2º SMR

Aplicaciones web (84 horas)

Contenidos básicos:

  1. Instalación de gestores de contenidos:
    • Gestores de contenidos. Conceptos básicos y utilidades.
    • Instalación en sistemas operativos libres y propietarios.
    • Creación de usuarios y grupos de usuarios. Roles.
    • Utilización del interfaz gráfico. Personalización del entorno.
    • Funcionalidades proporcionadas por el gestor de contenidos.
    • Sindicación.
    • Funcionamiento de los gestores de contenidos.
    • Actualizaciones del gestor de contenidos.
    • Configuración de módulos y menús.
    • Creación de foros. Reglas de acceso.
    • Informes de accesos.
    • Copias de seguridad.
  2. Instalación de sistemas de gestión de aprendizaje a distancia:
    • Utilidad de un gestor de aprendizaje a distancia. Conceptos básicos.
    • Elementos lógicos: comunicación, materiales y actividades.
    • Instalación en sistemas operativos libres y propietarios.
    • Modos de registro. Interfaz gráfico asociado.
    • Personalización del entorno. Navegación y edición.
    • Creación de cursos siguiendo especificaciones.
    • Gestión de usuarios y grupos.
    • Activación de funcionalidades.
    • Realización de copias de seguridad y su restauración.
    • Realización de informes.
    • Elaboración de documentación orientada a la formación de los usuarios.
  3. Instalación de servicios de gestión de archivos web:
    • Utilidad de un servicio de gestión de archivos web. Conceptos básicos.
    • Instalación.
    • Navegación y operaciones básicas.
    • Administración del gestor. Usuarios y permisos. Tipos de usuario.
    • Creación de recursos compartidos.
    • Comprobación de la seguridad del gestor.
  4. Instalación de aplicaciones de ofimática web:
    • Utilidad de las aplicaciones de ofimática web. Conceptos básicos.
    • Instalación.
    • Utilización de las aplicaciones instaladas.
    • Gestión de usuarios y permisos asociados.
    • Comprobación de la seguridad.
    • Utilización de las aplicaciones de forma colaborativa.
  5. Instalación de aplicaciones web de escritorio:
    • Aplicaciones de correo web.
    • Aplicaciones de calendario web.
    • Instalación.
    • Gestión de usuarios.
    • Utilización de las aplicaciones instaladas. Citas, tareas, etc.

Formación en centros de trabajo (410 horas)

Resultados de aprendizaje y criterios de evaluación

  1. Identifica la estructura y organización de la empresa relacionándola con la producción y comercialización de los productos y servicios que ofrecen.
    Criterios de evaluación:
  1. Se ha identificado la estructura organizativa de la empresa y las funciones de cada área de la misma.
  2. Se han identificado los elementos que constituyen la red logística de la empresa: proveedores, clientes, sistemas de producción, almacenaje, entre otros.
  3. Se han identificado los procedimientos y técnicas de trabajo en el desarrollo del proceso productivo.
  4. Se han relacionado las competencias de los recursos humanos con el desarrollo de la actividad productiva.
  5. Se ha interpretado la importancia de cada elemento de la red en el desarrollo de la actividad de la empresa.
  6. Se han relacionado características del mercado, tipo de clientes y proveedores así como su influencia en el desarrollo de la actividad empresarial.
  7. Se han identificado los canales de comercialización más frecuentes en esta actividad.
  8. Se han reconocido las ventajas e inconvenientes de la estructura de la empresa frente a otro tipo de organizaciones empresariales.

 

  • Aplica hábitos éticos y laborales, desarrollando su actividad profesional de acuerdo a las características del puesto de trabajo y procedimientos establecidos en la empresa.
    Criterios de evaluación:

 

  1. Se han reconocido y justificado:
    • La disposición personal y temporal que necesita el puesto de trabajo.
    • Las actitudes personales (puntualidad, empatía, entre otras) y profesionales (orden, limpieza, seguridad necesarias para el puesto de trabajo, responsabilidad, entre otras).
    • Los requerimientos actitudinales ante la prevención de riesgos en la actividad profesional y las medidas de protección personal.
    • Los requerimientos actitudinales referidos a la calidad en la actividad profesional.
    • Las actitudes relacionadas con el propio equipo de trabajo y con las jerarquías establecidas en la empresa.
    • Las actitudes relacionadas con la documentación de las actividades, realizadas en el ámbito laboral.
    • Las necesidades formativas para la inserción y reinserción laboral en el ámbito científico y técnico del buen hacer del profesional.
  2. Se han identificado las normas de prevención de riesgos laborales aplicables en la actividad profesional y los aspectos fundamentales de la Ley de Prevención de Riesgos Laborales.
  3. Se han aplicado las y utilizado los equipos de protección individual según los riesgos de la actividad profesional y las normas de la empresa.
  4. Se ha mantenido una actitud clara de respeto al medio ambiente en las actividades desarrolladas y aplicado las normas internas y externas vinculadas a la misma.
  5. Se ha mantenido organizado, limpio y libre de obstáculos el puesto de trabajo o el área correspondiente al desarrollo de la actividad.
  6. Se han interpretado y cumplido las instrucciones recibidas, responsabilizándose del trabajo asignado.
  7. Se ha establecido una comunicación y relación eficaz con la persona responsable en cada situación y miembros de su equipo, manteniendo un trato fluido y correcto.
  8. Se ha coordinado con el resto del equipo para informar de cualquier cambio, necesidad relevante, o imprevisto que se presente.
  9. Se ha valorado la importancia de su actividad y la adaptación a los cambios de tareas asignadas en el desarrollo de los procesos productivos de la empresa, integrándose en las nuevas funciones.
  10. Se ha comprometido responsablemente en la aplicación de las normas y procedimientos en el desarrollo de cualquier actividad o tarea.
  • Monta equipos informáticos, siguiendo los procesos del sistema de calidad establecidos.
    Criterios de evaluación:

    1. Se ha interpretado la documentación técnica.
    2. Se han ubicado, fijado y conectado los elementos y accesorios de los equipos.
    3. Se ha verificado la carga del software de base.
    4. Se han instalado periféricos.
    5. Se ha verificado su funcionamiento.
    6. Se ha operado con equipos y herramientas según criterios de calidad.
    7. Se ha trabajado en grupo, mostrando iniciativa e interés.
  • Participa en el diagnóstico y reparación de averías aplicando técnicas de mantenimiento correctivo.
    Criterios de evaluación:

    1. Se ha elaborado un plan de intervención para la localización de la avería.
    2. Se han identificado los síntomas de las averías o disfunciones.
    3. Se han propuesto hipótesis de las posibles causas de la avería.
    4. Se han montado y desmontado elementos.
    5. Se han utilizado herramientas y/o software en la reparación de la avería.
    6. Se ha localizado y documentado la avería.
    7. Se han sustituido los componentes responsables de la avería.
  • Instala sistemas operativos y aplicaciones respetando el plan de trabajo y las necesidades del cliente.
    Criterios de evaluación:

    1. Se han comprendido las órdenes de trabajo.
    2. Se han realizado las operaciones de instalación del sistema operativo y aplicaciones.
    3. Se ha configurado el sistema operativo de acuerdo a los requerimientos.
    4. Se ha verificado el funcionamiento del equipo después de la instalación.
    5. Se ha cumplimentado la documentación según los procedimientos de la empresa.
    6. Se han restaurado datos aplicando las normas de seguridad establecidas.
  • Participa en la instalación, puesta en marcha y mantenimiento de pequeñas instalaciones con servicios de red local e Internet, documentando la intervención.
    Criterios de evaluación:

    1. Se ha interpretado documentación técnica relativa al hardware y al software.
    2. Se han identificado los elementos de la instalación.
    3. Se han montado canalizaciones.
    4. Se han realizado y verificado conexionados.
    5. Se han efectuado monitorizaciones de redes.
    6. Se han instalado controladores.
    7. Se han instalado adaptadores de comunicaciones.
    8. Se han especificado los parámetros básicos de seguridad.
    9. Se ha elaborado un manual de servicio y mantenimiento.
  • Asiste al usuario, resolviendo problemas de la explotación de aplicaciones, según las normas de la empresa.
    Criterios de evaluación:

    1. Se han identificado las necesidades del usuario.
    2. Se han aplicado técnicas de comunicación con el usuario.
    3. Se han realizado copias de seguridad de la información.
    4. Se ha resuelto el problema en los tiempos indicados por la empresa.
    5. Se ha asesorado al usuario, sobre el funcionamiento de la aplicación o equipo.
  • Participa en tareas de instalación, configuración o mantenimiento de sistemas que gestionan contenidos, aprendizaje a distancia, archivos entre otros, siguiendo el plan de trabajo establecido.
    Criterios de evaluación:

    1. Se ha comprendido el plan de trabajo.
    2. Se han identificado los requerimientos necesarios.
    3. Se han realizado copias de seguridad de la información.
    4. Se ha desarrollado el plan de trabajo según las normas de calidad establecidas.
    5. Se han documentado el desarrollo y resultado del plan de trabajo.
    6. Se han aplicado criterios de seguridad en el acceso a la información.
    7. Se han realizado las pruebas de funcionalidad que verifiquen los cambios realizados.
    8. Se han documentado las modificaciones implantadas.
    9. Se ha informado al usuario sobre las tareas realizadas.

Seguridad informática (105 horas)

Contenidos básicos

  1. Aplicación de medidas de seguridad pasiva:
    • Seguridad informática. Clasificación, técnicas y prácticas de tratamiento seguro de la información.
    • Ubicación y protección física de los equipos y servidores.
    • Sistemas de alimentación ininterrumpida.
  2. Gestión de dispositivos de almacenamiento:
    • Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad.
    • Almacenamiento redundante y distribuido.
    • Almacenamiento remoto y extraíble.
    • Criptografía.
    • Copias de seguridad e imágenes de respaldo.
    • Medios de almacenamiento.
    • Política de almacenamiento.
    • Recuperación de datos.
  3. Aplicación de mecanismos de seguridad activa:
    • Identificación digital.
    • Sistemas biométricos de identificación.
    • Firma electrónica y certificado digital.
    • Seguridad en los protocolos para comunicaciones inalámbricas.
    • Utilización de cortafuegos en un sistema o servidor.
    • Listas de control de acceso.
    • Política de contraseñas.
    • Recuperación de datos.
    • Software malicioso. Clasificación, protección y desinfección.
    • Auditorias de seguridad.
    • Actualización de sistemas y aplicaciones.
  4. Aseguramiento de la privacidad:
    • Métodos para asegurar la privacidad de la información transmitida.
    • Fraudes informáticos y robos de información.
    • Control de la monitorización en redes cableadas.
    • Seguridad en redes inalámbricas.
    • Sistemas de identificación: firma electrónica, certificados digitales y otros.
    • Cortafuegos en equipos y servidores.
    • Publicidad y correo no deseado.
  5. Cumplimiento de la legislación y de las normas sobre seguridad:
    • Legislación sobre protección de datos.
    • Legislación sobre los servicios de la sociedad de la información y correo electrónico.

Servicios en red (147 horas)

Contenidos básicos

  1. Instalación de servicios de configuración dinámica de sistemas:
    • Dirección IP, máscara de red, puerta de enlace, servidores DNS.
    • Enrutadores y segmentos de red. Direcciones de difusión.
    • DHCP. Ámbitos. Rangos, exclusiones, concesiones y reservas.
    • Opciones adicionales del protocolo.
  2. Instalación de servicios de resolución de nombres:
    • Sistemas de nombres planos y jerárquicos.
    • Revolvedores de nombres. Proceso resolución de un nombre de dominio. Correspondencia entre localizadores de recursos universales y direcciones de Internet.
    • Servidores raíz y dominios de primer nivel y sucesivos.
    • Zonas primarias y secundarias. Transferencias de zona.
    • Tipos de registros. Host, Alias, CNAME, etc.
  3. Instalación de servicios de transferencia de ficheros:
    • Usuarios y grupos. Acceso anónimo.
    • Permisos. Cuotas. Límite de ancho de banda.
    • Conexión de datos y de control.
    • Comandos de control, autenticación, gestión y transferencia de ficheros.
    • Transferencia en modo texto y binario.
    • Modos activo y pasivo, seguro y no seguro.
  4. Gestión de servicios de correo electrónico:
    • Protocolos de transferencia de mensajes de correo.
    • Cuentas de correo, alias y buzones de usuario.
    • Reenvíos de correos. Correos masivos, spam, técnicas de detección y contención.
    • Protocolos y servicios de descarga de correo.
  5. Gestión de servidores web:
    • Instalación y configuración básica de servidores web.
    • Servidores virtuales. Nombre de encabezado de host.
    • Identificación de un servidor virtual.
    • Métodos de seguridad del servidor.
    • Ejecución de scripts en el servidor y en el cliente.
    • Acceso anónimo y autentificado. Métodos de autentificación.
    • Módulos de servicios adicionales.
    • Conexiones seguras y no seguras.
  6. Gestión de acceso remoto:
    • Terminales en modo texto.
    • Terminales en modo gráfico.
    • Protocolos estándar de acceso y de acceso seguro.
    • Protocolos de administración y asistencia remota.
  7. Despliegue de redes inalámbricas:
    • Puntos de acceso y repetidores.
    • Estándares de conexión y velocidades de transmisión soportadas.
    • Encaminadores inalámbricos.
    • Seguridad en redes inalámbricas. Claves WEP, WPA, servidores RADIUS, ocultación del identificador de red, entre otros.
    • Conexionado infraestructura y ad-hoc.
    • Identificadores de servicio.
    • Filtrado de paquetes y de clientes.
  8. Interconexión de redes privadas con redes públicas:
    • Pasarelas a nivel de aplicación. Almacenamiento en memoria caché.
    • Enrutamiento de tráfico entre interfaces de red.
    • Estrategias y dispositivos de filtrado. Ámbitos de aplicación de las reglas de filtrado.
    • Redes privadas virtuales. Ínter-conexionado de sedes a través de las redes públicas. Niveles de seguridad.
    • Tablas de traslación de direcciones.

Sistemas operativos en red (147 horas)

Contenidos básicos

  1. Instalación de sistemas operativos en red:
    • Comprobación de los requisitos técnicos.
    • Preparación de la instalación. Particiones y sistema de archivos. Componentes.
    • Instalación del Sistema Operativo en red. Métodos. Automatización. Clonaciones en red. Conexión con equipos clientes.
    • Elaboración de la documentación sobre la instalación e incidencias.
    • Personalización del entorno en el servidor.
    • Procedimientos de actualización del Sistema Operativo en red.
    • Instalación de sistemas operativos en red en máquinas virtuales.
  2. Gestión de usuarios y grupos:
    • Cuenta de usuario y grupo.
    • Perfiles de usuario. Tipos. Perfiles móviles.
    • Gestión de grupos. Tipos y ámbitos. Propiedades.
    • Usuarios y grupos predeterminados y especiales del sistema.
    • Estrategias de utilización de grupos.
    • Cuentas de usuario. Plantillas.
    • Gestión de cuentas de equipo.
  3. Gestión de dominios:
    • Servicio de directorio y dominio.
    • Elementos del servicio de directorio.
    • Funciones del dominio.
    • Instalación de un servicio de directorio.
    • Configuración básica.
    • Creación de dominios.
    • Objetos que administra un dominio: usuarios globales, grupos, equipos entre otros.
    • Creación de relaciones de confianza entre dominios.
    • Creación de agrupaciones de elementos. Nomenclatura.
    • Utilización de herramientas para la administración de dominios.
    • Delegación de la administración.
  4. Gestión de los recursos compartidos en red:
    • Permisos y derechos.
    • Compartir archivos y directorios a través de la red.
    • Configuración de permisos de recurso compartido.
    • Configuración de impresoras compartidas en red.
    • Seguridad en el acceso a los recursos compartidos.
    • Utilización en redes homogéneas.
  5. Monitorización y uso del sistema operativo en red:
    • Arranque del sistema operativo en red.
    • Descripción de los fallos producidos en el arranque. Posibles soluciones.
    • Utilización de herramientas para el control y seguimiento del rendimiento del sistema operativo en red.
    • Gestión de discos. Cuotas.
    • Gestión de los procesos relativos a los servicios del sistema operativo en red.
    • Automatización de las tareas del sistema.
  6. Integración de sistemas operativos en red libres y propietarios:
    • Descripción de escenarios heterogéneos.
    • Instalación, configuración y uso de servicios de red para compartir recursos entre equipos con diferentes sistemas operativos.
    • Configuración de recursos compartidos en red.
    • Seguridad de los recursos compartidos en red.
    • Utilización de redes heterogéneas.