MF2748_2: Realización de operaciones con tecnologías habilitadoras digitales en entornos IT

912 171 879

Categorías

DENOMINACIÓN

Realización de operaciones con tecnologías habilitadoras digitales en entornos IT

CÓDIGO

MF2748_2

DESCRIPCIÓN

Módulo formativo MF2748_2: Realización de operaciones con tecnologías habilitadoras digitales en entornos IT

DURACIÓN

15 horas

CAPACIDADES Y CRITERIOS DE EVALUACIÓN

C1: Aplicar operaciones con aplicaciones de inteligencia artificial, alimentándolas con datos específicos para personalizar los resultados obtenidos y mejorar los resultados.

CE1.1 Clasificar aplicativos basados en inteligencia artificial tal como “chatbot”, reconocedor de imágenes o herramienta predictiva, entre otras, describiendo sus aplicaciones y objetivos.
CE1.2 Describir el procedimiento de despliegue de un aplicativo basado en inteligencia artificial tal como “chatbot”, reconocedor de imágenes o herramienta predictiva, entre otras, identificando los parámetros para su puesta en funcionamiento que requiera el fabricante o desarrollador.
CE1.3 Explicar el procedimiento de clasificación de datos de entrenamiento para una aplicación de inteligencia artificial, para entrenar el sistema de acuerdo a unos objetivos y evitando sesgos, usando el interfaz proporcionado por el fabricante o desarrollador.
CE1.4 En un supuesto práctico de aplicación de técnicas para explotar aplicaciones de inteligencia artificial, alimentándolas con datos específicos para personalizar los resultados obtenidos y mejorar los resultados:
– Instalar una aplicación de inteligencia artificial tal como “chatbot”, reconocedor de imágenes o herramienta predictiva, entre otras, previa obtención, utilizando los medios de descarga u otros proporcionados por el fabricante o desarrollador.
– Configurar la aplicación de inteligencia artificial, parametrizándola para su puesta en servicio, proporcionando la información para su inicio que requiera el fabricante o desarrollador.
– Alimentar la aplicación de inteligencia artificial con datos específicos, previa clasificación, usando el interfaz proporcionado por el fabricante o desarrollador, para mejorar los resultados, evitar sesgos y obtener un entorno que dé una solución personalizada.

C2: Aplicar operaciones con aplicaciones basadas en cadenas de bloques (“Blockchain”), instalando y configurando el “software” asociado, para acceder a un almacén de transacciones no refutables.

CE2.1 Enumerar aplicaciones de las tecnologías basadas en cadenas de bloques (“Blockchain”), identificando sus objetivos y mecanismos de consenso (Proof of Work -PoW-, Proof of Stake -PoS-, Proof of History -PoH-, entre otros).
CE2.2 Describir el procedimiento de instalación de una aplicación cliente de Blockchain (“Front End”), identificando los medios de descarga, instalación y configuración proporcionados por el fabricante o comunidad de desarrolladores.
CE2.3 Explicar el proceso de instalación nodo de la red se instala, identificando el origen de la descarga desde los repositorios de la comunidad de desarrolladores, configurándolo según las especificaciones técnicas de dicha comunidad para desplegar el Contrato Inteligente (“Smart Contract”).
CE2.4 Identificar procedimientos de instalación de un Contrato Inteligente (“Smart Contract”), aplicando el procedimiento generado por la comunidad, verificando su funcionalidad para integrar el producto desarrollado en la red DLT.
CE2.5 Enumerar operaciones a realizar en un sistema Blockchain, para su explotación, introduciendo las transacciones a través del “Front End”, siguiendo las reglas de la aplicación.
CE2.6 En un supuesto práctico de explotación de aplicaciones basadas en cadenas de bloques (“Blockchain”), instalando y configurando el “software” asociado, para acceder a un almacén de transacciones no refutables:
– Instalar una aplicación cliente de Blockchain (“Front End”), previa obtención utilizando los medios de descarga u otros proporcionados por el fabricante o comunidad de desarrolladores.
– Instalar un nodo de la red previa descarga desde los repositorios de la comunidad de desarrolladores, configurándolo según las especificaciones técnicas de dicha comunidad para desplegar del Contrato Inteligente (“Smart Contract”).
– Instalar el Contrato Inteligente (“Smart Contract”), desplegándolo según el procedimiento generado por la comunidad, verificando su funcionalidad para integrar el producto desarrollado en la red DLT.
– Explotar la aplicación Blockchain, introduciendo las transacciones a través del “Front End”, siguiendo las reglas de la aplicación.

C3: Aplicar procedimientos para efectuar operaciones digitales seguras, usando herramientas y buenas prácticas para garantizar la confidencialidad, integridad y disponibilidad de datos y servicios.

CE3.1 Enumerar mecanismos de control de acceso a dispositivos, aplicaciones y sitios “web”, tales como contraseñas, patrones o información biométrica o una combinación de varios según curva probabilidad/nivel de riesgo, describiendo su utilización y buenas prácticas de seguridad.
CE3.2 Identificar criterios para establecer contraseñas seguras, en función de longitud y composición y dificultando ataques mediante configuración de periodos de caducidad automatizados o cambios manuales, garantizando que son diferentes en cada sistema utilizado.
CE3.3 Clasificar herramientas de gestión de contraseñas, describiendo su funcionalidad y características.
CE3.4 Definir mecanismos de comunicación segura, mediante el uso de canales encriptados, a través de capa específica (protocolos TLS o SSL) o integrada (protocolo IPsec), herramientas añadidas (“plugin” o complementos), describiendo el proceso de creación y uso de pares de claves para encriptar la comunicación mediante aplicaciones al efecto.
CE3.5 Describir procedimientos de configuración y buenas prácticas para una navegación segura, explicando cómo gestionar “cookies”, contraseñas guardadas, contraseña maestra, usando únicamente complementos aprobados por la comunidad, utilizando herramientas de listas negras (“black list”) y/o anonimización por proxy o VPN, entre otras en su caso y aplicándolos al proporcionar datos en páginas “web” y efectuar descargas.
CE3.6 Enumerar sistemas para almacenar datos y programas, garantizando la confidencialidad, identificando herramientas añadidas o integradas de encriptado.
CE3.7 Identificar herramientas para la garantía de integridad tales como “hash” y “sofware” de “backup” que permita, bien detectar alteraciones de contenido, bien su recuperación en caso de pérdida o desastre.
CE3.8 En un supuesto práctico de aplicación de procedimientos para efectuar operaciones digitales seguras, usando herramientas y buenas prácticas para garantizar la confidencialidad, integridad y disponibilidad de datos y servicios:
– Proteger accesos a unos dispositivos, aplicaciones y sitios “web” privados usando sistemas de control de acceso, tales como contraseñas, patrones o información biométrica o una combinación de varios según la curva probabilidad/nivel de riesgo.
– Gestionar contraseñas, estableciendo unos criterios de longitud y composición que garanticen su fortaleza, configurando periodos de caducidad o bien cambiándola periódicamente, garantizando que son diferentes en cada sistema utilizado y usando repositorios de contraseñas encriptados para organizarlas, recordarlas y, en su caso, también para generarlas.
– Efectuar comunicaciones usando canales encriptados, mediante capa específica (protocolos TLS o SSL) o nativa (protocolo IPsec) o definiendo pares de claves para encriptar la comunicación mediante aplicaciones al efecto, herramientas añadidas (“plugin” o complementos).
? Configurar la navegación para que sea segura, gestionando las “cookies”, contraseñas guardadas, contraseña maestra, usando únicamente complementos aprobados por la comunidad, utilizando herramientas de listas negras (“black list”) y/o anonimización por proxy o VPN, entre otras en su caso y aplicando recomendaciones o buenas prácticas al proporcionar datos en páginas “web” y efectuar descargas.
– Almacenar datos, garantizando la confidencialidad, mediante herramientas añadidas o integradas de encriptado.
– Almacenar datos y programas, garantizando la integridad, mediante herramientas “hash” y “sofware” de “backup” que permita su recuperación en caso de pérdida o desastre.
– Mantener las aplicaciones de un dispositivo digital actualizadas, comprobando periódicamente la existencia de parches e instalándolos en su caso.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo.
C1 respecto a CE1.4; C2 respecto a CE2.6 y C3 respecto a CE3.8.

Otras Capacidades:
Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.
Adaptarse a la organización, a sus cambios organizativos y tecnológicos, así como a situaciones o contextos nuevos.
Adoptar actitudes posturales adecuadas en el entorno de trabajo.
Cumplir las medidas que favorezcan el principio de igualdad de trato y de oportunidades entre hombres y mujeres.

CONTENIDOS

1 Despliegue y explotación de aplicaciones de inteligencia artificial

Aplicativos basados en inteligencia artificial. Clasificaciones. “Chatbot”, reconocedores de imágenes, herramientas predictivas, entre otras.
Despliegue de aplicativos basados en inteligencia artificial. Configuración y parámetros.
Preparación, clasificación de datos de entrenamiento. Filtrado de sesgos.
Entrenamiento del sistema.

2 Despliegue y explotación de aplicaciones basadas en cadenas de bloques (“Blockchain”)

Tecnologías de cadena de bloques y redes DLT. Aplicaciones. Mecanismos de consenso (Proof of Work -PoW-, Proof of Stake -PoS-, Proof of History -PoH-, entre otros.
Cliente (“Front End”) de Blockchain. Instalación y configuración.
Nodo de la red. Instalación y configuración.
Contrato Inteligente (“Smart Contrac”). Instalación.
Operaciones de explotación de sistemas Blockchain.

3 Operaciones digitales seguras

Control de acceso a dispositivos, aplicaciones y sitios “web”: contraseñas, patrones y/o información biométrica.
Contraseñas seguras. Criterios y buenas prácticas.
Herramientas de gestión de contraseñas.
Comunicación segura. Encriptación. Herramientas y protocolos. Pares de claves de encriptación asimétrica.
Navegación segura. Configuración y buenas prácticas. Gestión de “cookies” y contraseñas guardadas. Listas negras (“black list”). Anonimización por proxy y/o VPN.
Encriptación del almacenamiento. Herramientas.
Garantía de integridad. Comprobaciones de checksum. “Hash”. Herramientas de “backup”.

SI QUIERES APRENDER MÁS…

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    Echale un vistazo a nuestros cursos