0483 – Sistemas informáticos

Young architects working on project in office together

Denominación

Módulo Profesional: Sistemas informáticos.

Código

0483

Descripción

Este módulo profesional contiene la formación necesaria para desempeñar la función de explotación de sistemas informáticos.

Este módulo pertenece al grado superior de Técnico Superior en Desarrollo de Aplicaciones Web.

Duración

100 Horas

Criterios de evaluación

Criterio 1: Evalúa sistemas informáticos identificando sus componentes y características.

  1. Se han reconocido los componentes físicos de un sistema informático y sus mecanismos de interconexión.
  2. Se ha verificado el proceso de puesta en marcha de un equipo.
  3. Se han clasificado, instalado y configurado diferentes tipos de dispositivos periféricos.
  4. Se han identificado los tipos de redes y sistemas de comunicación.
  5. Se han identificado los componentes de una red informática.
  6. Se han interpretado mapas físicos y lógicos de una red informática.

Criterio 2: Instala sistemas operativos planificando el proceso e interpretando documentación técnica.

  1. Se han identificado los elementos funcionales de un sistema informático.
  2. Se han analizado las características, funciones y arquitectura de un sistema operativo.
  3. Se han comparado sistemas operativos en lo que se refiere a sus requisitos, características, campos de aplicación y licencias de uso.
  4. Se han instalado diferentes sistemas operativos.
  5. Se han aplicado técnicas de actualización y recuperación del sistema.
  6. Se han utilizado máquinas virtuales para instalar y probar sistemas operativos.
  7. Se han documentado los procesos realizados.

Criterio 3: Gestiona la información del sistema, identificando las estructuras de almacenamiento y aplicando medidas para asegurar la integridad de los datos.

  1. Se han comparado sistemas de archivos.
  2. Se ha identificado la estructura y función de los directorios del sistema operativo.
  3. Se han utilizado herramientas en entorno gráfico y comandos para localizar información en el sistema de archivos.
  4. Se han creado diferentes tipos de particiones y unidades lógicas.
  5. Se han realizado copias de seguridad.
  6. Se han automatizado tareas.
  7. Se han instalado y evaluado utilidades relacionadas con la gestión de información.

Criterio 4: Gestiona sistemas operativos utilizando comandos y herramientas gráficas y evaluando las necesidades del sistema.

  1. Se han configurado cuentas de usuario locales y de grupos.
  2. Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.
  3. Se han identificado, arrancado y detenido servicios y procesos.
  4. Se ha protegido el acceso a la información mediante el uso de permisos locales.
  5. Se han utilizado comandos para realizar las tareas básicas de configuración del sistema.
  6. Se ha monitorizado el sistema.
  7. Se han instalado y evaluado utilidades para el mantenimiento y optimización del sistema.
  8. Se han evaluado las necesidades del sistema informático en relación con el desarrollo de aplicaciones.

Criterio 5: Interconecta sistemas en red configurando dispositivos y protocolos.

  1. Se ha configurado el protocolo TCP/IP.
  2. Se han configurado redes de área local cableadas.
  3. Se han configurado redes de área local inalámbricas.
  4. Se han utilizado dispositivos de interconexión de redes.
  5. Se ha configurado el acceso a redes de área extensa.
  6. Se han gestionado puertos de comunicaciones.
  7. Se ha verificado el funcionamiento de la red mediante el uso de comandos y herramientas básicas.
  8. Se han aplicado protocolos seguros de comunicaciones.

Criterio 6: Opera sistemas en red gestionando sus recursos e identificando las restricciones de seguridad existentes.

  1. Se ha configurado el acceso a recursos locales y recursos de red.
  2. Se han identificado los derechos de usuario y directivas de seguridad.
  3. Se han explotado servidores de ficheros, servidores de impresión y servidores de aplicaciones.
  4. Se ha accedido a los servidores utilizando técnicas de conexión remota.
  5. Se ha evaluado la necesidad de proteger los recursos y el sistema.
  6. Se han instalado y evaluado utilidades de seguridad básica.

Criterio 7: Elabora documentación valorando y utilizando aplicaciones informáticas de propósito general.

  1. Se ha clasificado software en función de su licencia y propósito.
  2. Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos.
  3. Se han realizado tareas de documentación mediante el uso de herramientas ofimáticas.
  4. Se han utilizado sistemas de correo y mensajería electrónica.
  5. Se han utilizado los servicios de transferencia de ficheros.
  6. Se han utilizado métodos de búsqueda de documentación técnica mediante el uso de servicios de Internet.

Contenidos básicos

1) Explotación de Sistemas microinformáticos:

  • Componentes de un sistema informático.
  • Periféricos. Adaptadores para la conexión de dispositivos.
  • Normas de seguridad y prevención de riesgos laborales.
  • Características de las redes. Ventajas e inconvenientes.
  • Tipos de redes.
  • Componentes de una red informática.
  • Topologías de red.
  • Tipos de cableado. Conectores.
  • Mapa físico y lógico de una red local.

2) Instalación de Sistemas Operativos:

  • Funciones de un sistema operativo.
  • Tipos de sistemas operativos.
  • Tipos de aplicaciones.
  • Licencias y tipos de licencias.
  • Gestores de arranque.
  • Máquinas virtuales.
  • Consideraciones previas a la instalación de sistemas operativos libres y propietarios.
  • Instalación de sistemas operativos. Requisitos, versiones y licencias.
  • Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias.
  • Actualización de sistemas operativos y aplicaciones.

3) Gestión de la información:

  • Gestión de sistemas de archivos mediante comandos y entornos gráficos.
  • Estructura de directorios de sistemas operativos libres y propietarios.
  • Búsqueda de información del sistema mediante comandos y herramientas gráficas.
  • Identificación del software instalado mediante comandos y herramientas gráficas.
  • Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.
  • Tareas automáticas.

4) Configuración de sistemas operativos:

  • Configuración de usuarios y grupos locales.
  • Seguridad de cuentas de usuario.
  • Seguridad de contraseñas.
  • Acceso a recursos. Permisos locales.
  • Servicios y procesos.
  • Comandos de sistemas libres y propietarios.
  • Herramientas de monitorización del sistema.

5) Conexión de sistemas en red:

  • Configuración del protocolo TCP/IP en un cliente de red. Direcciones IP. Máscaras de subred. IPv4. IPv6. Configuración estática. Configuración dinámica automática.
  • Ficheros de configuración de red.
  • Gestión de puertos.
  • Resolución de problemas de conectividad en sistemas operativos en red.
  • Comandos utilizados en sistemas operativos libres y propietarios.
  • Monitorización de redes.
  • Protocolos TCP/IP.
  • Configuración de los adaptadores de red en sistemas operativos libres y propietarios.
  • Interconexión de redes: adaptadores de red y dispositivos de interconexión.
  • Redes cableadas. Tipos y características. Adaptadores de red. Conmutadores y enrutadores, entre otros.
  • Redes inalámbricas. Tipos y características. Adaptadores. Dispositivos de interconexión.
  • Seguridad básica en redes cableadas e inalámbricas.
  • Seguridad de comunicaciones.

6) Gestión de recursos en una red:

  • Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia. Listas de control de acceso.
  • Derechos de usuarios.
  • Requisitos de seguridad del sistema y de los datos.
  • Servidores de ficheros.
  • Servidores de impresión.
  • Servidores de aplicaciones.
  • Técnicas de conexión remota.
  • Cortafuegos.

7) Explotación de aplicaciones informáticas de propósito general:

  • Requisitos del software.
  • Herramientas ofimáticas.
  • Herramientas de Internet.
  • Utilidades de propósito general: antivirus, recuperación de datos y mantenimiento del sistema, entre otros.

Más información

Accede a más información haciendo clic aquí.

¿DUDAS?

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    Echale un vistazo a nuestros cursos

    CATÁLOGO

    • Caratula del libro La Normativa en el Mantenimiento Industrial: Aparatos de Gas

      APARATOS A GAS. LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL.: Tests y Ejercicios. (Español) Tapa blanda – 20 Enero 2023

      Valorado con 0 de 5
      20,90 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen I

      Valorado con 0 de 5
      25,00 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen II

      Valorado con 0 de 5
      35,00 
      Ir a ver el producto
    • ¡Oferta! CUBIERTAS INSTALACIÓN GAS VOL.1

      LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: INSTALACIONES DE GAS. VOLUMEN I: Tests y Ejercicios. (Español) Tapa blanda – 2 Enero 2023

      Valorado con 0 de 5
      El precio original era: 25,99 €.El precio actual es: 23,00 €.
      Ir a ver el producto

    En la caja superior se muestra algo de material de apoyo, visita nuestra tienda para ver nuestro catálogo completo.