos. <p>b) Se ha reconocido la funcionalidad de los ficheros que utiliza y su naturaleza (código, imágenes, configuración, entre otros). <p>c) Se han seleccionado las funcionalidades que hay que adaptar e incorporar. <p>d) Se han identificado los recursos afectados por las modificaciones. <p>e) Se ha modificado el código de la aplicación para incorporar nuevas funcionalidades y adaptar otras existentes. <p>f) Se ha verificado el correcto funcionamiento de los cambios realizados. <p>g) Se han documentado los cambios realizados.</p></blockquote> <p> <h3>Contenidos básicos:</h3> <p>Duración: 55 horas. <p>Instalación de servidores de aplicaciones Web: <blockquote> <p>− Análisis de requerimientos. <p>− Servidor Web: instalación y configuración. <p>− Sistema gestor de base de datos: instalación y configuración. <p>− Procesamiento de código: lenguajes de «script» en cliente y servidor. <p>− Módulos y componentes necesarios. <p>− Utilidades de prueba e instalación integrada.</p></blockquote> <p>Instalación de gestores de contenidos: <blockquote> <p>− Tipos de gestores de contenidos. <p>− Licencias de uso. <p>− Requerimientos de funcionamiento. <p>− Instalación. <p>− Creación de la base de datos. <p>− Estructura. <p>− Creación de contenidos. <p>− Personalización de la interfaz. <p>− Mecanismos de seguridad integrados. <p>− Verificación del funcionamiento y rendimiento. <p>− Publicación.</p></blockquote> <p>Administración de gestores de contenidos: <blockquote> <p>− Usuarios y grupos. <p>− Perfiles. <p>− Control de accesos. <p>− Integración de módulos. <p>− Gestión de temas. <p>− Plantillas. <p>− Copias de seguridad. <p>− Sindicación de contenidos. <p>− Importación y exportación de la información.</p></blockquote> <p>Implantación de aplicaciones de ofimática Web: <blockquote> <p>− Tipos de aplicaciones. <p>− Instalación. <p>− Configuración. <p>− Integración de aplicaciones heterogéneas. <p>− Gestión de usuarios. <p>− Control de accesos. <p>− Aseguramiento de la información.</p></blockquote> <p>Programación de documentos Web utilizando lenguajes de «script» de servidor: <blockquote> <p>− Clasificación. <p>− Integración con los lenguajes de marcas. <p>− Sintaxis. <p>− Herramientas de edición de código. <p>− Elementos del lenguaje. <p>− Comentarios. <p>− Funciones integradas y de usuario. <p>− Gestión de errores. <p>− Mecanismos de introducción de información: formularios. <p>− Autenticación de usuarios. <p>− Control de accesos. <p>− Sesiones. <p>− Configuración del intérprete.</p></blockquote> <p>Acceso a bases de datos desde lenguajes de «script» de servidor: <blockquote> <p>− Integración de los lenguajes de «script» de servidor con los sistemas gestores de base de datos. <p>− Conexión a bases de datos. <p>− Creación de bases de datos y tablas. <p>− Recuperación de la información de la base de datos desde una página Web. <p>− Modificación de la información almacenada: inserciones, actualizaciones y borrados. <p>− Verificación de la información. <p>− Gestión de errores. <p>− Mecanismos de seguridad y control de accesos. <p>− Verificación del funcionamiento y pruebas de rendimiento.</p></blockquote> <p>Adaptación de gestores de contenidos: <blockquote> <p>− Selección de modificaciones a realizar. <p>− Reconocimiento de elementos involucrados. <p>− Modificación de la apariencia. <p>− Incorporación y adaptación de funcionalidades. <p>− Verificación del funcionamiento. <p>− Documentación.</p></blockquote> <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para desempeñar la función de administrador de aplicaciones Web. <p>La administración de aplicaciones Web incluye aspectos como: <blockquote> <p>− La instalación y configuración del sistema operativo y los servicios sobre los que se ejecutan las aplicaciones. <p>− La implantación de sistemas gestores de contenidos y su adaptación a las condiciones de explotación. <p>− La administración de sistemas gestores de contenidos, utilizando métodos para optimizar su funcionamiento y asegurar el acceso a la información. <p>− La instalación e integración de aplicaciones de ofimática Web. <p>− La creación de documentos Web utilizando lenguajes de «script» de servidor para acceder a la información almacenada en bases de datos. <p>− La modificación de las funcionalidades ofrecidas por los gestores de contenidos para su adaptación a los requerimientos de explotación.</p></blockquote> <p>Las actividades profesionales asociadas a esta función se aplican en: <blockquote> <p>− La utilización de tecnologías Web para la implantación y explotación de sistemas de publicación de información. <p>− La instalación, administración e integración de herramientas de ofimática Web. <p>− La adaptación de aplicaciones Web a las necesidades concretas de utilización.</p></blockquote> <p>La formación del módulo contribuye a alcanzar los objetivos generales c), e), l), m), o), p), r) y s) del ciclo formativo y las competencias profesionales, personales y sociales a), b), c), d), k), l), o), r) y s) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <blockquote> <p>− La preparación de los sistemas para la ejecución de aplicaciones Web. <p>− La explotación de sistemas gestores de contenido. <p>− La integración de las funcionalidades ofrecidas por las aplicaciones de ofimática Web. <p>− La utilización de lenguajes de «script» de servidor para la adaptación de soluciones Web.</p></blockquote> <p> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0376-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (100 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-6876176753767035512010-05-31T00:21:00.001-07:002010-05-31T00:21:15.753-07:000375. Contenidos de la Comunidad de Madrid. Servicios de Red e Internet<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0375-servicios-de-red-e-internet.html">Servicios de Red e Internet</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0375-servicios-de-red-e-internet.html">0375</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <h3>Contenidos de la Comunidad de Madrid (Duración 115 horas) </h3> <p>Instalación y administración de servicios de nombres de dominio: <p>- Sistemas de nombres planos y jerárquicos. <p>- Características y utilidades del servicio DNS (Domain Name Server). - Espacio de nombres de dominio. Nombres de dominio: dominio raíz, dominios de nivel superior TLD (Top Level Domain), dominios de segundo nivel y sucesivos. <p>- Delegación. <p>- Registro de nombres de dominio en Internet. <p>- Resolutores de nombres. Proceso de resolución de un nombre de dominio (consultas iterativas y recursivas). Resolución inversa. <p>- Clientes DNS. Configuración - Servidores DNS. <p>• Servidores raíz y dominios de primer nivel y sucesivos. <p>• Servidores cache. <p>• Reenviadores. <p>• Zonas primarias y secundarias. Transferencias de zona. <p>• Zonas de resolución directa y zonas de resolución inversa. <p>• Delegaciones y subdominios. <p>• Base datos DNS. Tipos de registros. <p>• Registros (logs) y monitorización. <p>- DNS Dinámico. Actualizaciones DNS dinámicas. Servidores de nombres en direcciones «ip» dinámicas. <p>- Herramientas de consulta a servidores DNS. <p>Instalación y administración de servicios de configuración automática de red: <p>- Funcionamiento del servicio DHCP. - Asignaciones. Tipos (rangos, exclusiones y reservas). - Tiempos de concesión. <p>- Tipos de mensajes DHCP. - Clientes DHCP. Configuración. <p>- Servidores DHCP • Parámetros y declaraciones de configuración. <p>• Comandos utilizados para el funcionamiento del servicio. <p>• Información sobre concesiones. <p>• Registros (logs) y monitorización. <p>- Agentes de retransmisión DHCP (DHCP relay). <p>Instalación y administración de servidores Web: <p>- Servicio web y la WWW (Wold Wide Web). <p>- URLs (Uniform Resource Locator). <p>- Protocolo HTTP. <p>- Protocolo HTTPS (Hypertext Transfer Protocol Secure). - <p> Tipos MIME (Multipurpose Internet Mail Extensions). <p>- Cookies. <p>- Navegadores (clientes) web. Parámetros de apariencia y uso. Complementos. <p>- Servidores web <p>• Características generales de un servidor Web. <p>• Configuración básica de un servidor Web. <p>• Módulos: instalación, configuración y uso. <p>• «Hosts» virtuales. Creación, configuración y utilización. <p>• Autenticación y control de acceso. Restricciones de acceso a recursos <p>• Conexiones seguras (HTTPS). Certificados. Servidores de certificados. <p>• Códigos de error. <p>• Registros (logs) y monitorización. <p>Instalación y administración de servicios de transferencia de archivos: <p>- Características de los protocolos de transferencia de archivos. <p>- Características y funcionamiento del protocolo FTP. <p>• Funcionalidad. <p>• Tipos de transferencia de archivos. <p>• Modos de conexión del cliente. Modos activo y pasivo. <p>- Clientes FTP <p>• Clientes en modo texto. Comandos de control, autenticación, gestión y transferencia de ficheros. <p>• Clientes en modo gráfico. <p>• Navegadores como clientes FTP. <p>- Servidores FTP <p>• Configuración del servicio de transferencia de archivos. <p>• Acceso anónimo. Tipos de usuarios y accesos al servicio. <p>• Permisos y cuotas. Límites de ancho de banda. <p>• Servidores virtuales. <p>• Registros (logs) y monitorización. <p>- Otros protocolos de transferencia de archivos (TFTP <p>- Trivial file transfer Protocol, SFTP <p>- Secure File Transfer Protocol,…). <p>Instalación y administración del servicio de correo electrónico: <p>- Funcionamiento general o del servicio de correo electrónico. <p>- Direcciones de correo. <p>- DNS y correo electrónico. <p>- Estructura de los mensajes de correo electrónico. <p>- Elementos del servicio de correo electrónico MTA (Mail Transport Agent), MDA (Mail Delivery Agent), MUA (Mail User Agent). <p>- Protocolo de transferencia de mensajes SMTP, /ESMTP (Enhanced Simple Mail Transfer Protocol). Tipos MIME. <p>- Protocolos y servicios de descarga de correo POP e IMAP. - Seguridad en el envío y recepción de correo SSL/TSL (Secure Sockets Layer/Transport Layer Security), SALSL (Simple Authentication and Security Layer). <p>- Correo seguro: firma digital y cifrado de mensajes. <p>- Spam (correo no deseado). Tipos. Precauciones. <p>- Clientes de correo electrónico (MUA). <p>• Tipos. Configuración. <p>• Clientes de correo electrónico vía web (webmail). Uso y configuración básica. <p>- Servidores de correo <p>• Configuración básica de un servidor de correo. <p>• Cuentas de correo, alias y buzones de usuario. <p>• Retransmisión de correo (relay). <p>• Filtrado de correo. <p>• Registros (logs) y monitorización. <p>Instalación y administración de servicios de mensajería instantánea, noticias y listas de distribución: <p>- Servicios de mensajería instantánea • Características del servicio de mensajería instantánea. Protocolos IRC (Internet Relay Chat). <p>• Clientes de mensajera instantánea Clientes gráficos de mensajería instantánea. <p>Clientes en modo texto de mensajería instantánea. <p>• Servidores de mensajera instantánea. Configuración básica. <p>- Servicios de listas de distribución <p>• Características del servicio de listas de distribución. Protocolos. <p>• Tipos de acceso a la lista de distribución. <p>• Tipos de listas de distribución. <p>• Uso de servicios de listas de distribución. <p>• Servidores de mensajera instantánea. Configuración básica. <p>- Servicios de noticias <p>• Características del servicio de listas de distribución. Protocolos NNTP (Network News Transport Protocol). <p>• Grupos de noticias. <p>• Clientes de noticias. <p>• Servidores de noticias. Configuración básica. <p>Instalación y administración del servicio de audio y del servicio de vídeo: <p>- Formatos de audio. <p>- Formatos de imagen. <p>- Formatos de vídeo. «Códecs» y reproductores. <p>- Herramientas de reproducción de audio. <p>- Herramientas de reproducción de video. <p>- Streaming • Concepto <p>• Tipos de streaming. <p>• Protocolos. <p>• Aplicaciones. <p>- Servidores de distribución de de audio y video. Servidores de «streaming». Configuración básica. <p>- Sindicación y suscripción de audio. «Podcast». <p>- Sindicación y suscripción de vídeo. Video Podcast «Vodcast». <p>- Tecnología VozIP <p>• Conceptos básicos. <p>• Protocolos. <p>• Teléfonos IP. Sofphones. Adaptadores analógicos IP. <p>• Centralita de voz IP. Configuración básica. <p>- Servicios de videoconferencia. <p>• Conceptos básicos. <p>• Protocolos. <p>• Uso de herramientas para videoconferencia. <p>• Servidor de videoconferencia. Configuración básica.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-25548223077605449332010-05-31T00:11:00.001-07:002010-05-31T00:22:08.205-07:000375. Servicios de Red e Internet<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0375-servicios-de-red-e-internet.html">Servicios de Red e Internet</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0375-servicios-de-red-e-internet.html">0375</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 8 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Administra servicios de resolución de nombres, analizándolos y garantizando la seguridad del servicio. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado y descrito escenarios en los que surge la necesidad de un servicio de resolución de nombres. <p>b) Se han clasificado los principales mecanismos de resolución de nombres. <p>c) Se ha descrito la estructura, nomenclatura y funcionalidad de los sistemas de nombres jerárquicos. <p>d) Se han instalado y configurado servicios jerárquicos de resolución de nombres. <p>e) Se ha preparado el servicio para reenviar consultas de recursos externos a otro servidor de nombres. <p>f) Se ha preparado el servicio para almacenar y distribuir las respuestas procedentes de otros servidores. <p>g) Se han añadido registros de nombres correspondientes a una zona nueva, con opciones relativas a servidores de correo y alias. <p>h) Se han implementado soluciones de servidores de nombres en direcciones «ip» dinámicas. <p>i) Se han realizado transferencias de zona entre dos o más servidores. <p>j) Se han documentado los procedimientos de instalación y configuración.</p></blockquote> <p>2. Administra servicios de configuración automática, identificándolos y verificando la correcta asignación de los parámetros. <blockquote> <p>Criterios de evaluación: <p>a) Se han reconocido los mecanismos automatizados de configuración de los parámetros de red y las ventajas que proporcionan. <p>b) Se han ilustrado los procedimientos y pautas que intervienen en una solicitud de configuración de los parámetros de red. <p>c) Se han instalado servidores de configuración de los parámetros de red. <p>d) Se ha preparado el servicio para asignar la configuración básica a los equipos de una red local. <p>e) Se han configurado asignaciones estáticas y dinámicas. <p>f) Se han integrado en el servicio opciones adicionales de configuración. <p>g) Se han documentado los procedimientos realizados.</p></blockquote> <p>3. Administra servidores Web aplicando criterios de configuración y asegurando el funcionamiento del servicio. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito los fundamentos y protocolos en los que se basa el funcionamiento de un servidor Web. <p>b) Se han instalado y configurado servidores Web. <p>c) Se ha ampliado la funcionalidad del servidor mediante la activación y configuración de módulos. <p>d) Se han creado y configurado sitios virtuales. <p>e) Se han configurado los mecanismos de autenticación y control de acceso del servidor. <p>f) Se han obtenido e instalado certificados digitales. <p>g) Se han establecido mecanismos para asegurar las comunicaciones entre el cliente y el servidor. <p>h) Se han realizado pruebas de monitorización del servicio. <p>i) Se han analizado los registros del servicio para la elaboración de estadísticas y la resolución de incidencias. <p>j) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.</p></blockquote> <p>4. Administra servicios de transferencia de archivos asegurando y limitando el acceso a la información. <blockquote> <p>Criterios de evaluación: <p>a) Se ha establecido la utilidad y modo de operación del servicio de transferencia de archivos. <p>b) Se han instalado y configurado servidores de transferencia de archivos. <p>c) Se han creado usuarios y grupos para acceso remoto al servidor. <p>d) Se ha configurado el acceso anónimo. <p>e) Se han establecido límites en los distintos modos de acceso. <p>f) Se ha comprobado el acceso al servidor, tanto en modo activo como en modo pasivo. <p>g) Se han realizado pruebas con clientes en línea de comandos y con clientes en modo gráfico. <p>h) Se ha utilizado el navegador como cliente del servicio de transferencia de archivos. <p>i) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.</p></blockquote> <p>5. Administra servidores de correo electrónico, aplicando criterios de configuración y garantizando la seguridad del servicio. <p>Criterios de evaluación: <blockquote> <p>a) Se han descrito los diferentes protocolos que intervienen en el envío y recogida del correo electrónico. <p>b) Se ha instalado y configurado un servidor de correo electrónico. <p>c) Se han creado cuentas de usuario y verificado el acceso de las mismas. <p>d) Se han establecido y aplicado métodos para impedir usos indebidos del servidor de correo electrónico. <p>e) Se han instalado servicios para permitir la recogida remota del correo existente en los buzones de usuario. <p>f) Se han usado clientes de correo electrónico para enviar y recibir correo desde las cuentas creadas en el servidor. <p>g) Se han utilizado la firma digital y el correo cifrado. <p>h) Se ha configurado el servidor de correo como un servicio seguro. <p>i) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso del servicio.</p></blockquote> <p>6. Administra servicios de mensajería instantánea, noticias y listas de distribución, verificando y asegurando el acceso de los usuarios. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito los servicios de mensajería instantánea, noticias y listas de distribución. <p>b) Se ha instalado y configurado el servicio de mensajería instantánea. <p>c) Se han utilizado clientes gráficos y de texto de mensajería instantánea. <p>d) Se ha instalado y configurado el servicio de noticias. <p>e) Se ha instalado y configurado el servicio de listas de distribución. <p>f) Se han determinado el tipo de lista y los modos de acceso permitidos. <p>g) Se han creado cuentas de usuario y verificado el acceso a los servicios de mensajería instantánea, noticias y listas de distribución. <p>h) Se ha elaborado documentación relativa a la instalación, configuración y recomendaciones de uso de los servicios de mensajería instantánea, noticias y listas de distribución.</p></blockquote> <p>7. Administra servicios de audio identificando las necesidades de distribución y adaptando los formatos. <blockquote> <p>Criterios de evaluación: <p>a) Se ha descrito la funcionalidad del servicio de audio. <p>b) Se ha instalado y configurado un servidor de distribución de audio. <p>c) Se ha instalado y configurado el cliente para el acceso al servidor de audio. <p>d) Se han reconocido y utilizado formatos de audio digital. <p>e) Se han utilizado herramientas de reproducción de audio en el cliente. <p>f) Se han utilizado servicios de audio a través del navegador. <p>g) Se han utilizado técnicas de sindicación y suscripción de audio. <p>h) Se ha elaborado documentación relativa a la instalación y administración del servidor de audio.</p></blockquote> <p>8. Administra servicios de vídeo identificando las necesidades de distribución y adaptando los formatos. <blockquote> <p>Criterios de evaluación: <p>a) Se ha descrito la funcionalidad del servicio de vídeo. <p>b) Se ha instalado y configurado un servidor de vídeo. <p>c) Se ha configurado el cliente para el acceso al servidor de vídeo. <p>d) Se han reconocido y utilizado formatos de compresión de vídeo digital. <p>e) Se han utilizado técnicas de sindicación y suscripción de vídeo. <p>f) Se han descrito las características y protocolos utilizados en el servicio de videoconferencia. <p>g) Se han instalado y configurado herramientas gráficas para realizar videoconferencia. <p>h) Se han utilizado herramientas gráficas y navegadores para realizar videoconferencias. <p>i) Se ha elaborado documentación relativa a la instalación y administración del servidor de vídeo y del servicio de videoconferencia.</p></blockquote> <p> <h3>Contenidos básicos:</h3> <p>Duración: 75 horas. <p> <p>Instalación y administración de servicios de nombres de dominio: <p>− Sistemas de nombres planos y jerárquicos. <p>− Resolutores de nombres. Proceso de resolución de un nombre de dominio. <p>− Servidores raíz y dominios de primer nivel y sucesivos. <p>− Zonas primarias y secundarias. Transferencias de zona. <p>− Tipos de registros. <p>− Servidores de nombres en direcciones «ip» dinámicas. <p>Instalación y administración de servicios de configuración automática de red: <p>− Funcionamiento del servicio. <p>− Asignaciones. Tipos. <p>− Parámetros y declaraciones de configuración. <p>− Comandos utilizados para el funcionamiento del servicio. <p>Instalación y administración de servidores Web: <p>− Características generales de un servidor Web. <p>− Configuración básica de un servidor Web. <p>− Módulos: instalación, configuración y uso. <p>− «Hosts» virtuales. Creación, configuración y utilización. <p>− Autenticación y control de acceso. <p>− Certificados. Servidores de certificados. <p>− Navegadores Web. Parámetros de apariencia y uso. <p>Instalación y administración de servicios de transferencia de archivos: <p>− Configuración del servicio de transferencia de archivos. Permisos y cuotas. <p>− Tipos de usuarios y accesos al servicio. <p>− Modos de conexión del cliente. <p>− Tipos de transferencia de archivos. <p>Instalación y administración del servicio de correo electrónico: <p>− Protocolo de transferencia de mensajes. <p>− Clientes de correo electrónico. <p>− Cuentas de correo, alias y buzones de usuario. <p>− Correo seguro: firma digital y cifrado de mensajes. <p>− Protocolos y servicios de descarga de correo. <p>Instalación y administración de servicios de mensajería instantánea, noticias y listas de distribución: <p>− Características del servicio de mensajería instantánea. Protocolos. <p>− Clientes gráficos de mensajería instantánea. <p>− Clientes en modo texto de mensajería instantánea. <p>− Características del servicio de listas de distribución. Protocolos. <p>− Tipos de acceso a la lista de distribución. <p>− Tipos de listas de distribución. <p>Instalación y administración del servicio de audio: <p>− Formatos de audio. <p>− Servidores de «streaming». <p>− Sindicación y suscripción de audio. «Podcast». <p>Instalación y administración del servicio de vídeo: <p>− Formatos de imagen. <p>− Servidores de vídeo. <p>− Formatos de vídeo. «Códecs» y reproductores. <p>− Sindicación y suscripción de vídeo. <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para desempeñar las tareas de instalación y administración de servicios de red e Internet. <p>La instalación y administración de servicios de red e Internet incluye aspectos como: <p>− Los procesos de instalación y administración de servicios de red. <p>− Los procesos de instalación y administración de servicios de Internet básicos. <p>− Los procesos de instalación y administración de servicios de Internet relacionados con el acceso seguro y controlado a la información. <p>− Los procesos de instalación y administración de servicios multimedia. <p>− El control y seguimiento de la actividad de los servicios de red e Internet. <p>− La elaboración de documentación relativa a la administración de los servicios de red e Internet. <p>− La utilización de sistemas operativos libres y propietarios. <p>Las actividades profesionales asociadas a esta función se aplican en: <p>− La instalación y administración de los servicios de red e Internet. <p>− La instalación y administración de los servicios multimedia. La formación del módulo contribuye a alcanzar los objetivos generales a), c), n), ñ), o), r) y s) del ciclo formativo, y las competencias profesionales, personales y sociales b), m), n), ñ), o), y q), del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <p>− La instalación y administración de servicios de red e Internet. <p>− La gestión de servidores y clientes. <p>− La instalación y administración de servicios multimedia. <p>− La monitorización y registro de actividad de los servicios de red e Internet. <p> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0375-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (115 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-46755579406284123422010-05-31T00:00:00.001-07:002010-05-31T00:00:19.923-07:000373. Contenidos de la Comunidad de Madrid. Lenguajes de Marcas y Sistemas de Gestión de Información<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0373-lenguajes-de-marcas-y-sistemas-de.html">Lenguajes de Marcas y Sistemas de Gestión de Información</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0373-lenguajes-de-marcas-y-sistemas-de.html">0373</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <p>Contenidos de la Comunidad de Madrid (Duración 140 horas) <p>Reconocimiento de las características de lenguajes de marcas: <p>- Conceptos. <p>- Etiquetas, elementos, atributos. <p>- Orígenes. SGML (Standard Generalized Markup Language). - Organizaciones desarrolladoras: ISO (International Standard Organization), W3C (World Wide Web Consortium). - Clasificación. <p>- Utilización de lenguajes de marcas en entornos web. <p>- Gramáticas. <p>Lenguajes para la visualización de información: <p>- Modelo de objetos del documento DOM (Document Object Model). - Identificación de etiquetas y atributos de HTML (Hyper Text Markup Language). - Estructura de documentos HTML. Partes del documento. <p>- Etiquetas de contenido: títulos, párrafos, listas… - Elementos de formulario: campos de texto, botones, desplegables… - Otros elementos de formato y agrupamiento: tablas, marcos, capas - XHTML (eXtended HTML): diferencias sintácticas y estructurales con HTML. - Versiones de HTML y XHTML. - Herramientas de diseño web. <p>- Hojas de estilo en cascada. CSS (Cascading Style Sheets). • Selectores. <p>• Diferentes tipos de elementos. Atributos. <p>Lenguajes para el almacenamiento y transmisión de información: <p>- Tipos de lenguajes: <p>• De marcas: XML (eXtended Markup Language). • De listas: JSON (JavaScript Object Notation). - XML: estructura y sintaxis. <p>- Etiquetas. <p>- Herramientas de edición. <p>- Elaboración de documentos XML bien formados: <p>• Definición de tipo de documento (DTD, Document Type Definition). • Esquema XML (XSD, Xml Schema Definition). - Utilización de espacios de nombres en XML. Definición de esquemas y vocabularios en XML: <p>- Utilización de métodos de definición de documentos XML. - Creación de descripciones. <p>- Asociación con documentos XML. - Validación. <p>- Herramientas de creación y validación. <p>- Documentación de especificaciones. <p>Conversión y adaptación de documentos XML: <p>- Técnicas de transformación de documentos XML. - Lenguajes de transformaciones. <p>- Formatos de salida: HTML, XML, PDF (Portable Document Format), texto… - Descripción de la estructura y de la sintaxis. <p>- Utilización de plantillas. <p>- Utilización de herramientas de procesamiento: <p>• DOM. • SAX (Simple Application programming interface for Xml). - Elaboración de documentación. <p>Almacenamiento de información: <p>- Sistemas de almacenamiento de información. <p>- Manipulación de información en documentos XML: inserción y extracción. <p>- Técnicas de búsqueda de información en documentos XML. - Lenguajes de consulta y manipulación. <p>- Almacenamiento XML nativo. <p>- Herramientas de tratamiento y almacenamiento de información en formato XML. Aplicación de los lenguajes de marcas a la sindicación de contenidos: <p>- Descripción y características de la sindicación de contenidos. <p>- Estándares y formatos de redifusión. RSS (Really Simple Syndication), Atom, … - Ámbitos de aplicación. <p>- Estructura de los canales de contenidos. <p>- Tecnologías de creación de canales de contenidos. <p>- Validación. <p>- Directorios de canales de contenidos. <p>- Agregación. <p>- Utilización de herramientas. <p>Sistemas de gestión empresarial: <p>- Conceptos generales de ERP (Enterprise Resource Planning). - Instalación. <p>- Identificación de flujos de información. <p>- Adaptación y configuración. Programación. <p>- Seguridad. <p>- Integración de módulos. <p>- Diseño de formularios. <p>- Elaboración de informes. <p>- Integración con aplicaciones informáticas. <p>- Exportación de información. <p>- Gestores de relaciones con clientes CRM (Customer Relationship Management). </p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-72302128549422035262010-05-30T23:56:00.001-07:002010-05-31T00:01:09.504-07:000373. Lenguajes de Marcas y Sistemas de Gestión de Información<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0373-lenguajes-de-marcas-y-sistemas-de.html">Lenguajes de Marcas y Sistemas de Gestión de Información</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0373-lenguajes-de-marcas-y-sistemas-de.html">0373</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 7 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Reconoce las características de lenguajes de marcas analizando e interpretando fragmentos de código. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado las características generales de los lenguajes de marcas. <p>b) Se han reconocido las ventajas que proporcionan en el tratamiento de la información. <p>c) Se han clasificado los lenguajes de marcas e identificado los más relevantes. <p>d) Se han diferenciado sus ámbitos de aplicación. <p>e) Se ha reconocido la necesidad y los ámbitos específicos de aplicación de un lenguaje de marcas de propósito general. <p>f) Se han analizado las características propias del lenguaje XML. <p>g) Se ha identificado la estructura de un documento XML y sus reglas sintácticas. <p>h) Se ha contrastado la necesidad de crear documentos XML bien formados y la influencia en su procesamiento. <p>i) Se han identificado las ventajas que aportan los espacios de nombres.</p></blockquote> <p>2. Utiliza lenguajes de marcas para la transmisión de información a través de la Web analizando la estructura de los documentos e identificando sus elementos. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado y clasificado los lenguajes de marcas relacionados con la Web y sus diferentes versiones. <p>b) Se ha analizado la estructura de un documento HTML e identificado las secciones que lo componen. <p>c) Se ha reconocido la funcionalidad de las principales etiquetas y atributos del lenguaje HTML. <p>d) Se han establecido las semejanzas y diferencias entre los lenguajes HTML y XHTML. <p>e) Se ha reconocido la utilidad de XHTML en los sistemas de gestión de información. <p>f) Se han utilizado herramientas en la creación documentos Web. <p>g) Se han identificado las ventajas que aporta la utilización de hojas de estilo. <p>h) Se han aplicado hojas de estilo.</p></blockquote> <p>3. Genera canales de contenidos analizando y utilizando tecnologías de sindicación. <p>Criterios de evaluación: <blockquote> <p>a) Se han identificado las ventajas que aporta la sindicación de contenidos en la gestión y transmisión de la información. <p>b) Se han definido sus ámbitos de aplicación. <p>c) Se han analizado las tecnologías en que se basa la sindicación de contenidos. <p>d) Se ha identificado la estructura y la sintaxis de un canal de contenidos. <p>e) Se han creado y validado canales de contenidos. <p>f) Se ha comprobado la funcionalidad y el acceso a los canales. <p>g) Se han utilizado herramientas específicas como agregadores y directorios de canales.</p></blockquote> <p>4. Establece mecanismos de validación para documentos XML utilizando métodos para definir su sintaxis y estructura. <blockquote> <p>Criterios de evaluación:</p></blockquote> <blockquote> <p>a) Se ha establecido la necesidad de describir la información transmitida en los documentos XML y sus reglas. <p>b) Se han identificado las tecnologías relacionadas con la definición de documentos XML. <p>c) Se ha analizado la estructura y sintaxis específica utilizada en la descripción. <p>d) Se han creado descripciones de documentos XML. <p>e) Se han utilizado descripciones en la elaboración y validación de documentos XML. <p>f) Se han asociado las descripciones con los documentos. <p>g) Se han utilizado herramientas específicas. <p>h) Se han documentado las descripciones.</p></blockquote> <p>5. Realiza conversiones sobre documentos XML utilizando técnicas y herramientas de procesamiento. <blockquote> <p>Criterios de evaluación: <p>a) Se ha identificado la necesidad de la conversión de documentos XML. <p>b) Se han establecido ámbitos de aplicación. <p>c) Se han analizado las tecnologías implicadas y su modo de funcionamiento. <p>d) Se ha descrito la sintaxis específica utilizada en la conversión y adaptación de documentos XML. <p>e) Se han creado especificaciones de conversión. <p>f) Se han identificado y caracterizado herramientas específicas relacionadas con la conversión de documentos XML. <p>g) Se han realizado conversiones con distintos formatos de salida. <p>h) Se han documentado y depurado las especificaciones de conversión.</p></blockquote> <p>6. Gestiona información en formato XML analizando y utilizando tecnologías de almacenamiento y lenguajes de consulta. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los principales métodos de almacenamiento de la información usada en documentos XML. <p>b) Se han identificado los inconvenientes de almacenar información en formato XML. <p>c) Se han establecido tecnologías eficientes de almacenamiento de información en función de sus características. <p>d) Se han utilizado sistemas gestores de bases de datos relacionales en el almacenamiento de información en formato XML. <p>e) Se han utilizado técnicas específicas para crear documentos XML a partir de información almacenada en bases de datos relacionales. <p>f) Se han identificado las características de los sistemas gestores de bases de datos nativas XML. <p>g) Se han instalado y analizado sistemas gestores de bases de datos nativas XML. <p>h) Se han utilizado técnicas para gestionar la información almacenada en bases de datos nativas XML. <p>i) Se han identificado lenguajes y herramientas para el tratamiento y almacenamiento de información y su inclusión en documentos XML.</p></blockquote> <p>7. Trabaja con sistemas empresariales de gestión de información realizando tareas de importación, integración, aseguramiento y extracción de la información. <blockquote> <p>Criterios de evaluación: <p>a) Se han reconocido las ventajas de los sistemas de gestión y planificación de recursos empresariales. <p>b) Se han evaluado las características de las principales aplicaciones de gestión empresarial. <p>c) Se han instalado aplicaciones de gestión empresarial. <p>d) Se han configurado y adaptado las aplicaciones. <p>e) Se ha establecido y verificado el acceso seguro a la información. <p>f) Se han generado informes. <p>g) Se han realizado tareas de integración con aplicaciones ofimáticas. <p>h) Se han realizado procedimientos de extracción de información para su tratamiento e incorporación a diversos sistemas. <p>i) Se han realizado tareas de asistencia y resolución de incidencias. <p>j) Se han elaborado documentos relativos a la explotación de la aplicación.</p></blockquote> <p> <h3>Contenidos básicos:</h3> <p>Duración: 70 horas. <p>Reconocimiento de las características de lenguajes de marcas: <p>− Clasificación. <p>− XML: estructura y sintaxis. <p>− Etiquetas. <p>− Herramientas de edición. <p>− Elaboración de documentos XML bien formados. <p>− Utilización de espacios de nombres en XML. <p>Utilización de lenguajes de marcas en entornos Web: <p>− Identificación de etiquetas y atributos de HTML. <p>− XHTM: diferencias sintácticas y estructurales con HTML. <p>− Versiones de HTML y de XHTML. <p>− Herramientas de diseño Web. <p>− Hojas de estilo. <p>Aplicación de los lenguajes de marcas a la sindicación de contenidos: <p>− Ámbitos de aplicación. <p>− Estructura de los canales de contenidos. <p>− Tecnologías de creación de canales de contenidos. <p>− Validación. <p>− Directorios de canales de contenidos. <p>− Agregación. <p>Definición de esquemas y vocabularios en XML: <p>− Utilización de métodos de definición de documentos XML. <p>− Creación de descripciones. <p>− Asociación con documentos XML. <p>− Validación. <p>− Herramientas de creación y validación. <p>Conversión y adaptación de documentos XML: <p>− Técnicas de transformación de documentos XML. <p>− Descripción de la estructura y de la sintaxis. <p>− Utilización de plantillas. <p>− Utilización de herramientas de procesamiento. <p>− Elaboración de documentación. <p>Almacenamiento de información: <p>− Sistemas de almacenamiento de información. <p>− Inserción y extracción de información en XML. <p>− Técnicas de búsqueda de información en documentos XML. <p>− Lenguajes de consulta y manipulación. <p>− Almacenamiento XML nativo. <p>− Herramientas de tratamiento y almacenamiento de información en formato XML. <p>Sistemas de gestión empresarial: <p>− Instalación. <p>− Adaptación y configuración. <p>− Integración de módulos. <p>− Elaboración de informes. <p>− Integración con aplicaciones ofimáticas. <p>− Exportación de información. <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para desempeñar la función de gestión y explotación de sistemas de información. <p>La gestión y explotación de sistemas de información incluye aspectos como: <p>− La utilización de lenguajes de marcado en el tratamiento y transmisión de la información. <p>− La publicación y difusión de información mediante tecnologías de sindicación de contenidos. <p>− La caracterización de la información transmitida y almacenada. <p>− La adaptación de la información a las tecnologías utilizadas en su presentación, transmisión y almacenamiento. <p>− El almacenamiento y recuperación de la información. <p>− La implantación y adaptación de sistemas de gestión empresarial. <p>Las actividades profesionales asociadas a esta función se aplican en: <p>− El almacenamiento y transmisión de la información. <p>− La utilización de tecnologías Web para la publicación y difusión de información. <p>− La explotación de sistemas empresariales de gestión de información. <p>La formación del módulo contribuye a alcanzar los objetivos generales c), d), e) y r) del ciclo formativo y las competencias profesiones, personales y sociales b) y c) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <p>− La caracterización y transmisión de la información utilizando lenguajes de marcado. <p>− La publicación y difusión de información en la Web. <p>− La utilización de técnicas de transformación y adaptación de la información. <p>− El almacenamiento de la información. <p>− La gestión de información en sistemas específicos orientados a entornos empresariales <p> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0373-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (140 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-70288052970146965732010-05-30T23:45:00.001-07:002010-05-30T23:45:14.987-07:000372. Contenidos de la Comunidad de Madrid. Gestión de Base de Datos<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0372-gestion-de-base-de-datos.html">Gestión de Base de Datos</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0372-gestion-de-base-de-datos.html">0372</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <h3>Contenidos de la Comunidad de Madrid (Duración 200 horas) </h3> <p>Sistemas de almacenamiento de la información: <p>- Ficheros (planos, indexados y acceso rápido, de marcas, entre otros). <p>- Bases de Datos (BD). Conceptos, usos y tipos según el modelo de datos, la ubicación de la información. <p>- Sistemas gestores de bases de datos (SGBD): funciones, componentes y tipos. <p>Diseño conceptual y lógico de bases de datos: <p>- Modelos de datos: relacional y orientado a objetos. <p>- La representación del problema. El modelo conceptual: los diagramas E/R (Entidad/Relación). <p>• Entidades y atributos. Identificadores principales. <p>• Relaciones: cardinalidad y correspondencia. <p>• Relaciones de dependencia en existencia y en identificación. <p>- El modelo E/R ampliado: <p>• Atributos multivaluados y compuestos. <p>• Jerarquías y generalizaciones. <p>• Asociaciones. <p>- El modelo relacional: Terminología del modelo relacional. Características de una relación. <p>Claves primarias y claves ajenas. <p>- Paso del diagrama E/R al modelo relacional. <p>- Normalización. Dependencias funcionales. Formas normales. <p>Conveniencia de la desnormalización. <p>- El modelo orientado a objetos. Conceptos generales. <p>• Diagramas de clases y de objetos. <p>Diseño físico de bases de datos: <p>- Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos. <p>- Lenguaje estándar de consulta SQL (Standard Query Language). <p>• Lenguaje de definición de datos DDL (Data Definition Language): Creación, modificación y eliminación de objetos de la base de datos. <p>• Lenguaje de manipulación de datos DML (Data Manipulation Language): Selección, inserción, modificación y eliminación de registros. <p>• Lenguaje de control de datos DCL (Data Control Language): Confirmación/anulación de transacciones. <p>- Creación, modificación y eliminación de bases de datos. <p>- Creación, modificación y eliminación de tablas. Tipos de datos. <p>- Implementación de restricciones sobre tablas: clave primaria, clave ajena, unicidad, chequeo, valores por defecto. <p>- Truncado de tablas. <p>Realización de consultas: <p>- Herramientas gráficas, proporcionadas por el sistema gestor o externas, para la realización de consultas. <p>- Selección de registros: <p>• Elección de origen de datos: tablas, vistas, selecciones. <p>• Filtrado de registros. <p>• Orden de los resultados devueltos. <p>- Tratamiento de valores nulos. <p>- Consultas de resumen. Agrupamiento de registros. Filtrado sobre agrupaciones. <p>- Operaciones de conjuntos sobre consultas: unión, intersección y diferencia. <p>- Vinculación de tablas: claves primarias y ajenas. Composiciones internas y externas. <p>- Subconsultas: <p>• Devolución de valores individuales. <p>• Devolución de listas de valores. <p>• Devolución de tuplas de valores. <p>• Correlacionadas. <p>- Consultas jerárquicas. <p>Edición de los datos: <p>- Herramientas gráficas, proporcionadas por el sistema gestor o externas, para la edición de la información. <p>- Sentencias de inserción, eliminación y actualización de registros: <p>• A partir de datos proporcionados por el usuario. <p>• A partir de datos recuperados mediante subconsultas. <p>- Subconsultas y combinación de órdenes de edición. <p>- Transacciones. Estados temporales intermedios de la base de datos. Sentencias de procesamiento de transacciones. <p>- Acceso simultáneo a los datos: políticas de bloqueo. Niveles de bloqueo (fila, tabla). Creación de otros objetos de la base de datos: <p>- Vistas. Vistas montadas sobre múltiples tablas. Operaciones sobre vistas. <p>- Sinónimos de objetos. <p>- Enlaces a otras bases de datos. <p>Optimización de consultas: <p>- Creación de índices. Monocampo vs. multicampo. <p>- Índices únicos y con duplicados. <p>- Índices basados en funciones. <p>- Criterios para la creación de índices. <p>- Plan de ejecución de sentencias. Análisis comparativo. <p>- Métodos de vinculación de tablas. <p>- Optimización basada en costes vs. basada en reglas. <p>- Sugerencias (hints) de ejecución. <p>Construcción de guiones: <p>- Introducción. Conceptos generales del lenguaje de programación integrado en el SGBD. <p>- Tipos de datos, identificadores, variables. <p>- Operadores. Estructuras de control. <p>- Cursores. <p>- Procedimientos y funciones almacenados. <p>- Excepciones. <p>Gestión de seguridad de los datos: <p>- Tipos de fallos. <p>- Recuperación de fallos. <p>- Copias de seguridad. <p>- Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización de copias de seguridad. <p>- Sentencias para la realización y recuperación de copias de seguridad. <p>- Herramientas gráficas y utilidades para importación y exportación de datos. <p>- Transferencia de datos entre sistemas gestores. <p>Bases de datos distribuidas: <p>- Conceptos y diseño. <p>- Casos de idoneidad. <p>- Técnicas de fragmentación: vertical, horizontal, mixta. <p>- Técnicas de distribución de datos. <p>- Esquemas de asignación y replicación de datos. Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-47578427456432131442010-05-30T23:43:00.001-07:002010-05-30T23:43:01.684-07:000372. Gestión de Base de Datos<p>Módulo Profesional: Gestión de Base de Datos. <p>Código: 0372 <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 11 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Reconoce los elementos de las bases de datos analizando sus funciones y valorando la utilidad de sistemas gestores. <blockquote> <p>Criterios de evaluación:</p></blockquote> <blockquote> <p>a) Se han analizado los distintos sistemas lógicos de almacenamiento y sus funciones. <p>b) Se han identificado los distintos tipos de bases de datos según el modelo de datos utilizado. <p>c) Se han identificado los distintos tipos de bases de datos en función de la ubicación de la información. <p>d) Se ha reconocido la utilidad de un sistema gestor de bases de datos. <p>e) Se ha descrito la función de cada uno de los elementos de un sistema gestor de bases de datos. <p>f) Se han clasificado los sistemas gestores de bases de datos.</p></blockquote> <p>2. Diseña modelos lógicos normalizados interpretando diagramas entidad/relación. <blockquote> <p>Criterios de evaluación:</p></blockquote> <blockquote> <p>a) Se ha identificado el significado de la simbología propia de los diagramas entidad/ relación. <p>b) Se han utilizado herramientas gráficas para representar el diseño lógico. <p>c) Se han identificado las tablas del diseño lógico. <p>d) Se han identificado los campos que forman parte de las tablas del diseño lógico. <p>e) Se han identificado las relaciones entre las tablas del diseño lógico. <p>f) Se han definido los campos clave. <p>g) Se han aplicado las reglas de integridad. <p>h) Se han aplicado las reglas de normalización hasta un nivel adecuado. <p>i) Se han identificado y documentado las restricciones que no pueden plasmarse en el diseño lógico.</p></blockquote> <p>3. Realiza el diseño físico de bases de datos utilizando asistentes, herramientas gráficas y el lenguaje de definición de datos. <blockquote> <p>Criterios de evaluación: <p>a) Se han definido las estructuras físicas de almacenamiento. <p>b) Se han creado tablas. <p>c) Se han seleccionado los tipos de datos adecuados. <p>d) Se han definido los campos clave en las tablas. <p>e) Se han implantado todas las restricciones reflejadas en el diseño lógico. <p>f) Se ha verificado mediante un conjunto de datos de prueba que la implementación se ajusta al modelo. <p>g) Se han utilizado asistentes y herramientas gráficas. <p>h) Se ha utilizado el lenguaje de definición de datos. <p>i) Se ha definido y documentado el diccionario de datos.</p></blockquote> <p>4. Consulta la información almacenada manejando asistentes, herramientas gráficas y el lenguaje de manipulación de datos. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado las herramientas y sentencias para realizar consultas. <p>b) Se han realizado consultas simples sobre una tabla. <p>c) Se han realizado consultas que generan valores de resumen. <p>d) Se han realizado consultas sobre el contenido de varias tablas mediante composiciones internas. <p>e) Se han realizado consultas sobre el contenido de varias tablas mediante composiciones externas. <p>f) Se han realizado consultas con subconsultas. <p>g) Se han valorado las ventajas e inconvenientes de las distintas opciones válidas para llevar a cabo una consulta determinada.</p></blockquote> <p>5. Modifica la información almacenada utilizando asistentes, herramientas gráficas y el lenguaje de manipulación de datos. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado las herramientas y sentencias para modificar el contenido de la base de datos. <p>b) Se han insertado, borrado y actualizado datos en las tablas. <p>c) Se ha incluido en una tabla la información resultante de la ejecución de una consulta. <p>d) Se han adoptado medidas para mantener la integridad y consistencia de la información. <p>e) Se han diseñado guiones de sentencias para llevar a cabo tareas complejas. <p>f) Se ha reconocido el funcionamiento de las transacciones. <p>g) Se han anulado parcial o totalmente los cambios producidos por una transacción. <p>h) Se han identificado los efectos de las distintas políticas de bloqueo de registros.</p></blockquote> <p>6. Ejecuta tareas de aseguramiento de la información, analizándolas y aplicando mecanismos de salvaguarda y transferencia. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado herramientas gráficas y en línea de comandos para la administración de copias de seguridad. <p>b) Se han realizado copias de seguridad. <p>c) Se han restaurado copias de seguridad. <p>d) Se han identificado las herramientas para importar y exportar datos. <p>e) Se han exportado datos a diversos formatos. <p>f) Se han importado datos con distintos formatos. <p>g) Se ha interpretado correctamente la información suministrada por los mensajes de error y los ficheros de registro. <p>h) Se ha transferido información entre sistemas gestores.</p></blockquote> <p> <h3>Contenidos básicos:</h3> <p>Duración: 105 horas. <p>Sistemas de almacenamiento de la información: <p>− Ficheros (planos, indexados y acceso directo, entre otros). <p>− Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información. <p>− Sistemas gestores de base de datos: funciones, componentes y tipos. <p>Diseño lógico de bases de datos: <p>− Modelo de datos. <p>− La representación del problema: los diagramas E/R entidades y relaciones. Cardinalidad. Debilidad. <p>− El modelo E/R ampliado. <p>− El modelo relacional: Terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas. <p>− Paso del diagrama E/R al modelo relacional. <p>− Normalización. <p>Diseño físico de bases de datos: <p>− Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos. <p>− El lenguaje de definición de datos. <p>− Creación, modificación y eliminación de bases de datos. − Creación, modificación y eliminación de tablas. Tipos de datos. <p>− Implementación de restricciones. <p>Realización de consultas: <p>− Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas. <p>− La sentencia SELECT. <p>− Selección y ordenación de registros. Tratamiento de valores nulos. <p>− Consultas de resumen. Agrupamiento de registros. <p>− Unión de consultas. <p>− Composiciones internas y externas. <p>− Subconsultas. <p>Edición de los datos: <p>− Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información. <p>− Las sentencias INSERT, DELETE y UPDATE. <p>− Subconsultas y combinaciones en órdenes de edición. <p>− Transacciones. Sentencias de procesamiento de transacciones. <p>− Acceso simultáneo a los datos: políticas de bloqueo. Construcción de guiones: <p>− Introducción. Lenguaje de programación. <p>− Tipos de datos, identificadores, variables. − Operadores. Estructuras de control. Gestión de la seguridad de los datos: <p>− Recuperación de fallos. <p>− Copias de seguridad. <p>− Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad. <p>− Sentencias para la realización y recuperación de copias de seguridad. <p>− Herramientas gráficas y utilidades para importación y exportación de datos. <p>− Transferencia de datos entre sistemas gestores. <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para desempeñar la función de gestor de bases de datos. <p>La gestión de bases de datos incluye aspectos como: <p>− La planificación y realización del diseño físico de una base de datos. <p>− La inserción y manipulación de datos. <p>− La planificación y realización de consultas. <p>− La planificación y ejecución de importaciones, exportaciones y migraciones de datos. <p>− La planificación y aplicación de medidas de aseguramiento de la información. <p>Las actividades profesionales asociadas a esta función se aplican en: <p>− La implantación de bases de datos. <p>− La gestión de la información almacenada en bases de datos. <p>La formación del módulo contribuye a alcanzar los objetivos generales d), e) y m) del ciclo formativo y las competencias profesionales, personales y sociales c), d) y m) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <p>− La interpretación de diseños lógicos de bases de datos. <p>− La realización del diseño físico de una base de datos a partir de un diseño lógico. <p>− La implementación de bases de datos. <p>− La realización de operaciones con datos almacenados. <p>− La importación y exportación de datos. <p>− El aseguramiento de la información. <p> <h3><a href="http://formaciondemodatos.blogspot.com/2010/05/0370-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (200 horas).</h3> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com1tag:blogger.com,1999:blog-1770921883044361732.post-60126673304452849292010-05-29T07:26:00.001-07:002010-05-30T23:35:54.539-07:000370. Contenidos de la Comunidad de Madrid. Planificación y Administración de Redes<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0370-planificacion-y-administracion-de.html">Planificación y Administración de Redes</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0370-planificacion-y-administracion-de.html">0370</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p> <p>Contenidos de la Comunidad de Madrid (Duración 190 horas) <p>Caracterización de redes: <blockquote> <p>- Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas. <p>- Sistemas de comunicación. Características y componentes. <p>- Componentes de una red. Dispositivos hardware (finales e intermedios), software, unidades de información y medios de transmisión. <p>- Terminología: redes LAN (Local Area Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network), topologías, arquitecturas, tecnologías de transmisión (difusión y conmutación), protocolos e interredes. <p>- Arquitectura de redes. Niveles, protocolos, unidades de datos, funcionamiento y evolución.</p></blockquote> <p>Encapsulamiento de la información. <blockquote> <p>- El modelo OSI (Open System Interconnection). Estructura de niveles y unidades de información. <p>- El modelo TCP/IP (Transmission Control Protocol/Internet Protocol). Características y niveles. <p>- Arquitectura en las redes de área local. Descripción básica de los principales estándares.</p></blockquote> <p>Introducción a las tecnologías «Ethernet». - Comparativa entre el modelo OSI, el modelo TCP/IP y la arquitectura de redes de área local. <blockquote> <p>- Generalidades sobre estándares y organismos de normalización.</p></blockquote> <p>Integración de elementos en una red: Fundamentos de redes. <blockquote> <p>- Nivel físico. Aspectos físicos básicos en la transmisión de datos: <p>• Objetivos y funciones. <p>• Tipos de transmisión. <p>• Los medios físicos. Los cables metálicos: cable coaxial, cables de pares STP (Shielded Twisted Pair), FTP (Foiled Twisted Pair), UTP (Unshielded Twisted Pair) y fibra óptica. <p>• Medios inalámbricos. <p>• Conectores. <p>• Factores físicos que afectan a la transmisión (atenuación, ruido…). • Ancho de banda y tasa de transferencia. Capacidad de transferencia útil. <p>- Nivel de enlace • Objetivos y funciones • Tramas. Formatos, tipos y direccionamiento (unicast, multicast y broadcast). • Estándares y protocolos de nivel de enlace. <p>- Nivel de red (TCP/IP) • Objetivos y funciones • Direccionamiento. <p>• Direcciones IPv4 y máscaras de red. Direcciones IP especiales (red, broadcast, loopback…). Direcciones IP públicas y privadas. <p>• Direccionamiento dinámico DHCP (Dynamic Host Configuration Protocol). • Protocolo IP. Características y formato del datagrama IP. • Protocolos de resolución de direcciones. ARP (Address Resolution Protocol). Características y funcionamiento. <p>• Protocolo ICMP (Internet Control Message Protocol). Características y mensajes ICMP. • Encaminamiento IP. Proceso de reenvió/encaminamiento. Tablas de encaminamiento. Introducción a los protocolos de encaminamiento. <p>• Clases de direcciones IP. • La subdivisión de redes y el uso de máscaras de longitud variable VLMs (Variable Length Subnet Mask). • Superredes y CIRD (Classless Inter-Domain Routing). • Fragmentación IP. • IPv6. Características básicas. <p>- Nivel de transporte (TCP/IP) • Objetivos y funciones. <p>• Puertos. Multiplexación de conexiones. <p>• Protocolo UDP (User Datagram Protocol). Características y funciones. <p>• Protocolo TCP. Características y funciones. Establecimiento y liberación de conexiones. <p>- Nivel de aplicación (TCP/IP) • Aplicaciones, protocolos y servicios. <p>• Modelo cliente/servidor, modelos P2P (Peer-to-Peer), modelos híbridos. <p>• Descripción general y utilidad de los protocolos de nivel de aplicación. DNS (Domain Name Service), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol), Tenet, SSH (Secure Shell), SNMP (Simple Network Management Protocol), DHCP. • Uso y configuración básica de aplicaciones clientes.</p></blockquote> <p>Integración de elementos en una red: Redes de área local. <blockquote> <p>- Características. <p>- Estándares. <p>- Nivel de enlace en las redes de área local. MAC (Media Access Control). LLC (Logical Link Control). Direcciones MAC. - Redes de área local Ethernet (IEEE 802.3) • Topologías • Medios de transmisión. Tipos de cableado «Ethernet». • Formato de trama. <p>• Dispositivos de interconexión: Concentradores, Puentes, Switchs… • Dominios de colisión y de «broadcast». • Modos de funcionamiento (half-duplex/full-duplex). Autonegociación. <p>• Normas Ethernet (IEEE 802.3). • Agregación de enlaces (Etherchanel). • Adaptadores alámbricos: instalación y configuración. <p>- Redes de área local inalámbricas (IEEE 802.11) • Los espectros de onda de microondas y radio. <p>• Formato de trama.</p></blockquote> <blockquote> <p>• La conexión inalámbrica. . Asociación y autenticación en la WLAN (Wireless Local Area Network). <p>• Topologías. Arquitectura celular BSS (Basic Service Set). Ad-hoc (Peer-to-Perr). Modo infraestructura. SSID. Canales. Interconexión de BSSs ESS (Extended Service). <p> • Dispositivos de interconexión: Repetidores, Puentes inalámbricos, Puntos de acceso, Routers inalámbricos <p> • Normas IEEE 802.11. • Amenazas de seguridad y mecanismos de seguridad básicos (filtrado de MAC, WEP, WPA…). <p>• Adaptadores inalámbricos: instalación y configuración. <p>• Instalación y configuración de puntos de acceso.</p></blockquote> <blockquote> <p>- Implantación de redes de área local.</p></blockquote> <blockquote> <p>• Cableado estructurado. Tomas de red. Espacios. Cuartos de comunicaciones. Armarios de comunicaciones. Paneles de parcheo. Canalizaciones. Recomendaciones en la instalación del cableado. <p>• Herramientas. <p>• El diseño de redes locales a tres capas (núcleo, distribución y acceso). Latencia, congestión de red, ancho de banda. Mapa físico y lógico de la red. <p>• Creación de cables (Estándar EIA/TIA 568B). Configuración y administración de conmutadores:</p></blockquote> <blockquote> <p>- Tipos de conmutadores: Velocidad, gestionables/no gestionables, ubicación,… - Conmutadores y dominios de colisión y «broadcast». - Segmentación de redes. Segmentación de la red. Ventajas que presenta. <p>- Direcciones y tablas MAC. - Métodos de reenvío de los conmutadores. <p>- Proceso de arranque. <p>- Formas de conexión al conmutador para su configuración. Puertos y acceso remoto (http, telnet, ssh…). <p>- Configuración del conmutador. Modos de configuración. Estado del conmutador Configuración TCP/IP del interfaz de administración. Habilitar acceso remoto (http, telnet, ssh…). Administración gráfica. Contraseñas de acceso. Seguridad de puertos, Archivos de configuración.</p></blockquote> <blockquote> <p>- Configuración estática y dinámica de la tabla de direcciones MAC. - Redundancia y bucles. Protocolo STP (Spanning Tree Protocol) y sus evoluciones. <p>- Conmutadores de nivel 3. Configuración y administración básica de «routers»: <p>- Los «routers» en las LAN y en las WAN. - Componentes del «router». - Proceso de arranque. <p>- Formas de conexión al «router» para su configuración inicial. Puertos y acceso remoto (http, telnet, ssh). - Comandos para configuración del «router». Comandos para administración del «router». Modos de configuración. Archivos de configuración. Contraseñas de acceso.</p></blockquote> <p>Configuración de interfaces. <blockquote> <p>- Configuración del enrutamiento estático. Mostrar la tabla de rutas. Añadir/eliminar rutas estáticas. <p>- Listas de control de acceso ACLs (Access Control List). Definición y ubicación de ACLs. <p>- Tipos de ACLs.</p></blockquote> <p>Configuración de redes virtuales VLANs (Virtual Local Area Network): <blockquote> <p>- Características de las VLANs - Ventajas. <p>- Tipos de VLANs. <p>- Tipos de enlaces. Enlaces de acceso y enlaces troncales y etiquetado de tramas. <p>- Implantación y configuración de redes virtuales. <p>- Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q. - Interconexión (enrutamiento) entre VLANs. <p>- Protocolos de administración centralizada de VLANs.</p></blockquote> <p>Configuración y administración de protocolos dinámicos: <blockquote> <p>- Protocolos enrutables y protocolos de enrutamiento. <p>- Encaminamiento estático vs. encaminamiento dinámico. <p>- Algoritmos de encaminamiento. <p>- Encaminamiento en Internet. Sistemas autónomos. Protocolos de enrutamiento interior y exterior. <p>- El enrutamiento sin clase vs. el encaminamiento con clase. <p>- El protocolo RIPv2 (Routing Information Protocol); comparación con RIPv1. - Configuración y administración de RIPv1. - Configuración y administración de RIPv2. Configuración del acceso a Internet desde una LAN: <p>- Arquitectura de acceso a Internet. <p>- Tecnologías de acceso a Internet. <p>• RTC (Red Telefónica Conmutada), RDSI (Red Digital de Servicios Integrados), xDSL (Digital Subscriber Line), redes de cable, líneas dedicadas, UMTS (Universal Mobile Telecommunications System), HSDPA (High Speed Downlink Packet Access) y otras tecnologías vigentes en el momento actual. <p>• Dispositivos de acceso a Internet. <p>- Direccionamiento interno y direccionamiento externo. <p>- NAT (Network Address Translation) origen y NAT destino. <p>- Tipos de NAT. NAT estático, dinámico, de sobrecarga PAT (Port Address Translation) e inverso. <p>- Configuración de NAT. - Configuración de PAT. - Diagnóstico de incidencias de NAT/PAT. - Redirección de puertos. <p>- Limitaciones y problemas de NAT. </p></blockquote> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-65942444820739540022010-05-29T07:01:00.000-07:002010-05-29T07:28:33.724-07:000370. Planificación y Administración de Redes.<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0370-planificacion-y-administracion-de.html">Planificación y Administración de Redes</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0370-planificacion-y-administracion-de.html">0370</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p>Equivalencia en créditos ECTS: 12 <p> <h3>Resultados de aprendizaje y criterios de evaluación.</h3> <p>1. Reconoce la estructura de las redes de datos identificando sus elementos y principios de funcionamiento. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los factores que impulsan la continua expansión y evolución de las redes de datos. <p>b) Se han diferenciado los distintos medios de transmisión utilizados en las redes. <p>c) Se han reconocido los distintos tipos de red y sus topologías. <p>d) Se han descrito las arquitecturas de red y los niveles que las componen. <p>e) Se ha descrito el concepto de protocolo de comunicación. <p>f) Se ha descrito el funcionamiento de las pilas de protocolos en las distintas arquitecturas de red. <p>g) Se han presentado y descrito los elementos funcionales, físicos y lógicos, de las redes de datos. <p>h) Se han diferenciado los dispositivos de interconexión de redes atendiendo al nivel funcional en el que se encuadran.</p></blockquote> <p>2. Integra ordenadores y periféricos en redes cableadas e inalámbricas, evaluando su funcionamiento y prestaciones. <p>Criterios de evaluación: <blockquote> <p>a) Se han identificado los estándares para redes cableadas e inalámbricas. <p>b) Se han montado cables directos, cruzados y de consola. <p>c) Se han utilizado comprobadores para verificar la conectividad de distintos tipos de cables. <p>d) Se ha utilizado el sistema de direccionamiento lógico IP para asignar direcciones de red y máscaras de subred. <p>e) Se han configurado adaptadores de red cableados e inalámbricos bajo distintos sistemas operativos. <p>f) Se han integrado dispositivos en redes cableadas e inalámbricas. <p>g) Se ha comprobado la conectividad entre diversos dispositivos y adaptadores inalámbricos sobre distintas configuraciones. <p>h) Se han utilizado aplicaciones para representar el mapa físico y lógico de una red. <p>i) Se ha monitorizado la red mediante aplicaciones basadas en el protocolo SNMP.</p></blockquote> <p>3. Administra conmutadores estableciendo opciones de configuración para su integración en la red. <blockquote> <p>Criterios de evaluación: <p>a) Se han conectado conmutadores entre sí y con las estaciones de trabajo. <p>b) Se ha interpretado la información que proporcionan los «leds» del conmutador. <p>c) Se han utilizado distintos métodos para acceder al modo de configuración del conmutador. <p>d) Se han identificado los archivos que guardan la configuración del conmutador. <p>e) Se ha administrado la tabla de direcciones MAC del conmutador. <p>f) Se ha configurado la seguridad del puerto. <p>g) Se ha actualizado el sistema operativo del conmutador. <p>h) Se han utilizado los comandos proporcionados por el sistema operativo del conmutador que permiten hacer el seguimiento de posibles incidencias. <p>i) Se ha verificado el funcionamiento del Spanning Tree Protocol en un conmutador. <p>j) Se han modificado los parámetros que determinan el proceso de selección del puente raíz.</p></blockquote> <p>4. Administra las funciones básicas de un «router» estableciendo opciones de configuración para su integración en la red. <p>Criterios de evaluación: <blockquote> <p>a) Se ha interpretado la información que proporcionan los «leds» del «router». <p>b) Se han utilizado distintos métodos para acceder al modo de configuración del «router». <p>c) Se han identificado las etapas de la secuencia de arranque del «router». <p>d) Se han utilizado los comandos para la configuración y administración básica del «router». <p>e) Se han identificado los archivos que guardan la configuración del «router» y se han gestionado mediante los comandos correspondientes. <p>f) Se han configurado rutas estáticas. <p>g) Se han utilizado los comandos proporcionados por el sistema operativo del «router» que permiten hacer el seguimiento de posibles incidencias. <p>h) Se ha configurado el «router» como servidor de direcciones IP dinámicas. <p>i) Se han descrito las capacidades de filtrado de tráfico del «router». <p>j) Se han utilizado comandos para gestionar listas de control de acceso.</p></blockquote> <p>5. Configura redes locales virtuales identificando su campo de aplicación. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito las ventajas que presenta la utilización de redes locales virtuales (VLANs). <p>b) Se han implementado VLANs. <p>c) Se ha realizado el diagnóstico de incidencias en VLANs. <p>d) Se han configurado enlaces troncales. <p>e) Se ha utilizado un router para interconectar diversas VLANs. <p>f) Se han descrito las ventajas que aporta el uso de protocolos de administración centralizada de VLANs. <p>g) Se han configurado los conmutadores para trabajar de acuerdo con los protocolos de administración centralizada.</p></blockquote> <p>6. Realiza tareas avanzadas de administración de red analizando y utilizando protocolos dinámicos de encaminamiento. <blockquote> <p>Criterios de evaluación:</p></blockquote> <blockquote> <p>a) Se ha configurado el protocolo de enrutamiento RIPv1. b) Se han configurado redes con el protocolo RIPv2. c) Se ha realizado el diagnóstico de fallos en una red que utiliza RIP. <p>d) Se ha valorado la necesidad de utilizar máscaras de longitud variable en IPv4. e) Se ha dividido una red principal en subredes de distintos tamaños con VLSM. <p>f) Se han realizado agrupaciones de redes con CIDR. <p>g) Se ha habilitado y configurado OSPF en un «router». <p>h) Se ha establecido y propagado una ruta por defecto usando OSPF.</p></blockquote> <p>7. Conecta redes privadas a redes públicas identificando y aplicando diferentes tecnologías. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito las ventajas e inconvenientes del uso de la traducción de direcciones de red (NAT). <p>b) Se ha utilizado NAT para realizar la traducción estática de direcciones de red. <p>c) Se ha utilizado NAT para realizar la traducción dinámica de direcciones de red. <p>d) Se han descrito las características de las tecnologías «Frame Relay», RDSI y ADSL. <p>e) Se han descrito las analogías y diferencias entre las tecnologías «Wifi» y «Wimax». <p>f) Se han descrito las características de las tecnologías UMTS y HSDPA.</p></blockquote> <p> <p> <h3><strong>Contenidos básicos:</strong></h3> <p><strong>Duración: 110 horas.</strong></p> <p><strong>Caracterización de redes:</strong> <p>− Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos. <p>− Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas. <p>− Arquitectura de redes. <p>− Encapsulamiento de la información. <p>− El modelo OSI. <p>− El modelo TCP/IP. <p>− Las tecnologías «Ethernet». <p>− El modelo OSI y «Ethernet». <p>− Tipos de cableado «Ethernet». <p><strong>Integración de elementos en una red:</strong> <p>− Los medios físicos. <p>− Ancho de banda y tasa de transferencia. <p>− Los cables metálicos (coaxial, STP y UTP). <p>− Factores físicos que afectan a la transmisión. <p>− La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías. Asociación y autenticación en la WLAN. <p>− Direccionamiento. <p>− Dominios de colisión y de «broadcast». <p>− Direcciones IPv4 y máscaras de red. <p>− Direccionamiento dinámico (DHCP). <p>− Adaptadores. <p>− Adaptadores alámbricos: instalación y configuración. <p>− Adaptadores inalámbricos: instalación y configuración. Configuración y administración de conmutadores: <p>− Segmentación de la red. Ventajas que presenta. <p>− Conmutadores y dominios de colisión y «broadcast». <p>− Segmentación de redes. <p>− Formas de conexión al conmutador para su configuración. <p>− Configuración del conmutador. <p>− Configuración estática y dinámica de la tabla de direcciones MAC. Configuración y administración básica de «routers»: <p>− Los «routers» en las LAN y en las WAN. <p>− Componentes del «router». <p>− Formas de conexión al «router» para su configuración inicial. <p>− Comandos para configuración del «router». <p>− Comandos para administración del «router». <p>− Configuración del enrutamiento estático. <p>− Definición y ubicación de listas de control de acceso (ACLs). <p><strong>Configuración de redes virtuales:</strong> <p>− El diseño de redes locales a tres capas (núcleo, distribución y acceso). <p>− Implantación y configuración de redes virtuales. <p>− Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q. <p><strong>Configuración y administración de protocolos dinámicos:</strong> <p>− Protocolos enrutables y protocolos de enrutamiento. <p>− Protocolos de enrutamiento interior y exterior. <p>− El enrutamiento sin clase. <p>− La subdivisión de redes y el uso de máscaras de longitud variable (VLMs). <p>− El protocolo RIPv2; comparación con RIPv1. − Configuración y administración de RIPv1. − Configuración y administración de RIPv2. Configuración del acceso a Internet desde una LAN: <p>− Direccionamiento interno y direccionamiento externo. <p>− NAT origen y NAT destino. <p>− NAT estático, dinámico, de sobrecarga (PAT) e inverso. <p>− Configuración de NAT. <p>− Diagnóstico de incidencias de NAT. <p>− Configuración de PAT. <p> <h3>Orientaciones pedagógicas.</h3> <p>Este módulo profesional contiene la formación necesaria para desempeñar la función de conectar ordenadores, dispositivos y electrónica de red en una red de área local. <p>La definición de estas funciones incluye aspectos como: <p>− El diseño de la estructura de una red local, identificando los elementos que deben integrarla. <p>− El conexionado y configuración de los elementos de la red local. <p>− La monitorización de la red local. <p>− La resolución de incidencias físicas y lógicas de la red local. <p>− La creación de redes virtuales. <p>− La conexión de la red local a una red de área extensa. Las actividades profesionales asociadas a esta función se aplican en: <p>− El diseño de redes de área local cableadas, inalámbricas y mixtas. <p>− La instalación y configuración de la electrónica de red, ordenadores y dispositivos en redes locales cableadas, inalámbricas y mixtas. <p>− La resolución de incidencias en redes locales cableadas, inalámbricas y mixtas. <p>La formación del módulo contribuye a alcanzar los objetivos generales f), g), h), i), k), ñ) y p) del ciclo formativo, y las competencias profesionales, personales y sociales b), e), f), g), h), m), n), ñ) y s) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <p>− La elección adecuada de los elementos de la red local. <p>− La interpretación de la documentación técnica de los elementos de la red local. <p>− La instalación y configuración de los elementos de la red local. <p>− La elaboración e interpretación de la documentación relativa a la organización de la red local. <p>− La resolución de problemas surgidos en la explotación de la red local. <p> <p><a href="http://formaciondemodatos.blogspot.com/2010/05/0370-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (190 horas). Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-23814123176220634492010-05-29T06:43:00.001-07:002010-05-29T06:43:51.197-07:000371. Contenidos de la Comunidad de Madrid. Fundamentos de Hardware<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0371-fundamentos-de-hardware.html">Fundamentos de Hardware</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0371-fundamentos-de-hardware.html">0371</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> </p> <p><b></b> <p><b>Contenidos de la Comunidad de Madrid (Duración 100 horas)</b> <p> <p><b>Configuración de equipos y periféricos: Arquitectura de ordenadores.</b> <p>- El modelo lógico o arquitectura Von Neumann. Programa almacenado. <p>- Elementos funcionales y subsistemas. <blockquote> <p>• La unidad central de proceso: Unidad de Control (UC) y la Unidad Aritmético Lógica (ALU). <p>• La memoria central (RAM). <p>• El subsistema de E/S. <p>• Concepto de bus e interfaz. <p>• Tipos de arquitecturas de bus: <p>∙ Único <p>∙ Dedicado. <p>• Principales buses: Front Side Bus (FSB), HyperTransport (HT), Intel QuickPath Interconnect (QPI), PCI-Express (PCI-E), bus universal en serie (USB), IEEE1394 o Firewire. <p>• Interfaces: Parallel Advanced Technology Attachment (PATA), Serial ATA (SATA); Small Computer System Interface (SCSI) y Serial Attached SCSI (SAS).</p></blockquote> <p>- Factor de forma: <blockquote> <p>• Estándar: <p>∙ Extended Advanced Technology (ATX). <p>∙ Balanced Technology Extended (BTX). <p>∙ Workstation Technology Extended (WTX). <p>• Propietarios.</p></blockquote> <p>- Componentes de integración para el ensamblaje de equipos informáticos: <blockquote> <p>• Cajas de ordenador: <p>∙ Formatos Propietarios y estándar. <p>∙ Implementaciones ATX: FlexATX, Micro ATX (μATX), Mini ATX, Standard ATX, Extended ATX (E-ATX), Enhanced Extended ATX (EE-ATX), XL-ATX, Mini-ITX, SSI-CEB). <p>∙ Implementaciones BTX: picoBTX, microBTX y regularBTX. <p>∙ Tamaños y diseños: Torres, semitorres, small form factor (SFF), formato rack. <p>• Fuentes de alimentación conmutadas: <p>∙ Características: Potencia, rendimiento y funciones de seguridad, etc. <p>∙ Factor de forma. <p>• Sistemas de refrigeración: <p>∙ Tipos: activos y pasivos. <p>∙ Principales materiales usados y sus características. <p>∙ Pastas térmicas usadas para la unión del disipador y el microprocesador. <p>• Placas base: <p>∙ Principales fabricantes. <p>∙ Factor de forma. <p>∙ Socket. <p>∙ Chipsets. <p>∙ Slots de expansión. <p>∙ Controladoras y conectores. <p>• Microprocesador: <p>∙ Principales fabricantes. <p>∙ Tipos: sobremesa, servidor y portátiles. <p>∙ Microarquitecturas. <p>∙ Características: frecuencia de reloj (interno y externo), tamaño de las cachés, consumo energético máximo, voltaje del núcleo, socket, número de núcleos, tecnología de fabricación (nanómetros) y comandos y tecnologías soportados (SSE, Virtualization Technology, etc.) <p>• Memoria RAM. Tipos de memorias y tipos de encapsulados. Técnicas de transferencia de múltiples canales. Medidas de velocidad. Tiempos: Señalizador de Direccionamiento en Columna (CAS), Señalizador de Direccionamiento en Fila (RAS), demora RAS a CAS y tiempo activo de RAS. <p>• Dispositivos de almacenamiento: Internos y Externos. Tecnologías de los dispositivos: dispositivos magnéticos (HDD), ópticos y en estado sólido (SSD). Controladoras: PATA, SATA, SCSI y SAS. <p>• Tarjetas gráficas: <p>∙ Integradas: en la placa base, en el procesador o externas. <p>∙ Características: Procesador gráfico (GPU), Cantidad, tipo de memoria (dedicada o compartida), tipo de conexión, resoluciones soportadas, tipo y número de conexiones. <p>∙ Incrementar el rendimiento gráfico mediante técnicas de conexión entre tarjetas <p>(SLI y Crossfire). <p>• Periféricos. Adaptadores para la conexión de dispositivos. Mecanismos y técnicas de interconexión. <p>• Secuencia de arranque de un equipo: Selección en el sistema básico de entrada y salida (BIOS) y activación del menú de arranque.</p></blockquote> <p>- Configuración y verificación de equipos. <blockquote> <p>• Normas de seguridad. <p>• Ensamblado de todos los componentes hardware de un ordenador. <p>• Instalación y configuración de dispositivos. <p>• Sustitución, ampliación y/o reparación de equipos.</p></blockquote> <p>- Software empotrado de configuración de un equipo: <blockquote> <p>• Definición de sistema básico de entrada y salida (BIOS). <p>• Selección del dispositivo de arranque (BOOT). Activación de la visualización del menú de arranque. <p>• Configuración de los periféricos integrados. Habilitar y deshabilitar dispositivos, configurar los modos de funcionamiento de las controladoras de discos (Nativo, AHCI y RAID). <p>• Monitorización de la temperatura del procesador, temperatura de la placa base y la velocidad de giro de los distintos ventiladores (FAN). <p>• Activación y configuración de alarmas para controlar la temperatura y velocidad de giro de los ventiladores con la finalidad de preservar la integridad hardware del ordenador. <p>• Parámetros avanzados para la configuración de la CPU, GPU, RAM y buses. Técnicas de overclocking y underclocking.</p></blockquote> <p>- Chequeo y diagnóstico: auto diagnóstico al encender (POST). <p>- Tarjetas de red. Técnicas de conexión y comunicación. Comunicaciones entre sistemas informáticos. Conexión a redes. <p>Instalación de software de utilidad y propósito general para un sistema informático: <p>- Entornos operativos. <p>- Tipos de aplicaciones: Software de sistema. Software de programación. Software de aplicación. <p>- Instalación y prueba de aplicaciones: ventajas de las técnicas de virtualización para la evaluación de las aplicaciones, comprobar la compatibilidad con otras aplicaciones, actualizaciones, instalación de parches, etc. <p>- Necesidades de los entornos de explotación. <p>- Requerimientos de las aplicaciones: requisitos hardware y software. <p>- Comparación de aplicaciones. Evaluación y rendimiento. <p>- Software de propósito general: <blockquote> <p>• Ofimática y documentación electrónica. <p>• Imagen, diseño y multimedia. <p>• Programación. <p>• Educación. <p>• Hogar y ocio. <p>• Productividad y negocios. <p>• Clientes para servicios de Internet. <p>• Software a medida. <p>• Otras categorías de interés vigentes en el momento actual.</p></blockquote> <p>- Utilidades: <blockquote> <p>• Compresores. <p>• Monitorización y optimización del sistema. <p>• Grabación, unidades de CD y DVD virtuales. <p>• Gestión de ficheros y recuperación de datos. <p>• Gestión de discos. Fragmentación y particionado. <p>• Seguridad. <p>• Antivirus, antiespías y cortafuegos. <p>• Codificadores y conversores multimedia. <p>• Herramientas software para testeo de equipos y evaluación de rendimiento (benchmarchs). <p>• Software de control y gestión remotos. <p>• Otras utilidades de interés vigentes en el momento actual.</p></blockquote> <p><b>Creación de imágenes de software. Respaldo del software base de un sistema:</b> <p>- Particionado de discos. Redimensionado de las particiones. <p>- Imágenes de respaldo. <p>- Opciones de arranque de un sistema. <p>- Memorias auxiliares y dispositivos asociables al arranque de un ordenador. <p>- Creación de imágenes: <blockquote> <p>• Guardar la imagen en un medio de almacenamiento local. <p>• Guardar la imagen en un recurso de la red.</p></blockquote> <p>- Recuperación de imágenes: <blockquote> <p>• Desde un medio de almacenamiento local. <p>• Desde un recurso de la red.</p></blockquote> <p>- Respaldo de equipos con software base virtualizado. <p>- Utilización de imágenes para trasladar sistemas operativos a un hardware distinto: <blockquote> <p>• Un sistema en un hardware físico a un nuevo hardware físico. <p>• Un sistema en un hardware físico a una máquina virtual, physical to virtual (P2V). <p>• Un sistema en una máquina virtual a un hardware físico (V2P). <p>• Un sistema en una máquina virtual a otra máquina virtual (V2V).</p></blockquote> <p><b>Implantación de hardware en centros de proceso de datos (CPD):</b> <p>- Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores. <p>- Estructura de un CPD. Organización. <p>- Seguridad física y lógica. <p>- Componentes específicos en soluciones empresariales: <p>- Bastidores o «racks». <blockquote> <p>• Dispositivos de conexión en caliente. <p>• Sistemas redundantes de discos (RAID): Implementación por hardware. <p>• Fuentes de alimentación redundantes. <p>• Control y gestión remotos.</p></blockquote> <p>- Arquitecturas de alta disponibilidad. <p>- Inventariado del hardware: <blockquote> <p>• Utilidades software para realizar el inventariado de manera automática y desatendida.</p></blockquote> <blockquote> <p>• Software para controlar la sustitución o actualización del hardware.</p></blockquote> <p>- Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental: <p>- Identificación de riesgos. <p>- Determinación de las medidas de prevención de riesgos laborales. <p>- Prevención de riesgos laborales en los procesos de montaje y mantenimiento. <p>- Equipos de protección individual. <p>- Cumplimiento de la normativa de prevención de riesgos laborales. <p>- Cumplimiento de la normativa de protección ambiental.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-47452991380370992312010-05-29T06:40:00.001-07:002010-05-29T06:47:10.100-07:000371. Fundamentos de Hardware<p> <p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0371-fundamentos-de-hardware.html">Fundamentos de Hardware</a>. <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0371-fundamentos-de-hardware.html">0371</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a> <p>Equivalencia en créditos ECTS: 6 <p> <p><strong>Resultados de aprendizaje y criterios de evaluación.</strong> <p>1. Configura equipos microinformáticos, componentes y periféricos, analizando sus características y relación con el conjunto. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado y caracterizado los dispositivos que constituyen los bloques funcionales de un equipo microinformático. <p>b) Se ha descrito el papel de los elementos físicos y lógicos que intervienen en el proceso de puesta en marcha de un equipo. <p>c) Se ha analizado la arquitectura general de un equipo y los mecanismos de conexión entre dispositivos.</p></blockquote> <blockquote> <p>d) Se han establecido los parámetros de configuración (hardware y software) de un equipo microinformático con las utilidades específicas. <p>e) Se ha evaluado las prestaciones del equipo. <p>f) Se han ejecutado utilidades de chequeo y diagnóstico. <p>g) Se han identificado averías y sus causas. <p>h) Se han clasificado los dispositivos periféricos y sus mecanismos de comunicación. <p>i) Se han utilizado protocolos estándar de comunicación inalámbrica entre dispositivos.</p></blockquote> <p>2. Instala software de propósito general evaluando sus características y entornos de aplicación. <blockquote> <p>Criterios de evaluación: <p>a) Se han catalogado los tipos de software según su licencia, distribución y propósito. <p>b) Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos. <p>c) Se han instalado y evaluado utilidades para la gestión de archivos, recuperación de datos, mantenimiento y optimización del sistema. <p>d) Se han instalado y evaluado utilidades de seguridad básica. <p>e) Se ha instalado y evaluado software ofimático y de utilidad general. <p>f) Se ha consultado la documentación y las ayudas interactivas. <p>g) Se ha verificado la repercusión de la eliminación, modificación y/o actualización de las utilidades instaladas en el sistema. <p>h) Se han probado y comparado aplicaciones portables y no portables. <p>i) Se han realizado inventarios del software instalado y las características de su licencia.</p></blockquote> <p>3. Ejecuta procedimientos para recuperar el software base de un equipo, analizándolos y utilizando imágenes almacenadas en memoria auxiliar. <p>Criterios de evaluación: <blockquote> <p>a) Se han identificado los soportes de memoria auxiliar adecuados para el almacenaje y restauración de imágenes de software. <p>b) Se ha reconocido la diferencia entre una instalación estándar y una preinstalación o imagen de software. <p>c) Se han identificado y probado las distintas secuencias de arranque configurables en un equipo. <p>d) Se han utilizado herramientas para el particionado de discos. <p>e) Se han empleado distintas utilidades y soportes para realizar imágenes. <p>f) Se han restaurado imágenes desde distintas ubicaciones.</p></blockquote> <p>4. Implanta hardware específico de centros de proceso de datos (CPD), analizando sus características y aplicaciones. <blockquote> <p>Criterios de evaluación:</p></blockquote> <blockquote> <p>a) Se han reconocido las diferencias entre las configuraciones hardware de tipo personal y empresarial. <p>b) Se han analizado entornos que requieren implantar soluciones hardware específicas. <p>c) Se han detallado componentes hardware específicos para soluciones empresariales. <p>d) Se han analizado los requerimientos básicos de seguridad física, organización y condiciones ambientales de un CPD. <p>e) Se han implantado sistemas de alimentación ininterrumpida y estabilizadores de tensión. <p>f) Se han manipulado correctamente dispositivos hardware para almacenamiento y alimentación con conexión en caliente. <p>g) Se han documentado procedimientos, incidencias y parámetros utilizados en la instalación y configuración de dispositivos hardware. <p>h) Se han utilizado herramientas de inventariado, registrando las características de los dispositivos hardware. <p>i) Se ha clasificado y organizado la documentación técnica, controladores, utilidades y accesorios del hardware.</p></blockquote> <p>5. Cumple las normas de prevención de riesgos laborales y de protección ambiental, identificando los riesgos asociados, las medidas y equipos para prevenirlos. <blockquote> <p>Criterios de evaluación: <p>a) Se han identificado los riesgos y el nivel de peligrosidad que suponen la manipulación de los materiales, herramientas, útiles, máquinas y medios de transporte. <p>b) Se han operado las máquinas respetando las normas de seguridad. <p>c) Se han identificado las causas más frecuentes de accidentes en la manipulación de materiales y herramientas, entre otras. <p>d) Se han descrito los elementos de seguridad (protecciones, alarmas, y pasos de emergencia, entre otros) de las máquinas y los equipos de protección individual (calzado, protección ocular e indumentaria, entre otros) que se deben emplear en las distintas operaciones de montaje y mantenimiento. <p>e) Se ha relacionado la manipulación de materiales, herramientas y máquinas con las medidas de seguridad y protección personal requeridos. <p>f) Se han identificado las posibles fuentes de contaminación del entorno ambiental. <p>g) Se han clasificado los residuos generados para su retirada selectiva. <p>h) Se ha valorado el orden y la limpieza de instalaciones y equipos como primer factor de prevención de riesgos.</p></blockquote> <p><strong>Duración: 55 horas.</strong> <p><strong>Contenidos básicos:</strong> <p>Configuración de equipos y periféricos: Arquitectura de ordenadores: <p>− Esquema y estructura de un ordenador. <p>− Elementos funcionales y subsistemas. <p>− Composición de un sistema informático: <p>• La unidad central de proceso. <p>• La memoria. <p>• El subsistema de E/S. <p>• Tipos de arquitecturas de bus. <p>• Interfaces. <p>− Componentes de integración para el ensamblaje de equipos informáticos: <p>• Chasis, alimentación y refrigeración. <p>• Placas base, procesadores y memorias. <p>• Dispositivos de almacenamiento. Controladoras. • Periféricos. Adaptadores para la conexión de dispositivos. <p>• Mecanismos y técnicas de interconexión. <p>• Secuencia de arranque de un equipo. Posibilidades. <p>• Instalación y configuración de dispositivos. <p>• Normas de seguridad. <p>− Configuración y verificación de equipos. <p>− Software empotrado de configuración de un equipo. <p>− Chequeo y diagnóstico. <p>− Técnicas de conexión y comunicación. <p>− Comunicaciones entre sistemas informáticos. <p>− Conexión a redes. <p>Instalación de software de utilidad y propósito general para un sistema informático: <p>− Entornos operativos. <p>− Tipos de aplicaciones. <p>− Instalación y prueba de aplicaciones. <p>− Necesidades de los entornos de explotación. <p>− Requerimiento de las aplicaciones. <p>− Comparación de aplicaciones. Evaluación y rendimiento. <p>− Software de propósito general: <p>• Ofimática y documentación electrónica. <p>• Imagen, diseño y multimedia. <p>• Programación. <p>• Clientes para servicios de Internet. <p>• Software a medida. <p>− Utilidades: <p>• Compresores. <p>• Monitorización y optimización del sistema. <p>• Gestión de ficheros y recuperación de datos. <p>• Gestión de discos. Fragmentación y particionado. <p>• Seguridad. <p>• Antivirus, antiespías y cortafuegos. <p>Creación de imágenes de software. Respaldo del software base de un sistema: <p>− Particionado de discos. <p>− Imágenes de respaldo. <p>− Opciones de arranque de un sistema. <p>− Creación de imágenes. <p>− Recuperación de imágenes. <p>Implantación de hardware en centros de proceso de datos (CPD): <p>− Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores. <p>− Estructura de un CPD. Organización. <p>− Seguridad física. <p>− Componentes específicos en soluciones empresariales: <p>• Bastidores o «racks». <p>• Dispositivos de conexión en caliente. <p>• Discos. <p>• Fuentes de alimentación. <p>• Control remoto. <p>− Arquitecturas de alta disponibilidad. <p>− Inventariado del hardware. <p>Cumplimiento de las normas de prevención de riesgos laborales y protección ambiental: <p>− Identificación de riesgos. <p>− Determinación de las medidas de prevención de riesgos laborales. <p>− Prevención de riesgos laborales en los procesos de montaje y mantenimiento. <p>− Equipos de protección individual. <p>− Cumplimiento de la normativa de prevención de riesgos laborales. <p>− Cumplimiento de la normativa de protección ambiental. <p><strong>Orientaciones pedagógicas.</strong> <p>Este módulo profesional contiene la formación necesaria para desempeñar funciones de mantenimiento de sistemas en entornos personales y asociados a periféricos comunes. <p>Además servirá para adquirir una visión global y actualizada del funcionamiento, la estructura, la organización, el hardware específico y el papel del administrador de sistemas de un centro de proceso de datos. <p>Las funciones de mantenimiento de sistemas incluyen aspectos como: <p>− El conocimiento y la correcta manipulación de los elementos que forman el componente físico y lógico de los equipos. <p>− El chequeo y monitorización de equipos, a nivel físico y lógico. <p>− La organización e inventariado de los recursos físicos y lógicos de un sistema. <p>− El diagnóstico y resolución de averías. <p>− La puesta en marcha y mantenimiento de periféricos. <p>− La constante adaptación a los cambios e innovaciones en este ámbito. <p>Las actividades profesionales asociadas a estas funciones se aplican en: <p>− Mantenimiento de equipos. Hardware y software. <p>− Puesta en marcha y mantenimiento de periféricos. <p>− Departamentos técnicos, comerciales y técnico-comerciales especializados en equipos informáticos y periféricos. <p>− Departamentos técnicos, comerciales y técnico-comerciales especializados en aplicaciones. <p>− Personal técnico en centros de proceso de datos. <p>La formación del módulo contribuye a alcanzar los objetivos generales f), k), m), ñ), p) y q) del ciclo formativo y las competencias profesionales, personales y sociales e), f), j), m), n), ñ), o), p), r) y s) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo están relacionadas con: <p>− La identificación de los elementos que forman el componente físico de los equipos informáticos. <p>− La interpretación de la documentación técnica de estos elementos, para garantizar su correcta manipulación y uso. <p>− El chequeo, diagnóstico y monitorización de equipos. <p>− El diagnóstico planificado de equipos con problemas o averiados. <p>− La elaboración y/o interpretación de inventarios. <p>− El análisis comparativo de software de propósito general y utilidades. <p>− El análisis de la aplicación de las tecnologías de la información en diferentes entornos productivos, y la caracterización de dichos entornos. <p>− El fomento de pautas de comportamiento a nivel profesional y personal específicas de un centro de proceso de datos. <p>− El conocimiento de los roles y tareas en un centro de proceso de datos. <p>− La monitorización de dispositivos hardware con herramientas específicas. <p>− El cumplimiento de las normas de prevención de riesgos laborales y protección ambiental. <p>− El fomento de una visión global y actualizada del sector, así como el reconocimiento de nuevas tendencias y soluciones específicas en la administración de sistemas. <p> <p><a href="http://formaciondemodatos.blogspot.com/2010/05/0371-contenidos-de-la-comunidad-de.html">Contenidos de la Comunidad de Madrid</a> (100 horas).</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-51139083097485711692010-05-29T05:19:00.001-07:002010-05-29T05:19:28.538-07:000374. Contenidos básicos. Administración de sistemas operativos<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0374-administracion-de-sistemas.html">Administración de sistemas operativos.</a> <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0374-administracion-de-sistemas.html">0374</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a></p> <p> <p>Contenidos básicos: <p>Instalación y administración de servicios de nombres de dominio: <p>− Sistemas de nombres planos y jerárquicos. <p>− Resolutores de nombres. Proceso de resolución de un nombre de dominio. <p>− Servidores raíz y dominios de primer nivel y sucesivos. <p>− Zonas primarias y secundarias. Transferencias de zona. <p>− Tipos de registros. <p>− Servidores de nombres en direcciones «ip» dinámicas. Instalación y administración de servicios de configuración automática de red: <p>− Funcionamiento del servicio. <p>− Asignaciones. Tipos. <p>− Parámetros y declaraciones de configuración. <p>− Comandos utilizados para el funcionamiento del servicio. Instalación y administración de servidores Web: <p>− Características generales de un servidor Web. <p>− Configuración básica de un servidor Web. <p>− Módulos: instalación, configuración y uso. <p>− «Hosts» virtuales. Creación, configuración y utilización. <p>− Autenticación y control de acceso. <p>− Certificados. Servidores de certificados. <p>− Navegadores Web. Parámetros de apariencia y uso. Instalación y administración de servicios de transferencia de archivos: <p>− Configuración del servicio de transferencia de archivos. Permisos y cuotas. <p>− Tipos de usuarios y accesos al servicio. <p>− Modos de conexión del cliente. <p>− Tipos de transferencia de archivos. Instalación y administración del servicio de correo electrónico: <p>− Protocolo de transferencia de mensajes. <p>− Clientes de correo electrónico. <p>− Cuentas de correo, alias y buzones de usuario. <p>− Correo seguro: firma digital y cifrado de mensajes. <p>− Protocolos y servicios de descarga de correo. Instalación y administración de servicios de mensajería instantánea, noticias y listas de distribución: <p>− Características del servicio de mensajería instantánea. Protocolos. <p>− Clientes gráficos de mensajería instantánea. <p>− Clientes en modo texto de mensajería instantánea. <p>− Características del servicio de listas de distribución. Protocolos. <p>− Tipos de acceso a la lista de distribución. <p>− Tipos de listas de distribución. Instalación y administración del servicio de audio: <p>− Formatos de audio. <p>− Servidores de «streaming». <p>− Sindicación y suscripción de audio. «Podcast». <p>Instalación y administración del servicio de vídeo: <p>− Formatos de imagen. <p>− Servidores de vídeo. <p>− Formatos de vídeo. «Códecs» y reproductores. <p>− Sindicación y suscripción de vídeo. </p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-35572096453307579292010-05-29T05:12:00.001-07:002010-05-29T05:12:31.583-07:000374. Orientaciones pedagógicas. Administración de sistemas operativos.<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0374-administracion-de-sistemas.html">Administración de sistemas operativos.</a> <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0374-administracion-de-sistemas.html">0374</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a></p> <p> <p>Orientaciones pedagógicas. <p>Este módulo profesional contiene la formación necesaria para desempeñar las tareas de administración de sistemas operativos. <p>La administración de sistemas operativos incluye aspectos como: <p>− La administración del servicio de directorio. <p>− El control y seguimiento de los procesos del sistema. <p>− La gestión de la automatización de tareas del sistema. <p>− La administración de forma remota del sistema operativo en red. <p>− La administración de servidores de impresión. <p>− La realización de tareas de integración de sistemas operativos libres y propietarios. <p>− La utilización de lenguajes de «scripting» en sistemas operativos libres y propietarios para la administración de servicios del sistema operativo. <p>Las actividades profesionales asociadas a esta función se aplican en: <p>− La gestión de servicios proporcionados por el sistema operativo. <p>− La gestión centralizada de usuarios y grupos en entornos cliente-servidor. <p>− La programación básica de sistemas. <p>La formación del módulo contribuye a alcanzar los objetivos generales a), b), n), ñ), o) y q) del ciclo formativo, y las competencias profesionales, personales y sociales a), l), m), n), ñ), o), q), r) y s) del título. <p>Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre: <p>− La instalación y administración del servicio de directorios. <p>− La automatización de tareas del sistema y el control de procesos del sistema. <p>− La administración remota del sistema. <p>− La utilización de escenarios heterogéneos compartiendo recursos. <p>− La programación básica de sistemas.</p> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0tag:blogger.com,1999:blog-1770921883044361732.post-68710267091629582362010-05-29T05:06:00.001-07:002010-05-29T05:06:59.688-07:000374. Resultados de aprendizaje y criterios de evaluación. Administración de sistemas operativos.<p>Módulo Profesional: <a href="http://formaciondemodatos.blogspot.com/2010/05/0374-administracion-de-sistemas.html">Administración de sistemas operativos.</a> <p>Código: <a href="http://formaciondemodatos.blogspot.com/2010/05/0374-administracion-de-sistemas.html">0374</a> <p>Título: <a href="http://formaciondemodatos.blogspot.com/2010/05/tecnico-superior-en-administracion-de.html">Técnico Superior en Administración de Sistemas Informáticos en Red</a></p> <p> </p> <p> </p> <p>Resultados de aprendizaje y criterios de evaluación. <p>1. Administra el servicio de directorio interpretando especificaciones e integrándolo en una red. <blockquote> <p>Criterios de evaluación:</p></blockquote> <blockquote> <p>a) Se han identificado la función, los elementos y las estructuras lógicas del servicio de directorio. <p>b) Se ha determinado y creado el esquema del servicio de directorio. <p>c) Se ha realizado la instalación del servicio de directorio en el servidor. <p>d) Se ha realizado la configuración y personalización del servicio de directorio. <p>e) Se ha integrado el servicio de directorio con otros servicios. <p>f) Se han aplicado filtros de búsqueda en el servicio de directorio. <p>g) Se ha utilizado el servicio de directorio como mecanismo de acreditación centralizada de los usuarios en una red. <p>h) Se ha realizado la configuración del cliente para su integración en el servicio de directorio. <p>i) Se han utilizado herramientas gráficas y comandos para la administración del servicio de directorio. <p>j) Se ha documentado la estructura e implantación del servicio de directorio.</p></blockquote> <p>2. Administra procesos del sistema describiéndolos y aplicando criterios de seguridad y eficiencia. <blockquote> <p>Criterios de evaluación:</p></blockquote> <blockquote> <p>a) Se han descrito el concepto de proceso del sistema, tipos, estados y ciclo de vida. <p>b) Se han utilizado interrupciones y excepciones para describir los eventos internos del procesador. <p>c) Se ha diferenciado entre proceso, hilo y trabajo. <p>d) Se han realizado tareas de creación, manipulación y terminación de procesos. <p>e) Se ha utilizado el sistema de archivos como medio lógico para el registro e identificación de los procesos del sistema. <p>f) Se han utilizado herramientas gráficas y comandos para el control y seguimiento de los procesos del sistema. <p>g) Se ha comprobado la secuencia de arranque del sistema, los procesos implicados y la relación entre ellos. <p>h) Se han tomado medidas de seguridad ante la aparición de procesos no identificados. <p>i) Se han documentado los procesos habituales del sistema, su función y relación entre ellos.</p></blockquote> <p>3. Gestiona la automatización de tareas del sistema, aplicando criterios de eficiencia y utilizando comandos y herramientas gráficas. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito las ventajas de la automatización de las tareas repetitivas en el sistema. <p>b) Se han utilizado los comandos del sistema para la planificación de tareas. <p>c) Se han establecido restricciones de seguridad. <p>d) Se han realizado planificaciones de tareas repetitivas o puntuales relacionadas con la administración del sistema. <p>e) Se ha automatizado la administración de cuentas. <p>f) Se han instalado y configurado herramientas gráficas para la planificación de tareas. <p>g) Se han utilizado herramientas gráficas para la planificación de tareas. <p>h) Se han documentado los procesos programados como tareas automáticas.</p></blockquote> <p>4. Administra de forma remota el sistema operativo en red valorando su importancia y aplicando criterios de seguridad. <blockquote> <p>Criterios de evaluación: <p>a) Se han descrito métodos de acceso y administración remota de sistemas. <p>b) Se ha diferenciado entre los servicios orientados a sesión y los no orientados a sesión. <p>c) Se han utilizado herramientas de administración remota suministradas por el propio sistema operativo. <p>d) Se han instalado servicios de acceso y administración remota. <p>e) Se han utilizado comandos y herramientas gráficas para gestionar los servicios de acceso y administración remota. <p>f) Se han creado cuentas de usuario para el acceso remoto. <p>g) Se han realizado pruebas de acceso y administración remota entre sistemas heterogéneos. <p>h) Se han utilizado mecanismos de encriptación de la información transferida. <p>i) Se han documentado los procesos y servicios del sistema administrados de forma remota.</p></blockquote> <p>5. Administra servidores de impresión describiendo sus funciones e integrándolos en una red. <blockquote> <p>Criterios de evaluación: <p>a) Se ha descrito la funcionalidad de los sistemas y servidores de impresión. <p>b) Se han identificado los puertos y los protocolos utilizados. <p>c) Se han utilizado las herramientas para la gestión de impresoras integradas en el sistema operativo. <p>d) Se ha instalado y configurado un servidor de impresión en entorno Web. <p>e) Se han creado y clasificado impresoras lógicas. <p>f) Se han creado grupos de impresión. <p>g) Se han gestionado impresoras y colas de trabajos mediante comandos y herramientas gráficas. <p>h) Se han compartido impresoras en red entre sistemas operativos diferentes. <p>i) Se ha documentado la configuración del servidor de impresión y de las impresoras creadas.</p></blockquote> <p>6. Integra sistemas operativos libres y propietarios, justificando y garantizando su interoperabilidad. <blockquote> <p>Criterios de evaluación: <p>a) Se ha identificado la necesidad de compartir recursos en red entre diferentes sistemas operativos. <p>b) Se han establecido niveles de seguridad para controlar el acceso del cliente a los recursos compartidos en red. <p>c) Se ha comprobado la conectividad de la red en un escenario heterogéneo. <p>d) Se ha descrito la funcionalidad de los servicios que permiten compartir recursos en red. <p>e) Se han instalado y configurado servicios para compartir recursos en red. <p>f) Se ha comprobado el funcionamiento de los servicios instalados. <p>g) Se ha trabajado en grupo para acceder a sistemas de archivos e impresoras en red desde equipos con diferentes sistemas operativos. <p>h) Se ha documentado la configuración de los servicios instalados.</p></blockquote> <p>7. Utiliza lenguajes de guiones en sistemas operativos, describiendo su aplicación y administrando servicios del sistema operativo. <blockquote> <p>Criterios de evaluación: <p>a) Se han utilizado y combinado las estructuras del lenguaje para crear guiones. <p>b) Se han utilizado herramientas para depurar errores sintácticos y de ejecución. <p>c) Se han interpretado guiones de configuración del sistema operativo. <p>d) Se han realizado cambios y adaptaciones de guiones del sistema. <p>e) Se han creado y probado guiones de administración de servicios. <p>f) Se han creado y probado guiones de automatización de tareas. <p>g) Se han implantado guiones en sistemas libres y propietarios. <p>h) Se han consultado y utilizado librerías de funciones. <p>i) Se han documentado los guiones creados.</p></blockquote> Demodatoshttp://www.blogger.com/profile/11163437313307699487noreply@blogger.com0