Seguridad y resolución de problemas ‘hardware’
MF2742_1
Módulo formativo MF2742_1: Seguridad y resolución de problemas ‘hardware’
15 horas
C1: Aplicar técnicas auxiliares de resolución de incidencias ‘hardware’ en el uso de un dispositivo informático, identificando el origen del problema y aplicando una solución inmediata siguiendo procedimientos estandarizados por el fabricante.
CE1.1 Reconocer la arquitectura del subsistema físico de un equipo informático, diferenciando el objetivo y funciones de cada bloque.
CE1.2 Identificar las condiciones ambientales de temperatura y humedad de un dispositivo a partir de las instrucciones del fabricante, aplicándolas a la hora de revisar la ubicación del mismo, reubicando el equipo en su caso, limpiando periódicamente las rejillas de ventilación y refrigeración.
CE1.3 Identificar signos perceptibles de deterioro de un dispositivo informático, tales como olor a quemado, desgastes evidentes, ruidos o sonidos no habituales, aplicando una solución inmediata según la guía del fabricante del aparato (‘resolución de problemas’) o escalando el problema a la persona responsable de la entidad o al servicio técnico del propio fabricante si el problema persiste.
CE1.4 Describir procedimientos de mantenimiento de dispositivos conectados a un sistema informático, tales como impresoras, escáneres, cámaras digitales, ratones o teclados, entre otros, explicando los pasos para su limpieza, comprobación y sustitución de fungibles y partes sometidas a desgaste.
CE1.5 Enumerar tipos de cables y conectores o puertos, identificando el tipo de dispositivo asociado y sus características generales para solucionar problemas de conexionado, previa detección del problema, mediante comprobación del ajuste mecánico de la conexión, sustituyendo el cable por otro en buen estado o escalando el problema al servicio técnico del propio fabricante si el problema persiste.
CE1.6 En un supuesto práctico de aplicación de técnicas de resolución de incidencias ‘hardware’ en el uso de un dispositivo informático, identificando el origen del problema y aplicando una solución inmediata siguiendo procedimientos estandarizados del fabricante:
– Mantener el subsistema físico de un equipo informático, comprobando las condiciones ambientales de temperatura y humedad, ajustando dichas condiciones o reubicando el equipo en su caso, limpiando periódicamente las rejillas de ventilación y refrigeración, prestando atención a signos perceptibles de deterioro, tales como olor a quemado, desgastes evidentes, ruidos o sonidos no habituales y escalando el problema al servicio técnico del propio fabricante si el problema persiste.
– Mantener unos dispositivos conectados al sistema, aplicando labores de limpieza, comprobación y sustitución de fungibles y partes sometidas a desgaste, sustituyendo los elementos deteriorados o gastados.
– Solucionar problemas de conexionado de cableado a la red de datos o con dispositivos asociados, previa detección del problema, comprobando el ajuste mecánico de la conexión, sustituyendo el cable por otro en buen estado, escalando el problema a la persona responsable de la entidad o al servicio técnico del propio fabricante si el problema persiste.
C2: Aplicar técnicas auxiliares de resolución de incidencias ‘software’ en el uso de un dispositivo informático, identificando el origen del problema y aplicando una solución inmediata siguiendo procedimientos estandarizados por el fabricante.
CE2.1 Describir el proceso de conexionado inalámbrico a la red de datos y con dispositivos asociados, explicando los pasos para su configuración y prueba, detectando problemas y reconfigurando en su caso según indique el fabricante, escalando el problema al servicio técnico del propio fabricante si el problema persiste.
CE2.2 Aplicar herramientas digitales ‘software’ a la solución de tareas propias de un hipotético entorno laboral, identificando el tipo de herramienta según el objetivo, tales como herramientas de difusión o comunicación de mensajes o contenidos, edición de texto, imágenes, audio, vídeo o tareas de cálculo, entre otras.
CE2.3 Explicar el procedimiento de actualización de las aplicaciones instaladas en los equipos informáticos detallando los pasos de configuración para aplicar los parches, enumerando las comprobaciones tales como capacidad de almacenamiento disponible.
CE2.4 Aplicar procedimientos de reorganización y limpieza de datos y archivos en el sistema de ficheros físico o en la nube.
CE2.5 En un supuesto práctico de aplicación de técnicas de resolución de incidencias ‘software’ en el uso de un dispositivo informático, identificando el origen del problema y aplicando una solución inmediata siguiendo procedimientos estandarizados del fabricante:
– Solucionar problemas de conexionado inalámbrico de un equipo informático a una red de datos o con dispositivos asociados, previa detección del problema, comprobando y reconfigurando en su caso según indicaciones del fabricante, escalando el problema al servicio técnico del propio fabricante si el problema persiste.
– Resolver tareas propias de un hipotético entorno laboral tales como difusión o comunicación de mensajes o contenidos, edición de texto, imágenes, audio, vídeo o tareas de cálculo, entre otras, aplicando soluciones o herramientas digitales, previa identificación de las aplicaciones disponibles cuya funcionalidad se ajusta a la tarea a realizar.
– Mantener las aplicaciones instaladas en un equipo informático, configurando y aplicando actualizaciones de ‘software’, comprobando la capacidad de almacenamiento disponible y organizando y haciendo limpieza en su caso de datos y archivos en el sistema de ficheros físico o en la nube.
C3: Aplicar procedimientos de configuración de elementos de seguridad en equipos informáticos, usando herramientas o aplicando buenas prácticas para proteger la confidencialidad, integridad y disponibilidad de la información.
CE3.1 Enumerar programas antimalware, identificando sus funcionalidades.
CE3.2 Aplicar procedimientos de instalación de programas antimalware, previa descarga de la página del fabricante, configurando las opciones de detección y acción ante amenazas detectadas y la actualización de patrones de virus.
CE3.3 Describir el proceso de configuración de las actualizaciones y parches del ‘software’ de base de un equipo informático, detallando los pasos para el establecimiento de la periodicidad y el grado de automatización del proceso.
CE3.4 Identificar posibilidades de detección de correos potencialmente peligrosos o no deseados, explicando el establecimiento de reglas ante la recepción de los mismos, indicando los parámetros de detección y las acciones asociadas, identificando y seleccionando orígenes no confiables, no abriendo y no siguiendo hiperenlaces de ese tipo de fuentes.
CE3.5 Reconocer acciones para la protección de la navegación por Internet, explicando los parámetros de configuración de la privacidad y las acciones por defecto ante la petición de almacenaje de ‘cookies’ y el modo de navegación disponible, excluyendo visitar páginas ‘web’ no confiables y activando la protección antimalware para la navegación y el uso de protocolos de comunicaciones seguros (HTTPS).
CE3.6 Comprender los riesgos de introducir datos en formularios online, seleccionando únicamente en páginas confiables, procurando que la información proporcionada sea la imprescindible para que se preste el servicio solicitado, no aceptando condiciones de servicio desproporcionadas o no comprensibles.
CE3.7 Explicar el proceso de configuración de la protección de las comunicaciones inalámbricas y los sitios web del usuario, describiendo cómo se activa y/o comprueba el uso de cifrados seguros y estableciendo contraseñas fuertes, cambiándolas periódicamente y protegiendo el acceso a las mismas.
CE3.8 En un supuesto práctico de aplicación de procedimientos de configuración de elementos de seguridad en equipos informáticos, usando herramientas o aplicando buenas prácticas para proteger la confidencialidad, integridad y disponibilidad de la información:
– Instalar unos programas antimalware, descargándolos de la página del fabricante, configurando las opciones de detección y acción ante amenazas detectadas y la actualización de patrones de virus.
– Configurar el ‘software’ de base y las aplicaciones de un equipo informático para la instalación periódica de actualizaciones y parches de seguridad, indicando la periodicidad y el grado de automatización del proceso.
– Configurar reglas de acción ante la recepción de correos sospechosos o no deseados o, en su caso, aplicarlas, indicando los parámetros de detección y las acciones asociadas, identificando y seleccionando orígenes no confiables, no abriendo o siguiendo hiperenlaces de ese tipo de fuentes.
– Configurar la navegación por Internet para la protección de la privacidad, seleccionando las acciones por defecto ante la petición de almacenaje de ‘cookies’ y el modo de navegación disponible, excluyendo visitar páginas ‘web’ no confiables y activando la protección antimalware para la navegación y el uso de protocolos de comunicaciones seguros (HTTPS).
– Introducir datos en formularios online únicamente en páginas confiables, procurando que la información proporcionada sea la imprescindible para que se preste el servicio solicitado, no aceptando condiciones de servicio desproporcionadas o no comprensibles.
– Proteger las comunicaciones inalámbricas y los sitios web del usuario se protegen, activando el uso de cifrados seguros y estableciendo contraseñas fuertes, cambiándolas periódicamente y protegiendo el acceso a las mismas.
C4: Aplicar operaciones auxiliares de mantenimiento del inventariado de equipos y dispositivos asociados, etiquetando los elementos para facilitar su localización y referenciado en caso de avería, según estándares y cumpliendo la normativa medioambiental.
CE4.1 Identificar nomenclaturas de etiquetado, describiendo la información que debe contener y detallando el uso de herramientas al efecto.
CE4.2 Detallar el procedimiento de almacenaje de equipos y dispositivos asociados que no están en uso, previo embalaje protector, explicando las condiciones que mejoran su seguridad.
CE4.3 Reconocer la importancia de la economía circular y el papel del reciclaje, identificando el tratamiento según su naturaleza, eliminados previamente sus contenidos o datos personales.
CE4.4 Describir procedimientos de destrucción segura de datos y sanitización de soportes de información obsoletos o reutilizables, identificando herramientas y opciones de utilización.
CE4.5 En un supuesto práctico de aplicación de operaciones auxiliares de mantenimiento del inventariado de equipos y dispositivos asociados, etiquetando los elementos para facilitar su localización y referenciado en caso de avería, según estándares y cumpliendo la normativa medioambiental:
– Etiquetar unos equipos y dispositivos asociados en uso o en almacenaje para facilitar su control, utilizando herramientas específicas al efecto y siguiendo normas de nomenclatura y catalogación.
– Embalar equipos y dispositivos asociados que no están en uso, utilizando los recursos y materiales al efecto, almacenándolos en condiciones de seguridad.
– Localizar en el almacén o bien recibir del proveedor equipos y dispositivos asociados que se requiera sustituir o añadir, desembalándolos e instalándolos, configurándolos en su caso según indique el fabricante.
– Tratar los embalajes, residuos y elementos desechables para su gestión o reciclaje, depositándolos en contenedores según su naturaleza, previo borrado de contenidos o datos personales.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo.
C1 respecto a CE1.6; C2 respecto a CE2.5; C3 respecto a CE3.8 y C4 respecto a CE4.5.
Otras Capacidades:
Curiosidad acerca de las nuevas tecnologías y su funcionamiento.
Proactividad en la comunicación y el intercambio de recursos, contenido y conocimiento.
Mantener una actitud asertiva, empática y conciliadora con los demás demostrando cordialidad y amabilidad en el trato.
Interpretar y ejecutar las instrucciones de trabajo.
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Mostrar una actitud de respeto hacia los compañeros, procedimientos y normas de la empresa.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
1 Resolución de incidencias ‘hardware’ en el uso de un dispositivo informático
Arquitectura del subsistema físico de un equipo informático. Bloques, objetivo y funciones.
Mantenimiento de condiciones ambientales de temperatura y humedad de dispositivos.
Detección de averías y deterioro. Signos externos de degaste. Resolución de problemas.
Mantenimiento de dispositivos conectados a un sistema informático. Impresoras, escáneres, cámaras digitales, ratones o teclados, entre otros.
Buses y conexionado. Tipos de cable, conectores y puertos. Características.
2 Resolución de incidencias ‘software’ en el uso de un dispositivo informático
Conexionado inalámbrico a la red de datos y con dispositivos asociados. Estándares NFC. Bluetooth.
Configuración y prueba. Resolución de problemas.
Herramientas digitales ‘software’ aplicables a tareas del entorno laboral. Aplicaciones de uso general y específico.
Actualización del aplicativo. Comprobaciones, automatización y periodicidad.
Reorganización y limpieza de datos y archivos en el sistema de ficheros físico o en la nube.
3 Configuración de elementos de seguridad y buenas prácticas en equipos informáticos
‘Software’ antimalware. Instalación, actualización, configuración y funcionalidades.
Actualizaciones y parches del ‘software’ de base. Periodicidad y automatización del proceso.
Detección de correos potencialmente peligrosos o no deseados. Reglas de acción. Buenas prácticas.
Protocolos seguros en clientes de correo. Autentificación.
Protección de la navegación por Internet. Privacidad. Cookies. Criterios de selección de páginas confiables. Protocolos de comunicaciones seguros (HTTPS).
Riesgos de la introducción de datos online. Condiciones de servicios ‘online’.
Protección de las comunicaciones inalámbricas.
Protección en el acceso a sitios ‘web’. Protocolos seguros. HTTPS.
Políticas de control de acceso seguro. Gestión de Contraseñas.
4 Mantenimiento del inventariado de equipos y dispositivos asociados
Nomenclaturas de etiquetado. Herramientas.
Almacenaje seguro de equipos y dispositivos asociados.
Economía circular y reciclaje.
Eliminación y borrado seguro de contenidos o datos personales. Herramientas.
SI QUIERES APRENDER MÁS…
TE LLAMAMOS Y TE LO EXPLICAMOS TODO
