Sistemas informáticos (1º CFGS DAM)

  • strict warning: Non-static method view::load() should not be called statically in /usr/home/aapri/www/sites/all/modules/views/views.module on line 1118.
  • strict warning: Declaration of views_handler_field::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_field.inc on line 1148.
  • strict warning: Declaration of views_handler_field_user::init() should be compatible with views_handler_field::init(&$view, $options) in /usr/home/aapri/www/sites/all/modules/views/modules/user/views_handler_field_user.inc on line 50.
  • strict warning: Declaration of content_handler_field::element_type() should be compatible with views_handler_field::element_type($none_supported = false, $default_empty = false, $inline = false) in /usr/home/aapri/www/sites/all/modules/cck/includes/views/handlers/content_handler_field.inc on line 229.
  • strict warning: Declaration of views_handler_sort::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_sort::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_sort.inc on line 165.
  • strict warning: Declaration of views_handler_filter::options_validate() should be compatible with views_handler::options_validate($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_filter.inc on line 599.
  • strict warning: Declaration of views_handler_filter::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_filter.inc on line 599.
  • strict warning: Declaration of views_handler_filter_node_status::operator_form() should be compatible with views_handler_filter::operator_form(&$form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/modules/node/views_handler_filter_node_status.inc on line 15.
  • strict warning: Declaration of views_handler_area::query() should be compatible with views_handler::query($group_by = false) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_area.inc on line 81.
  • strict warning: Declaration of views_handler_area_text::options_submit() should be compatible with views_handler::options_submit($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/handlers/views_handler_area_text.inc on line 121.
  • strict warning: Declaration of views_plugin_pager_none::post_execute() should be compatible with views_plugin_pager::post_execute(&$result) in /usr/home/aapri/www/sites/all/modules/views/plugins/views_plugin_pager_none.inc on line 69.
  • strict warning: Declaration of views_plugin_query::options_submit() should be compatible with views_plugin::options_submit($form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/plugins/views_plugin_query.inc on line 181.
  • strict warning: Declaration of views_plugin_row::options_validate() should be compatible with views_plugin::options_validate(&$form, &$form_state) in /usr/home/aapri/www/sites/all/modules/views/plugins/views_plugin_row.inc on line 136.
  • strict warning: Non-static method view::load() should not be called statically in /usr/home/aapri/www/sites/all/modules/views/views.module on line 1118.
  • strict warning: Declaration of views_handler_field_node_new_comments::pre_render() should be compatible with views_handler_field::pre_render($values) in /usr/home/aapri/www/sites/all/modules/views/modules/comment/views_handler_field_node_new_comments.inc on line 103.

Texto extraído de la Orden de 16 de junio de 2011, por la que se desarrolla el currículo correspondiente al título de Técnico Superior en Desarrollo de Aplicaciones Multimedia (págs. 163 a 165 del BOJA).

Resultados de aprendizaje y criterios de evaluación

  1. Evalúa sistemas informáticos identificando sus componentes y características.
    Criterios de evaluación:
    1. Se han reconocido los componentes físicos de un sistema informático y sus mecanismos de interconexión.
    2. Se ha verificado el proceso de puesta en marcha de un equipo.
    3. Se han clasificado, instalado y configurado diferentes tipos de dispositivos periféricos.
    4. Se han identificado los tipos de redes y sistemas de comunicación.
    5. Se han identificado los componentes de una red informática.
    6. Se han interpretado mapas físicos y lógicos de una red informática.
    7. Se han operado las máquinas respetando las normas de seguridad y recomendaciones de ergonomía.
  2. Instala sistemas operativos planificando el proceso e interpretando documentación técnica.
    Criterios de evaluación:
    1. Se han identificado los elementos funcionales de un sistema informático.
    2. Se han analizado las características, funciones y arquitectura de un sistema operativo.
    3. Se han comparado sistemas operativos en base a sus requisitos, características, campos de aplicación y licencias de uso.
    4. Se han instalado diferentes sistemas operativos.
    5. Se han aplicado técnicas de actualización y recuperación del sistema.
    6. Se han utilizado máquinas virtuales para instalar y probar sistemas operativos.
    7. Se han documentado los procesos realizados.
  3. Gestiona la información del sistema identificando las estructuras de almacenamiento y aplicando medidas para asegurar la integridad de los datos.
    Criterios de evaluación:
    1. Se han comparado sistemas de archivos.
    2. Se ha identificado la estructura y función de los directorios del sistema operativo.
    3. Se han utilizado herramientas en entorno gráfico y comandos para localizar información en el sistema de archivos.
    4. Se han creado diferentes tipos de particiones y unidades lógicas.
    5. Se han realizado copias de seguridad.
    6. Se han instalado y evaluado utilidades relacionadas con la gestión de información.
    7. Se han automatizado tareas.
  4. Gestiona sistemas operativos utilizando comandos y herramientas gráficas y evaluando las necesidades del sistema.
    Criterios de evaluación:
    1. Se han configurado cuentas de usuario locales y grupos.
    2. Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.
    3. Se ha protegido el acceso a la información mediante el uso de permisos locales.
    4. Se han identificado, arrancado y detenido servicios y procesos.
    5. Se han utilizado comandos para realizar las tareas básicas de configuración del sistema.
    6. Se ha monitorizado el sistema.
    7. Se han instalado y evaluado utilidades para el mantenimiento y optimización del sistema.
    8. Se han evaluado las necesidades del sistema informático en relación con el desarrollo de aplicaciones.
  5. Interconecta sistemas en red configurando dispositivos y protocolos.
    Criterios de evaluación:
    1. Se ha configurado el protocolo TCP/IP.
    2. Se han utilizado dispositivos de interconexión de redes.
    3. Se ha configurado el acceso a redes de área extensa.
    4. Se han gestionado puertos de comunicaciones.
    5. Se ha verificado el funcionamiento de la red mediante el uso de comandos y herramientas básicas.
    6. Se han aplicado protocolos seguros de comunicaciones.
    7. Se han configurado redes de área local cableadas.
    8. Se han configurado redes de área local inalámbricas.
  6. Opera sistemas en red gestionando sus recursos e identificando las restricciones de seguridad existentes.
    Criterios de evaluación:
    1. Se ha configurado el acceso a recursos locales y recursos de red.
    2. Se han identificado los derechos de usuario y directivas de seguridad.
    3. Se han explotado servidores de ficheros, servidores de impresión y servidores de aplicaciones.
    4. Se ha accedido a los servidores utilizando técnicas de conexión remota.
    5. Se ha evaluado la necesidad de proteger los recursos y el sistema.
    6. Se han instalado y evaluado utilidades de seguridad básica.
  7. Elabora documentación valorando y utilizando aplicaciones informáticas de propósito general.
    Criterios de evaluación:
    1. Se ha clasificado software en función de su licencia y propósito.
    2. Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos.
    3. Se han realizado tareas de documentación mediante el uso de herramientas ofimáticas.
    4. Se han utilizado sistemas de correo y mensajería electrónica.
    5. Se han utilizado los servicios de transferencia de ficheros.
    6. Se han utilizado métodos de búsqueda de documentación técnica mediante el uso de servicios de Internet.
    7. Se han utilizado aplicaciones de propósito general.

Duración: 192 horas.

Contenidos básicos

  1. Explotación de Sistemas microinformáticos:
    • Componentes de un sistema informático.
    • Periféricos. Clasificación, instalación y configuración. Adaptadores para la conexión de dispositivos.
    • Normas de seguridad y prevención de riesgos laborales.
    • Características de las redes. Ventajas e inconvenientes.
    • Tipos de redes.
    • Componentes de una red informática.
    • Topologías de red.
    • Tipos de cableado. Conectores.
    • Mapa físico y lógico de una red local.
  2. Instalación de Sistemas Operativos:
    • Arquitectura, características y funciones de un sistema operativo.
    • Tipos de sistemas operativos.
    • Tipos de aplicaciones.
    • Licencias y tipos de licencias.
    • Gestores de arranque.
    • Máquinas virtuales.
    • Consideraciones previas a la instalación de sistemas operativos libres y propietarios. Planificación.
    • Instalación de sistemas operativos libres y propietarios. Requisitos, versiones y licencias.
      • Controladores de dispositivos.
      • Procedimientos de arranque de sistemas operativos.
      • Instalaciones desatendidas.
      • Documentación de los procesos realizados.
    • Instalación/desinstalación de aplicaciones en sistemas operativos libres y propietarios. Requisitos, versiones y licencias.
      • Documentación de los procesos realizados.
    • Actualización de sistemas operativos y aplicaciones.
  3. Gestión de la información:
    • Gestión de sistemas de archivos mediante comandos y entornos gráficos.
    • Estructura de directorios de sistemas operativos libres y propietarios.
    • Búsqueda de información del sistema mediante comandos y herramientas gráficas.
    • Identificación del software instalado mediante comandos y herramientas gráficas.
    • Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo. RAIDs.
    • Realización de copias de seguridad.
    • Gestión de la información del sistema. Rendimiento. Estadísticas. Montaje y desmontaje de dispositivos en sistemas operativos.
    • Tareas automáticas.
  4. Configuración de sistemas operativos:
    • Configuración de usuarios y grupos locales. Usuarios y grupos predeterminados.
    • Seguridad de cuentas de usuario.
    • Seguridad de contraseñas.
    • Acceso a recursos. Permisos locales. Configuración de perfiles locales de usuario.
    • Servicios y procesos. Identificación y administración.
    • Comandos de sistemas libres y propietarios para realizar tareas básicas de configuración del sistema.
    • Herramientas de monitorización del sistema para la evaluación de prestaciones.
    • Instalación de utilidades para el mantenimiento y optimización del sistema.
  5. Conexión de sistemas en red:
    • Configuración del protocolo TCP/IP en un cliente de red. Direcciones IP. Máscaras de subred. IPv4. IPv6. Configuración estática. Configuración dinámica automática.
    • Ficheros de configuración de red.
    • Gestión de puertos.
    • Resolución de problemas de conectividad en sistemas operativos en red.
    • Comandos utilizados en sistemas operativos libres y propietarios. Verificación del funcionamiento de una red mediante el uso de comandos.
    • Monitorización de redes.
    • Protocolos TCP/IP.
    • Configuración de los adaptadores de red en sistemas operativos libres y propietarios.
    • Interconexión de redes, adaptadores de red y dispositivos de interconexión. Tablas de enrutamientos.
    • Acceso a redes WAN. Tecnologías.
    • Redes cableadas. Tipos y características. Adaptadores de red. Conmutadores, enrutadores, entre otros.
    • Redes inalámbricas. Tipos y características. Adaptadores. Dispositivos de interconexión.
    • Seguridad básica en redes cableadas e inalámbricas.
    • Seguridad de comunicaciones.
  6. Gestión de recursos en una red:
    • Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia. Listas de control de acceso.
    • Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.
    • Requisitos de seguridad del sistema y de los datos. Seguridad a nivel de usuarios y seguridad a nivel de equipos.
    • Servidores de ficheros.
    • Servidores de impresión.
    • Servidores de aplicaciones.
    • Técnicas de conexión remota.
    • Utilidades de seguridad básica.
      • Herramientas de cifrado.
      • Herramientas de análisis y administración.
      • Cortafuegos.
      • Sistemas de detección de intrusión.
  7. Explotación de aplicaciones informáticas de propósito general:
    • Tipos de software. Clasificación en función de su licencia y propósito.
    • Requisitos del software. Requerimientos mínimos y recomendados.
    • Herramientas ofimáticas.
    • Herramientas de Internet. Correo, mensajería, transferencia de ficheros, búsqueda de documentación técnica.
    • Utilidades de propósito general, antivirus, recuperación de datos, mantenimiento del sistema, entre otros.

Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para desempeñar la función de explotación de sistemas informáticos.

La función de explotación de sistemas informáticos incluye aspectos como:

  • La instalación, configuración básica y explotación de sistemas operativos.
  • La configuración básica y gestión de redes de área local.
  • La instalación, mantenimiento y explotación de aplicaciones a partir de documentación técnica.

Las actividades profesionales asociadas a esta función se aplican en la explotación de sistemas informáticos en relación al desarrollo de aplicaciones.

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación:

  1. Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
  2. Identificar las necesidades de seguridad analizando vulnerabilidades y verificando el plan preestablecido para aplicar técnicas y procedimientos relacionados con la seguridad del sistema.
  3. Describir los roles de cada uno de los componentes del grupo de trabajo, identificando en cada caso la responsabilidad asociada, para establecer las relaciones profesionales más convenientes.
  4. Identificar formas de intevención ante conflictos de tipo personal y laboral, teniendo en cuenta las decisiones más convenientes, para garantizar un entorno de trabajo satisfactorio.
  5. Identificar y valorar las oportunidades de promoción profesional y de aprendizaje, analizando el contexto del sector, para elegir el itinerario laboral y formativo más conveniente.
  6. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.
  7. Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

  1. Configurar y explotar sistemas informáticos, adaptando la configuración lógica del sistema según las necesidades de uso y los criterios establecidos.
  2. Aplicar técnicas y procedimientos relacionados con la seguridad en sistemas, servicios y aplicaciones, cumpliendo el plan de seguridad.
  3. Establecer vías eficaces de relación profesional y comunicación con sus superiores, compañeros y subordinados, respetando la autonomía y competencias de las distintas personas.
  4. Liderar situaciones colectivas que se puedan producir, mediando en conflictos personales y laborales, contribuyendo al establecimiento de un ambiente de trabajo agradable, actuando en todo momento de forma respetuosa y tolerante.
  5. Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y de aprendizaje.
  6. Mantener el espíritu de innovación y actualización en el ámbito de su trabajo para adaptarse a los cambios tecnológicos y organizativos de su entorno profesional.
  7. Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, de planificación de la producción y de comercialización.
  8. Participar de forma activa en la vida económica, social y cultural, con una actitud crítica y responsable.

Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo profesional versarán sobre:

  • La identificación del hardware.
  • El análisis de los cambios y novedades que se producen en los sistemas informáticos: hardware, sistemas operativos, redes y alicaciones.
  • La utilización de máquinas virtuales para simular sistemas.
  • La correcta interpretación de documentación técnica.
  • La instalación y actualización de sistemas operativos.
  • La gestión de redes locales.
  • La instalación y configuración de aplicaciones.
  • La verificación de la seguridad de acceso al sistema.
  • La elaboración de documentación técnica.