OPERACIÓN DE SISTEMAS INFORMÁTICOS
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135395
Espacio Formativo Equipamiento
– PCs instalados en red y conexión a Internet.
– Armario de cableado con paneles de parcheado, y dispositivos
de conexión a red.
– Software de base, de red y del servidor web.
– Software de seguridad y antivirus.
– Software ofimático.
– Software de páginas web
– Software para crear y modificar imágenes
– Impresora y periféricos.
– Herramientas de edición web.
– Herramientas de edición de código de programación cliente y
de servidor.
– Herramientas de depuración y pruebas.
– Herramientas de publicación de páginas.
– Herramientas de transferencia.
– Herramientas multimedia.
Aula de Informática – Herramientas de desarrollo rápido.
– Navegadores actuales.
– Navegadores tipo texto.
– Lenguajes de marcas. Lenguajes de guión.
– Servidores web.
– Aplicaciones para la verificación de accesibilidad de sitios
web.
– Buscadores de Internet.
– Componentes software ya desarrollados y/o distribuidos por
empresas informáticas.
– Cañón de proyección.
– Rotafolios.
– Pizarra.
– Material de aula.
– Mesa y silla para el formador.
– Mesas y sillas para alumnos.
– Mobiliario auxiliar para el equipamiento de aula.
No debe interpretarse que los diversos espacios formativos identificados deban
diferenciarse necesariamente mediante cerramientos.
Las instalaciones y equipamientos deberán cumplir con la normativa industrial e
higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal
y seguridad de los participantes.
El número de unidades que se deben disponer de los utensilios, máquinas y
herramientas que se especifican en el equipamiento de los espacios formativos, será
el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para
atender a número superior.
En el caso de que la formación se dirija a personas con discapacidad se realizarán las
adaptaciones y los ajustes razonables para asegurar su participación en condiciones
de igualdad.
I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD
Denominación: OPERACIÓN DE SISTEMAS INFORMÁTICOS.
cve: BOE-A-2011-19503
Código: IFCT0210
Familia Profesional: Informática y Comunicaciones.
Área Profesional: Sistemas y telemática.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135396
Nivel de cualificación profesional: 2
Cualificación profesional de referencia:
IFC300_2 Operación de Sistemas Informáticos (Real Decreto 1201/2007, de 14 de
septiembre).
Relación de unidades de competencia que configuran el certificado de
profesionalidad:
UC0219_2: Instalar y configurar el software base en sistemas microinformáticos.
UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos.
UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el Software
de base y de aplicación de cliente.
UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas
informáticos.
Competencia general:
Aplicar procedimientos de administración y configuración del software y hardware
del sistema informático, así como solucionar las incidencias que se puedan producir
en el normal funcionamiento del mismo y monitorizar sus rendimientos y consumos,
siguiendo especificaciones recibidas.
Entorno Profesional:
Ámbito profesional:
Desarrolla su actividad profesional por cuenta ajena, en empresas o entidades
públicas o privadas de cualquier tamaño, que dispongan de equipos informáticos para
su gestión, en el área de sistemas del departamento de informática.
Sectores productivos:
Se ubica sobre todo en el sector servicios, y principalmente en los siguientes tipos de
empresas: empresas o entidades que utilizan sistemas informáticos para su gestión;
empresas dedicadas a la comercialización de equipos y servicios informáticos;
empresas que prestan servicios de asistencia técnica informática; redes de telecentros;
en las distintas administraciones públicas, como parte del soporte informático de la
organización.
Ocupaciones y puestos de trabajo relevantes:
3812.1023 Técnico en sistemas microinformáticos.
Operador de sistemas.
Técnico de soporte informático.
Duración de la formación asociada: 600 horas.
Relación de módulos formativos y de unidades formativas.
MF0219_2: (Transversal) Instalación y configuración de sistemas operativos. (140
horas)
● UF0852: Instalación y actualización de sistemas operativos. (80 horas)
● UF0853: Explotación de las funcionalidades del sistema microinformático. (60
cve: BOE-A-2011-19503
horas)
MF0957_2: Mantenimiento del subsistema físico de sistemas informáticos. (150 horas)
● UF1349: Mantenimiento e inventario del subsistema físico. (90 horas)
● UF1350: Monitorización y gestión de incidencias de los sistemas físicos. (60 horas)
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135397
MF0958_2: Mantenimiento del subsistema lógico de sistemas informáticos. (150
horas)
● UF1351: Gestión y operativa del software de un sistema informático. (90 horas)
● UF1352: Monitorización y gestión de incidencias del software. (60 horas)
MF0959_2: Mantenimiento de la seguridad en sistemas informáticos. (120 horas)
● UF1353: Monitorización de los accesos al sistema informático. (90 horas)
● UF1354: Copia de seguridad y restauración de la información. (30 horas)
MP0286: Módulo de prácticas profesionales no laborales de Operación de Sistemas
Informáticos (40 horas).
II. PERFIL PROFESIONAL DEL CERTIFICADO DE PROFESIONALIDAD
Unidad de competencia 1
Denominación: INSTALAR Y CONFIGURAR EL SOFTWARE DE BASE EN
SISTEMAS MICROINFORMÁTICOS.
Nivel: 2
Código: UC0219_2
Realizaciones profesionales y criterios de realización
RP1: Realizar procesos de instalación de sistemas operativos para su utilización en
sistemas microinformáticos, siguiendo especificaciones recibidas.
CR1.1 Las características de los sistemas operativos se clasifican, para decidir
la versión a instalar y el tipo de instalación, en función de las especificaciones
técnicas recibidas.
CR1.2 Los requisitos de instalación del sistema operativo se comprueban, para
verificar que hay suficiencia de recursos y compatibilidad en el equipo destino de
la instalación, siguiendo el procedimiento establecido.
CR1.3 El equipo destino de la instalación se prepara para ubicar el sistema
operativo, habilitando la infraestructura en los dispositivos de almacenamiento
masivo, de acuerdo a las especificaciones técnicas recibidas.
CR1.4 El sistema operativo se instala aplicando los procesos indicados en
los manuales de instalación que acompañan al mismo, para obtener un equipo
informático en estado funcional, siguiendo el procedimiento establecido.
CR1.5 El sistema operativo se configura para su funcionamiento, dentro de
los parámetros especificados, siguiendo los procedimientos establecidos y lo
indicado en la documentación técnica.
CR1.6 Los programas de utilidad incluidos en el sistema operativo se instalan
para su uso, de acuerdo a las especificaciones técnicas recibidas.
CR1.7 La verificación de la instalación se realiza para comprobar la funcionalidad
del sistema operativo, mediante pruebas de arranque y parada, y análisis del
rendimiento, siguiendo procedimientos establecidos.
CR1.8 La documentación de los procesos realizados se confecciona y archiva
para su uso posterior, siguiendo los modelos internos establecidos por la
organización.
cve: BOE-A-2011-19503
CR1.9 La documentación técnica específica asociada se interpreta, en su
caso, en la lengua extranjera de uso más frecuente en el sector.
RP2: Actualizar el sistema operativo para garantizar su funcionamiento, siguiendo
especificaciones técnicas recibidas y procedimientos de la organización.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135398
CR2.1 Las versiones del software base, complementos del sistema y
controladores de dispositivos se comprueban para asegurar su idoneidad,
siguiendo el procedimiento establecido.
CR2.2 Las versiones obsoletas del software de base, complementos del sistema
y controladores de dispositivos se identifican para proceder a su actualización y
asegurar su funcionalidad, siguiendo especificaciones técnicas y procedimientos
establecidos.
CR2.3 Los complementos y «parches» para el funcionamiento del software
base se instalan y configuran, a indicación del administrador del sistema para
mantener la seguridad en el mismo, de acuerdo a los procedimientos establecidos.
CR2.4 La verificación de la actualización se realiza, para probar la funcionalidad
del sistema operativo mediante pruebas de arranque y parada, y análisis de
rendimiento, según procedimientos establecidos.
CR2.5 La documentación de los procesos realizados se confecciona y archiva
para su uso posterior, según las normas establecidas por la organización.
RP3: Explotar las funcionalidades del sistema microinformático mediante la utilización
del software base y aplicaciones estándares, teniendo en cuenta las necesidades de
uso.
CR3.1 Las funciones y aplicaciones proporcionadas por el software base se
identifican para su utilización, de acuerdo a las instrucciones de la documentación
técnica y las necesidades de uso.
CR3.2 Las operaciones con el sistema de archivos se realizan utilizando la
interfaz que proporciona el sistema operativo, siguiendo especificaciones
técnicas y según necesidades de uso.
CR3.3 Las herramientas de configuración que proporciona el sistema
operativo se ejecutan para seleccionar opciones del entorno de trabajo, según
especificaciones recibidas y necesidades de uso.
CR3.4 Los procesos de ejecución de aplicaciones se realizan, para explotar
las funciones de cada una de ellas de acuerdo a las necesidades operacionales
y funcionales.
CR3.5 Los mensajes proporcionados por el software base se interpretan, para
controlar el funcionamiento del sistema microinformático mediante la consulta
de manuales, documentación proporcionada por el fabricante y especificaciones
dadas por la organización.
CR3.6 Los procedimientos de uso y gestión de los periféricos conectados al
sistema microinformático, por parte de los usuarios, se realizan para explotar
sus funcionalidades, siguiendo la documentación técnica y procedimientos
estipulados por la organización.
Contexto profesional
Medios de producción
Equipos informáticos. Periféricos. Sistemas operativos. Utilidades y aplicaciones
incorporadas a los sistemas operativos. Versiones de actualización de sistemas
operativos. Documentación técnica asociado a los sistemas operativos. Software libre.
Productos y resultados
Equipos informáticos con sistemas operativos instalados y configurados. Sistemas
operativos configurados y en explotación. Equipo informático organizado lógicamente.
Sistemas operativos actualizados.
cve: BOE-A-2011-19503
Información utilizada o generada
Manuales y documentación técnica de sistemas operativos. Manuales de actualización
de sistemas operativos. Manuales de las aplicaciones incluidas en el sistema operativo.
Informes de instalación, configuración y actualización del sistema operativo. Plan de
seguridad y calidad de la organización.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135399
Unidad de competencia 2
Denominación: MANTENER Y REGULAR EL SUBSISTEMA FÍSICO EN SISTEMAS
INFORMÁTICOS.
Nivel: 2
Código: UC0957_2
Realizaciones profesionales y criterios de realización:
RP1: Comprobar el estado y mantener las conexiones de los dispositivos físicos para
su utilización, siguiendo los procedimientos establecidos.
CR1.1 El funcionamiento de los dispositivos físicos se comprueba utilizando las
herramientas y técnicas adecuadas bajo condiciones de seguridad suficientes y
según procedimientos establecidos.
CR1.2 Los dispositivos físicos averiados, con mal funcionamiento o bajo
rendimiento son actualizados o sustituidos por componentes iguales o similares
que cumplan su misma función y aseguren su compatibilidad en el sistema para
mantener operativo el mismo, según procedimientos establecidos.
CR1.3 Las tareas de comprobación y verificación para asegurar la conexión
de los dispositivos físicos son realizadas según procedimientos establecidos o
según indicación del administrador del sistema y siempre bajo condiciones de
seguridad suficientes.
CR1.4 Las incidencias detectadas se comprueban si están registradas,
en caso contrario se documentan y se registran para su uso posterior, según
procedimientos establecidos.
CR1.5 La documentación técnica específica asociada a los dispositivos se
interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.
RP2: Revisar y asegurar los elementos fungibles para el funcionamiento del sistema
informático según las especificaciones establecidas y las necesidades de uso.
CR2.1 Los elementos fungibles se comprueban, para garantizar su
compatibilidad y funcionalidad utilizando herramientas y técnicas, según
procedimientos establecidos y bajo condiciones de seguridad suficientes.
CR2.2 Los elementos fungibles agotados, deteriorados o inservibles se
sustituyen por otros iguales o similares que cumplan su misma función y aseguren
su compatibilidad con los dispositivos del sistema siguiendo el procedimiento
establecido, normas del fabricante y bajo condiciones de seguridad suficientes.
CR2.3 El funcionamiento del sistema informático, con los elementos fungibles
instalados, se comprueba para asegurar su operatividad, según el procedimiento
establecido.
CR2.4 Los procedimientos de reciclaje y reutilización de materiales fungibles
se aplican, para la consecución de objetivos tanto medioambientales
como económicos, según normativa de la organización y especificaciones
medioambientales.
CR2.5 Las incidencias detectadas se comprueban si están registradas,
en caso contrario se documentan y se registran para su uso posterior según
procedimientos establecidos.
CR2.6 La documentación técnica específica asociada a los dispositivos se
interpreta, en su caso, en la lengua extranjera de uso más frecuente en el sector.
RP3: Monitorizar el rendimiento del subsistema físico informando de las incidencias
cve: BOE-A-2011-19503
detectadas según especificaciones establecidas.
CR3.1 Las herramientas de monitorización se comprueban, para verificar su
funcionamiento, según los procedimientos establecidos por la organización.
CR3.2 Las herramientas de monitorización se utilizan para detectar posibles
anomalías en el funcionamiento de los dispositivos físicos del sistema, siguiendo
procedimientos establecidos por la organización.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135400
CR3.3 Las alarmas y eventos monitorizados se documentan y su registro se
archiva, para su uso posterior, según procedimientos establecidos.
CR3.4 Los programas de medición se ejecutan, para comprobar el rendimiento
de los dispositivos físicos, según procedimientos establecidos y necesidades de
uso.
CR3.5 Las acciones correctivas establecidas para responder a determinadas
alarmas e incidencias se llevan a cabo según procedimientos establecidos.
CR3.6 Las incidencias detectadas se comprueban si están registradas, en otro
caso se documentan y se registran para su uso posterior, según procedimientos
establecidos.
RP4: Controlar y revisar los inventarios del subsistema físico para asegurar su validez
según los procedimientos establecidos.
CR4.1 Los inventarios de los componentes físicos del sistema se comprueban,
para asegurar su validez, según las normas de la organización.
CR4.2 Los cambios detectados en las características, configuración o situación
de componentes físicos se documentan según procedimientos establecidos,
para mantener el inventario actualizado.
CR4.3 Las incidencias detectadas sobre componentes averiados, cambios no
autorizados de configuración, instalación no autorizada de componentes, o usos
indebidos de los mismos se documentan y se archivan para su uso posterior
según procedimientos establecidos.
Contexto profesional
Medios de producción
Equipamiento informático: componentes, periféricos, cableado y equipamiento
para equipos portátiles, entre otros. Equipos de gama media («minis») y grande
(«mainframes»). Equipamiento de ensamblaje y medida: herramientas de ensamblaje
y desensamblaje, medidores de tensión, herramientas para la confección de cableado.
Material fungible para el funcionamiento del sistema. Sistemas operativos. Software
de inventariado automático. Herramientas ofimáticas. Software de monitorización.
Software de diagnóstico. Herramientas de administración.
Productos y resultados
Inventarios revisados y actualizados del subsistema físico. Sistema informático
con subsistema físico en funcionamiento óptimo y una utilización adecuada de sus
recursos.
Información utilizada o generada
Inventario del sistema informático. Documentación técnica de los dispositivos físicos
del sistema. Documentación técnica del software de base del sistema. Manuales
de operación del software de monitorización. Manuales de operación del software
de inventariado. Documentación técnica de los fabricantes de elementos fungibles.
Documentación técnica de diagnóstico del sistema y de los dispositivos periféricos.
Normas y recomendaciones ambientales de seguridad. Normas de seguridad e
higiene en el trabajo. Informes de incidencias de mantenimiento de dispositivos
físicos. Informes de incidencias de mantenimiento de elementos fungibles. Informes
de incidencias del rendimiento del subsistema físico.
Unidad de competencia 3
cve: BOE-A-2011-19503
Denominación: EJECUTAR PROCEDIMIENTOS DE ADMINISTRACIÓN Y
MANTENIMIENTO EN EL SOFTWARE DE BASE Y DE APLICACIÓN DE CLIENTE.
Nivel: 2
Código: UC0958_2
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135401
Realizaciones profesionales y criterios de realización
RP1: Mantener y comprobar la actualización de las aplicaciones de usuario para
garantizar su funcionamiento, según especificaciones técnicas y procedimientos de
la organización.
CR1.1 El software de aplicación se instala para soportar las necesidades
funcionales de los usuarios a indicación del administrador del sistema y según
procedimientos establecidos.
CR1.2 El software de aplicación no utilizado se desinstala para evitar un
mal aprovechamiento del espacio de almacenamiento, según procedimientos
establecidos.
CR1.3 Las actualizaciones del software de aplicación se realizan para mantener
y renovar las funcionalidades del sistema, según especificaciones técnicas del
fabricante y normas de la organización.
CR1.4 Las incidencias detectadas se comprueban si están registradas,
caso contrario se documentan y se registran para su uso posterior, según
procedimientos establecidos.
CR1.5 Los procesos de diagnóstico se realizan en los equipos en los que
se han detectado incidencias utilizando herramientas específicas y de gestión
remota con el fin de solucionarlas o escalarlas siguiendo los procedimientos
establecidos.
CR1.6 La documentación técnica específica asociada se interpreta, en su
caso, en la lengua extranjera de uso más frecuente en el sector.
RP2: Realizar tareas de administración del software de base para mantener el sistema
informático en funcionamiento, según procedimientos establecidos.
CR2.1 El mantenimiento físico y lógico y la limpieza de soportes de información
se llevan a cabo periódicamente, con las herramientas específicas, para asegurar
su integridad y funcionamiento, según procedimientos establecidos.
CR2.2 Las tareas de administración para el mantenimiento de la configuración
del software de base y de aplicación en los equipos cliente se realizan según
procedimientos establecidos y necesidades de uso.
CR2.3 Los periféricos conectados a los equipos cliente se configuran
lógicamente en el software de aplicación, para su explotación, según
procedimientos establecidos y especificaciones técnicas.
CR2.4 La ejecución de tareas de administración se realiza utilizando herramientas
software específicas que faciliten su ejecución, según especificaciones técnicas
y necesidades de uso.
CR2.5 La ejecución de tareas de administración programadas se comprueba,
para asegurar su funcionamiento y periodicidad, según procedimientos
establecidos y necesidades de uso.
CR2.6 La ejecución de programas o guiones se realiza, a indicación del
administrador, y según procedimientos establecidos, para llevar a cabo tareas
administrativas, documentándose el resultado obtenido.
CR2.7 Las incidencias detectadas se comprueban para establecer si están
registradas, en otro caso se documentan y se registran para su uso posterior,
según procedimientos establecidos.
CR2.8 Las incidencias detectadas se resuelven o escalan, para proceder a su
solución, según procedimientos establecidos.
CR2.9 La documentación técnica específica asociada se interpreta, en su
caso, en la lengua extranjera de uso más frecuente en el sector.
cve: BOE-A-2011-19503
RP3: Monitorizar el rendimiento del software de base y de aplicación, informando de
los resultados obtenidos, según procedimientos establecidos.
CR3.1 Las herramientas de monitorización se comprueban, para verificar su
funcionamiento, según los procedimientos establecidos por la organización.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135402
CR3.2 Las herramientas de monitorización se utilizan para detectar posibles
anomalías en el funcionamiento del software de base y de aplicación del sistema,
siguiendo procedimientos establecidos por la organización.
CR3.3 Las alarmas y eventos monitorizados se documentan y su registro se
archiva para su uso posterior, según procedimientos establecidos.
CR3.4 Los programas de medición del software se ejecutan, para comprobar el
rendimiento de los procesos, según procedimientos establecidos.
CR3.5 Las acciones correctivas establecidas, para responder a determinadas
alarmas e incidencias se llevan a cabo, según procedimientos establecidos.
CR3.6 Las incidencias detectadas se comprueban, para establecer si están
registradas, en caso contrario se documentan y se registran para su uso posterior,
según procedimientos establecidos.
RP4: Controlar y revisar los inventarios de software para asegurar su validez y
actualización, según especificaciones recibidas.
CR4.1 Los inventarios de los componentes lógicos del sistema se comprueban,
para asegurar su validez, según las normas de la organización.
CR4.2 Los cambios detectados en la versión, configuración o situación de
componentes lógicos, se documentan para mantener el inventario actualizado,
según procedimientos establecidos.
CR4.3 Los identificadores de los componentes lógicos sujetos a derechos
de autor se comprueban, para mantener control sobre las licencias instaladas,
según la legislación vigente.
CR4.4 Las incidencias detectadas sobre mal funcionamiento de software,
cambios no autorizados de configuración, instalación no autorizada de
componentes, o usos indebidos de los mismos se documentan para su uso
posterior, según procedimientos establecidos.
Contexto profesional
Medios de producción
Equipamiento informático y de periféricos. Soportes de información: discos, cintas,
CD-ROM, DVD, entre otros. Software de base. Aplicaciones ofimáticas. Software
de aplicación. Software de monitorización. Parches y actualizaciones. Software de
compresión de ficheros. Gestores de discos. Gestores de arranque. Herramientas
administrativas. Software de inventariado automático. Herramientas de gestión
remota.
Productos y resultados
Inventarios revisados y actualizados del subsistema lógico. Sistema informático con
subsistema lógico en funcionamiento.
Información utilizada o generada
Documentación técnica de los dispositivos físicos del sistema. Documentación técnica
del software de base del sistema. Inventarios del subsistema lógico. Manuales de
operación del software de monitorización. Manuales de operación del software de
inventariado. Organigrama de la organización. Plan de seguridad y calidad de la
organización. Normas y recomendaciones ambientales de seguridad. Legislación
vigente acerca de protección de datos y confidencialidad de la información. Manuales
de herramientas administrativas. Informes de incidencias de mantenimiento de
software de base y aplicación. Informes de incidencias del rendimiento del subsistema
cve: BOE-A-2011-19503
lógico.
Unidad de competencia 4
Denominación: MANTENER LA SEGURIDAD DE LOS SUBSISTEMAS FÍSICOS Y
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135403
Nivel: 2
Código: UC0959_2
Realizaciones profesionales y criterios de realización
RP1: Revisar los accesos al sistema informático, para asegurar la aplicación de los
procedimientos establecidos y el plan de seguridad, informando de las anomalías
detectadas.
CR1.1 Las herramientas de monitorización, para trazar los accesos y la
actividad del sistema se comprueban para asegurar su funcionamiento, según el
plan de seguridad del sistema.
CR1.2 Los ficheros de traza de conexión de usuarios y los ficheros de actividad
del sistema se recopilan para localizar la existencia de accesos o actividades no
deseados.
CR1.3 Las incidencias detectadas en el acceso al sistema son comprobadas
para establecer si están registradas, en otro caso se documentan y se registran
para su uso posterior según procedimientos establecidos.
CR1.4 Los cambios detectados en la configuración de control de acceso de
usuarios al sistema se documentan, para mantener el inventario actualizado,
según procedimientos establecidos.
RP2: Comprobar el funcionamiento de los mecanismos de seguridad establecidos
informando de las anomalías detectadas a personas de responsabilidad superior.
CR2.1 Los permisos de acceso de los usuarios al sistema se comprueban,
para asegurar su validez, según el plan de seguridad del sistema.
CR2.2 Las políticas de seguridad de usuario se comprueban, para cerciorar su
validez, según el plan de seguridad del sistema.
CR2.3 Los sistemas de protección antivirus y de programas maliciosos se
revisan, en lo que respecta a su actualización y configuración funcional, para
garantizar la seguridad del equipo, según los procedimientos establecidos por
la organización.
CR2.4 Las incidencias detectadas son comprobadas para establecer si están
registradas, en otro caso se documentan y se registran para su uso posterior,
siguiendo procedimientos establecidos e informando al inmediato superior.
CR2.5 Los procesos de diagnóstico se realizan en los equipos en los que
se han detectado incidencias utilizando herramientas específicas y de gestión
remota con el fin de solucionarlas o escalarlas siguiendo los procedimientos
establecidos.
RP3: Realizar la copia de seguridad, para garantizar la integridad de los datos, según
los procedimientos establecidos y el plan de seguridad.
CR3.1 Las copias de seguridad se realizan, para proteger los datos del
sistema, según la periodicidad, soporte y procedimiento establecidos en el plan
de seguridad del sistema.
CR3.2 Las copias de seguridad se verifican, para asegurar la utilización de
las mismas, según los procedimientos establecidos en el plan de seguridad del
sistema.
CR3.3 El almacenaje de las copias de seguridad, para evitar pérdidas de la
información, se realiza en las condiciones y según el procedimiento indicado
en el plan de seguridad del sistema y las recomendaciones del fabricante del
cve: BOE-A-2011-19503
soporte.
CR3.4 Las incidencias detectadas son comprobadas, para establecer si están
registradas, de otro modo se documentan y registran para su uso posterior,
según procedimientos establecidos.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135404
RP4: Verificar que las condiciones ambientales y de seguridad se mantienen según los
planes establecidos, informando de posibles anomalías.
CR4.1 Las especificaciones técnicas de los dispositivos se comprueban para
asegurar que se cumplen las recomendaciones de los fabricantes en cuanto a
condiciones ambientales y de seguridad.
CR4.2 La ubicación de los equipos y dispositivos físicos se revisa para asegurar
que se cumplen los requisitos en cuanto a seguridad, espacio y ergonomía
establecidos por la organización.
CR4.3 Las incidencias detectadas son comprobadas para establecer si están
registradas, en otro caso se documentan y se registran para su uso posterior
siguiendo procedimientos establecidos e informando al inmediato superior.
CR4.4 Las acciones correctivas establecidas para solucionar determinadas
incidencias detectadas se realizan según procedimientos establecidos.
Contexto profesional
Medios de producción
Equipos informáticos y periféricos. Soportes de información. Software de base.
Aplicaciones ofimáticas. Software de monitorización. Software para la realización
de copias de seguridad. Software antivirus. Parches y actualizaciones. Software de
compresión de ficheros. Gestores de discos. Gestores de arranque. Herramientas
administrativas. Herramientas y dispositivos de seguridad.
Productos y resultados
Copias de seguridad del sistema para evitar pérdidas de información. Sistema
informático con subsistema lógico en funcionamiento. Sistema informático asegurado
frente accesos y acciones no deseadas. Sistema informático organizado en
condiciones de seguridad ambientales.
Información utilizada o generada
Documentación técnica de los dispositivos físicos del sistema. Documentación
técnica del software de base del sistema. Manuales de operación del software
de monitorización. Manuales de operación de los dispositivos y herramientas
de seguridad. Organigrama de la organización. Plan de seguridad y calidad de la
organización. Normas y recomendaciones ambientales de seguridad. Legislación
vigente acerca de protección de datos y confidencialidad de la información. Manuales
de herramientas administrativas. Informes de incidencias de accesos al sistema.
Informes de incidencias de los mecanismos de seguridad del sistema. Informes de
incidencias de copias de seguridad.
MÓDULO FORMATIVO 1
Denominación: INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS.
Código: MF0219_2
Nivel de cualificación profesional: 2
cve: BOE-A-2011-19503
Asociado a la Unidad de Competencia:
UC0219_2 Instalar y configurar el software base en sistemas microinformáticos.
Duración: 140 horas.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135405
UNIDAD FORMATIVA 1
Denominación: INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS
Código: UF0852
Duración: 80 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP2.
Capacidades y criterios de evaluación
C1: Clasificar las funciones y características del software base para el funcionamiento
de un sistema microinformático.
CE1.1 Describir las principales arquitecturas de sistemas microinformáticos
detallando la misión de cada uno de los bloques funcionales que las componen.
CE1.2 Explicar el concepto de sistema operativo e identificar las funciones que
desempeña en el sistema microinformático.
CE1.3 Distinguir los elementos de un sistema operativo identificando las
funciones de cada uno de ellos, teniendo en cuenta sus especificaciones técnicas.
CE1.4 Clasificar los sistemas operativos y versiones que se utilizan en equipos
informáticos detallando sus principales características y diferencias, según unas
especificaciones técnicas.
CE1.5 Identificar las fases que intervienen en la instalación del sistema operativo
comprobando los requisitos del equipo informático para garantizar la posibilidad
de la instalación.
C2: Aplicar procesos de instalación y configuración de sistemas operativos para
activar las funcionalidades del equipo informático, de acuerdo a unas especificaciones
recibidas.
CE2.1 En supuestos prácticos, debidamente caracterizados, realizar la
instalación de un sistema operativo en un equipo informático para su puesta en
funcionamiento:
– Comprobar que el equipo informático cumple con los requisitos y cuenta con
los recursos necesarios para la instalación del software base.
– Preparar el equipo destino de la instalación formateando y creando las
particiones indicadas en las especificaciones.
– Instalar el sistema operativo siguiendo los pasos de la documentación
técnica.
– Configurar el sistema con los parámetros indicados.
– Instalar los programas de utilidad indicados en las especificaciones.
– Verificar la instalación mediante pruebas de arranque y parada.
– Documentar el trabajo realizado.
CE2.2 Identificar los procedimientos que se utilizan para automatizar la instalación
de sistemas operativos en equipos informáticos de las mismas características
mediante el uso de herramientas software de clonación y otras herramientas de
instalación desasistida.
CE2.3 En supuestos prácticos, debidamente caracterizados, realizar la instalación
de un sistema operativo en equipos informáticos con las mismas características,
de acuerdo a unas especificaciones recibidas:
– Preparar uno de los equipos para instalar el sistema operativo y las utilidades
indicadas.
– Instalar y configurar el sistema operativo siguiendo los pasos de la
cve: BOE-A-2011-19503
documentación técnica.
– Instalar los programas de utilidad indicados en las especificaciones.
– Seleccionar la herramienta software para realizar el clonado de equipos.
– Proceder a la obtención de las imágenes del sistema instalado para su
posterior distribución.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135406
– Implantar, mediante herramientas de gestión de imágenes de disco,
aquellas obtenidas en varios equipos de iguales características al original
para conseguir activar sus recursos funcionales.
– Realizar pruebas de arranque y parada para verificar las instalaciones.
– Documentar el trabajo realizado.
CE2.4 Interpretar la documentación técnica asociada, incluso si está editada en
la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en la
instalación del sistema operativo.
C3: Actualizar el sistema operativo de un equipo informático para incluir nuevas
funcionalidades y solucionar problemas de seguridad, atendiendo a unas
especificaciones técnicas.
CE3.1 Identificar los componentes software de un sistema operativo susceptibles
de reajuste para realizar su actualización, teniendo en cuenta sus especificaciones
técnicas.
CE3.2 Identificar y clasificar las fuentes de obtención de elementos de actualización
para realizar los procesos de implantación de parches y actualizaciones del
sistema operativo.
CE3.3 Describir los procedimientos para la actualización del sistema operativo
teniendo en cuenta la seguridad y la integridad de la información en el equipo
informático.
CE3.4 En supuestos prácticos, debidamente caracterizados, realizar la
actualización de un sistema operativo para la incorporación de nuevas
funcionalidades, de acuerdo a unas especificaciones recibidas:
– Identificar los componentes a actualizar del sistema operativo.
– Comprobar los requisitos de actualización del software.
– Actualizar los componentes especificados.
– Verificar los procesos realizados y la ausencia de interferencias con el resto
de componentes del sistema.
– Documentar los procesos de actualización.
Contenidos
1. Arquitecturas de un sistema microinformático.
– Esquema funcional de un ordenador.
– Subsistemas.
– La unidad central de proceso y sus elementos.
– Memoria interna, tipos y características.
– Unidades de entrada y salida.
– Dispositivos de almacenamiento, tipos y características.
– Buses.
– Tipos.
– Características.
– Correspondencia entre los Subsistemas físicos y lógicos.
2. Funciones del sistema operativo informático.
– Conceptos básicos.
– Los procesos.
– Los archivos.
– Las llamadas al sistema.
– El núcleo del sistema operativo.
– El interprete de comandos.
cve: BOE-A-2011-19503
– Funciones.
– Interfaz de usuario.
– Gestión de recursos.
– Administración de archivos.
– Administración de tareas.
– Servicio de soporte.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135407
3. Elementos de un sistema operativo informático.
– Gestión de procesos.
– Gestión de memoria.
– El sistema de Entrada y Salida.
– Sistema de archivos.
– Sistema de protección.
– Sistema de comunicaciones.
– Sistema de interpretación de órdenes.
– Línea de comando.
– Interfaz gráfica.
– Programas del sistema.
4. Sistemas operativos informáticos actuales.
– Clasificación de los sistemas operativos.
– Software libre.
– Características y utilización.
– Diferencias.
– Versiones y distribuciones.
5. Instalación y configuración de sistemas operativos informáticos.
– Requisitos para la instalación. Compatibilidad hardware y software.
– Fases de instalación.
– Configuración del dispositivo de arranque en la BIOS.
– Formateado de discos.
– Particionado de discos.
– Creación del sistema de ficheros.
– Configuración del sistema operativo y de los dispositivos.
– Instalación y configuración de utilidades y aplicaciones.
– Tipos de instalación.
– Instalaciones mínimas.
– Instalaciones estándares.
– Instalaciones personalizadas.
– Instalaciones atendidas o desatendidas.
– Instalaciones en red.
– Restauración de una imagen.
– Verificación de la instalación. Pruebas de arranque y parada.
– Documentación de la instalación y configuración.
6. Replicación física de particiones y discos duros.
– Programas de copia de seguridad.
– Clonación.
– Funcionalidad y objetivos del proceso de replicación.
– Seguridad y prevención en el proceso de replicación.
– Particiones de discos.
– Tipos de particiones.
– Herramientas de gestión.
– Herramientas de creación e implantación de imágenes y réplicas de sistemas:
– Orígenes de información.
– Procedimientos de implantación de imágenes y réplicas de sistemas.
7. Actualización del sistema operativo informático.
cve: BOE-A-2011-19503
– Clasificación de las fuentes de actualización.
– Actualización automática.
– Los centros de soporte y ayuda.
– Procedimientos de actualización.
– Actualización de sistemas operativos.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135408
– Actualización de componentes software.
– Componentes críticos.
– Componentes de seguridad.
– Controladores.
– Otros componentes.
– Verificación de la actualización.
– Documentación de la actualización.
UNIDAD FORMATIVA 2
Denominación: EXPLOTACIÓN DE LAS FUNCIONALIDADES DEL SISTEMA
MICROINFORMÁTICO
Código: UF0853
Duración: 60 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP3
Capacidades y criterios de evaluación
C1: Utilizar las aplicaciones que proporcionan los sistemas operativos, para la
explotación del mismo de acuerdo a unas especificaciones técnicas.
CE1.1 Utilizar las aplicaciones proporcionadas por el sistema operativo
describiendo sus características para el uso y explotación del mismo, teniendo en
cuenta sus especificaciones técnicas y necesidades funcionales.
CE1.2 Utilizar las aplicaciones proporcionadas por el sistema operativo para la
organización del disco y el sistema de archivos, de acuerdo a unas especificaciones
técnicas recibidas.
CE1.3 Utilizar las opciones de accesibilidad que tienen los sistemas operativos
actuales, para configurar entornos accesibles para personas con discapacidades,
de acuerdo a unas especificaciones técnicas y funcionales.
CE1.4 Configurar las opciones del entorno de trabajo utilizando las herramientas
y aplicaciones que proporciona el sistema operativo, siguiendo especificaciones
recibidas y necesidades de uso.
CE1.5 Describir las aplicaciones proporcionadas por el sistema operativo para
la explotación de las funcionalidades de los periféricos conectados al sistema, de
acuerdo a las necesidades de uso.
CE1.6 Clasificar los mensajes y avisos proporcionados por el sistema
microinformático para discriminar su importancia y criticidad, y aplicar
procedimientos de respuesta de acuerdo a unas instrucciones dadas.
CE1.7 Interpretar la documentación técnica asociada, incluso si está editada en
la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda en el
manejo del sistema operativo.
Contenidos
1. Utilidades del sistema operativo.
– Características y funciones.
– Configuración del entorno de trabajo.
– Administración y gestión de los sistemas de archivo.
– Gestión de procesos y recursos.
cve: BOE-A-2011-19503
– Gestión y edición de archivos.
2. Organización del disco y sistema de archivos.
– El sistema de archivos.
– FAT.
– NTFS.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135409
– Unidades lógicas de almacenamiento.
– Estructuración de los datos.
– Carpetas o directorios.
– Ficheros.
– Tipos de ficheros.
– Carpetas y archivos del sistema.
– Estructura y configuración del explorador de archivos.
– Operaciones con archivos.
– Creación.
– Copiar y mover.
– Eliminación y recuperación.
– Búsqueda de archivos.
3. Configuración de las opciones de accesibilidad.
– Opciones para facilitar la visualización de pantalla.
– Uso de narradores.
– Opciones para hacer más fácil el uso del teclado o del ratón.
– Reconocimiento de voz
– Uso de alternativas visuales y de texto para personas con dificultades auditivas
4. Configuración del sistema informático.
– Configuración del entorno de trabajo.
– Personalización del entorno visual.
– Configuración regional del equipo.
– Personalización de los periféricos básicos.
– Otros.
– Administrador de impresión.
– Administrador de dispositivos.
– Protección del sistema.
– Configuración avanzada del sistema
5. Utilización de las herramientas del sistema.
– Desfragmentado de disco.
– Copias de seguridad.
– Liberación de espacio.
– Programación de tareas.
– Restauración del sistema.
6. Gestión de procesos y recursos.
– Mensajes y avisos del sistema.
– Eventos del sistema.
– Rendimiento del sistema.
– Administrador de tareas.
– Editor del registro del sistema.
Orientaciones metodológicas
Formación a distancia:
Duración total en horas de las N.º de horas máximas susceptibles de
Unidades formativas
unidades formativas formación a distancia
cve: BOE-A-2011-19503
Unidad formativa 1– UF0852 80 40
Unidad formativa 2– UF0853 60 30
Secuencia:
Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135410
Criterios de acceso para los alumnos
Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaña este anexo.
MÓDULO FORMATIVO 2
Denominación: MANTENIMIENTO DEL SUBSISTEMA FÍSICO DE SISTEMAS
INFORMÁTICOS.
Código: MF0957_2
Nivel de cualificación profesional: 2
Asociado a la Unidad de Competencia:
UC0957_2: Mantener y regular el subsistema físico en sistemas informáticos.
Duración: 150 horas
UNIDAD FORMATIVA 1
Denominación: MANTENIMIENTO E INVENTARIO DEL SUBSISTEMA FÍSICO.
Código: UF1349
Duración: 90 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP1, RP2
y RP4.
Capacidades y criterios de evaluación
C1: Identificar los componentes físicos del sistema informático detallando sus
conexiones y principales indicadores de funcionamiento y estado para obtener
parámetros de explotación adecuados, según unas especificaciones establecidas.
CE1.1 Identificar los tipos de componentes físicos del sistema clasificándolos
según diferentes criterios: funciones y tipos del dispositivo, entre otros.
CE1.2 Describir las tecnologías de conexión de dispositivos, ranuras de expansión
y puertos detallando las características básicas para identificar las posibilidades de
interconexión de componentes con el sistema, según especificaciones técnicas.
CE1.3 Describir las técnicas y herramientas de inventario utilizadas en el
sistema para realizar el registro de componentes físicos así como los cambios en
los mismos según las indicaciones técnicas especificadas.
CE1.4 Identificar los dispositivos físicos que forman el sistema, para clasificarlos
y describir su funcionalidad:
– Clasificar los dispositivos según su tipología y funcionalidad.
– Reconocer los indicadores y el estado de funcionamiento de los dispositivos
según indicaciones del manual técnico.
– Interpretar la documentación técnica asociada, incluso si está editada en la
lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda.
– Comprobar el registro de los dispositivos en el inventario y registrar los
cambios detectados.
– Relacionar dispositivos físicos con sus respectivos conectores.
cve: BOE-A-2011-19503
C2: Manipular los tipos de material fungible asociando los mismos a los dispositivos
físicos, para garantizar su funcionalidad, según especificaciones técnicas.
CE2.1 Describir los tipos de dispositivos que utilizan material fungible como
parte de su operativa de funcionamiento para aplicar los procedimientos de control
y sustitución del mismo según especificaciones técnicas.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135411
CE2.2 Clasificar los tipos de material fungible atendiendo a criterios de fabricante,
de función, de duración, de material, de grado de reutilización y posibilidad de
reciclaje entre otros para identificar las características de los mismos.
CE2.3 Identificar las tareas y los problemas de mantenimiento para cada tipo de
material fungible según especificaciones técnicas de la documentación asociada.
CE2.4 Explicar la forma de manipular los tipos de materiales fungibles para
garantizar la seguridad e higiene en el trabajo según las especificaciones indicadas
en la documentación técnica.
CE2.5 Describir los procedimientos de reciclado y tratamiento de residuos de
materiales fungibles para cumplir la normativa medioambiental.
CE2.6 Realizar la manipulación de material fungible para sustituirlo o reponerlo,
según unas especificaciones dadas:
– Relacionar el material fungible con los dispositivos físicos correspondientes,
según especificaciones técnicas del dispositivo.
– Elegir el material fungible para el dispositivo según criterios de funcionalidad
y economía.
– Interpretar la documentación técnica asociada, incluso si está editada en la
lengua extranjera de uso más frecuente en el sector, para utilizarla como
ayuda.
– Interpretar las señales del dispositivo acerca del material fungible según
indicaciones de la documentación técnica.
– Instalar el material fungible en el dispositivo siguiendo especificaciones
técnicas.
– Hacer pruebas de funcionamiento del dispositivo con el nuevo material
fungible.
– Aplicar los procedimientos de manipulación del material fungible establecidos:
inserción, extracción, manipulación para el reciclado y manipulación para la
recarga de una unidad fungible entre otros.
– Documentar los procesos realizados.
Contenidos
1. Componentes de un sistema informático.
– Los sistemas informáticos.
– Definición.
– Componentes.
– Clasificación.
– Estructura de un sistema informático.
– El sistema central.
– La unidad central de proceso.
– Funciones y tipos.
– Propósito y esquema de funcionamiento.
– Estructura interna.
– Microprocesadores actuales. Características principales.
– Arquitecturas de procesadores: CISC Y RISC.
– El sistema de memoria principal.
– Funciones y tipos.
– Jerarquía de memorias.
– Características de la memoria principal.
– Espacios de direccionamiento y mapas de memoria.
cve: BOE-A-2011-19503
– El sistema de E/S.
– Funciones y tipos.
– Procesadores de E/S.
– Subsistema de E/S.
– Controladores de periféricos.
– Dispositivos periféricos.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135412
– Clasificación y tipos.
– Características técnicas y funcionales.
– Subsistema de comunicaciones.
– Procesadores de comunicaciones.
– Elementos físicos de la red de comunicaciones.
– Conexión entre componentes.
– Jerarquía de buses. Clasificación.
– Direccionamiento. Tipos de transferencia.
– Temporización (síncrono, asíncrono, ciclo partido).
– Puertos y conectores.
– Arquitecturas multiprocesador.
– Características de funcionamiento.
– Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP
(Multiprocesamiento simétrico).
– Arquitecturas escalables y distribuidas.
– Características.
– Ventajas e inconvenientes.
– Conceptos de Clusters, multiclusters y GRID.
– Herramientas de diagnóstico.
– Tipos de herramientas. Detección de dispositivos.
2. Los dispositivos de almacenamiento masivo.
– Conceptos sobre dispositivos de almacenamiento masivo.
– Tiempo de acceso.
– Capacidad.
– Velocidad de transferencia, etc.
– Tipos de dispositivos.
– Interfaces de almacenamiento/ tecnologías de conexión.
– Integrated device Electronics (IDE).
– Fibre Channel (FC)
– Small Computer System Interface (SCSI)
– Serial-Attached SCSI (SAS)
– Internet SCSI (iSCSI)
– Arquitecturas / Tecnologías avanzadas de almacenamiento.
– Protección discos RAID.
– Redes de almacenamiento.
– Storage Area Networks (SAN)
– Network Attached Storage (NAS).
– Gestor de volúmenes lógicos (LVM).
3. Dispositivos de disco.
– Componentes de un subsistema de almacenamiento en disco.
– Controladora.
– Unidades de disco duro.
– Fuente de alimentación.
– Cables.
– LEDs, controles y tipos de conectores.
– Procedimientos de diagnóstico.
– Los Indicadores de diagnóstico
– Herramientas software de diagnóstico.
cve: BOE-A-2011-19503
– Herramientas hardware de diagnóstico.
– Actualización o sustitución de componentes.
– Precauciones en el manejo de componentes sensibles a la estática.
– Sustitución de unidades de disco.
– Sustitución de otros componentes.
– Comprobación o verificación del funcionamiento.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135413
– Cableado del subsistema de almacenamiento en disco.
– Configuraciones básicas del Hardware.
– Gestores de almacenamiento.
– Conceptos generales sobre Instalación de armarios de montaje.
– Identificación de componentes y descripción de indicadores.
– Procedimiento de sustitución o extracción de unidades de disco.
– Interconexión de componentes.
– Simbología.
– Manejo ESD.
4. Dispositivos de almacenamiento en cinta.
– Tareas básicas de un operador.
– Encendido y apagado de las unidades montadas en rack.
– Protección o habilitación de escritura de los cartuchos.
– Precaución en el manejo de cartuchos.
– Inserción y extracción manual de cartuchos de cinta.
– Identificación de cartuchos defectuosos.
– Limpieza de las unidades de cinta.
– Carga del programa inicial.
– Tareas con el menú del sistema.
– Conectar o desconectar unidades en línea.
– Ver la configuración.
– Unidades de cinta.
– Características y especificaciones.
– Componentes de una unidad de cinta.
– Procedimiento de instalación de una unidad de cinta.
– Tipos de mensajes de la unidad de cinta e interpretación.
– Identificación de problemas.
– Procedimientos de intervención del operador.
– El Estándar TapeAlert.
– Panel de control e indicadores.
– Cartuchos de cinta.
– Tipos de cartuchos de cinta y características.
– Formatos.
– Componentes externos y memoria de un cartucho.
– Cartuchos WORM (Write Only Read Many).
– Información, manejo y cuidado.
– Procedimientos de limpieza.
– Sistema de cintas.
– Librería de cintas.
– Precauciones de seguridad y medio ambiente.
– Componentes principales de una librería de cintas.
– El panel de operador.
– Funcionamiento de una librería de cintas.
– Modo automatizado.
– Modo manual. Tareas de un operador.
– Componentes funcionales de un bastidor de una biblioteca de cintas.
– Soportes de almacenamientos de cinta.
– Modalidades y estados operativos de una librería de cintas.
– Descripción de los controles e indicadores de una librería de cintas.
cve: BOE-A-2011-19503
– Procedimientos operativos básicos a realizar desde el panel de operador.
– Procedimientos operativos avanzados a realizar desde el gestor de
biblioteca.
– Procedimientos operativos en modo manual.
– Acciones del operador ante anomalías en la biblioteca.
– Virtualización en cinta.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135414
5. Material fungible de dispositivos físicos en un sistema informático.
– Tipos de dispositivos que utilizan material fungible.
– Clasificación del material fungible.
– Reciclaje.
– Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para
la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos.
– Definiciones.
– Etiquetado y envasado. Pictogramas.
– Almacenamiento.
– Catálogo Europeo de Residuos. Clasificación de material fungible.
– Las Fichas de Datos de Seguridad.
– Identificación de peligros.
– Primeros auxilios.
– Manipulación y almacenamiento.
– Otros datos.
– Reutilización del material fungible.
6. Impresoras matriciales de puntos y de líneas.
– Seguridad en el manejo de impresoras matriciales.
– Advertencias y precauciones. Simbología.
– Instrucciones de seguridad en la instalación, mantenimiento, manipulación
del papel y en el manejo de la impresora.
– Componentes principales y su localización.
– Tipos de interfaces.
– El panel de control.
– Cintas de impresora.
– Colocación y/o sustitución de cartuchos de cinta.
– Alimentación de papel manual y continuo.
– Sistemas de gestión de las impresoras.
– Realización de pruebas de impresión.
– Configuración de la impresora.
– Búsqueda de errores y diagnósticos.
7. Impresoras láser.
– Seguridad en el manejo de impresoras láser.
– Advertencias y precauciones. Simbología.
– Instrucciones de seguridad en la instalación, mantenimiento, manipulación
de los cartuchos de tóner, manejo de la impresora, radiación láser y
seguridad de ozono.
– Componentes principales y su localización.
– Áreas funcionales.
– Tipos de interfaces.
– El panel de control.
– Tipos de material fungible y su duración.
– Alimentación de papel manual y continuo. Almacenamiento.
– Reemplazo del material fungible.
– Responsabilidades y tareas del operador.
– Limpieza de la impresora.
8. Impresoras de inyección de tinta.
– Seguridad en el manejo de impresoras de inyección de tinta.
cve: BOE-A-2011-19503
– Advertencias y precauciones. Simbología.
– Instrucciones de seguridad en la instalación, mantenimiento, manipulación
de los cartuchos de tinta y en el manejo de la impresora.
– Piezas de una impresora de inyección de tinta.
– Limpieza de la impresora.
– Lubricación.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135415
– Consumibles.
– Sustitución de consumibles.
– Comprobación del estado del cartucho de tinta a través del panel de control,
de indicadores luminosos o a través del controlador de la impresora.
– Sustitución de cartuchos de tinta.
– Sustitución de la caja de mantenimiento.
9. Técnicas de inventario en sistemas informáticos.
– Registros de inventario de dispositivos físicos.
– Ciclo de Vida de un inventario.
– Información relevante para un inventario.
– Técnicas de inventariado (escaneo pasivo, activo).
– Metodología ITIL.
– Herramientas software de inventario del sistema informático.
– Funciones básicas.
– Componentes.
– Agente remoto de monitorización.
– Agente de gestión remota
– Interfaz de usuario de administración.
– Escáner de dispositivos
– Módulo de generación de informes
– Configuración.
– Configuración de los agentes
– Configuración del escaneo de dispositivos
– Interpretación de los informes.
– Utilización básica de un software de inventario.
UNIDAD FORMATIVA 2
Denominación: MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS
SISTEMAS FÍSICOS.
Código: UF1350
Duración: 60 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP3.
Capacidades y criterios de evaluación
C1: Regular el rendimiento de los dispositivos físicos utilizando herramientas de
monitorización, siguiendo unas especificaciones dadas.
CE1.1 Detallar los componentes críticos que afectan al rendimiento del sistema
informático, para identificar las causas de posibles deficiencias en el funcionamiento
del equipo, según especificaciones técnicas.
CE1.2 Explicar los tipos de métricas utilizadas para la realización de pruebas
y determinación del rendimiento de dispositivos físicos, según especificaciones
técnicas de los propios dispositivos.
CE1.3 Identificar los parámetros de configuración y rendimiento de los
dispositivos físicos del sistema para optimizar la funcionalidad y calidad en los
servicios desempeñados por el equipo informático teniendo en cuenta parámetros
de calidad y rendimiento.
cve: BOE-A-2011-19503
CE1.4 Describir las herramientas de medida del rendimiento físico y monitorización
del sistema, clasificando las métricas disponibles en cada caso, para aplicar los
procedimientos de evaluación en los elementos del sistema informático, según
especificaciones técnicas recibidas.
CE1.5 Aplicar procedimientos de medida del rendimiento físico utilizando
las herramientas indicadas para comprobar que la funcionalidad del sistema
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135416
informático está dentro de parámetros prefijados, según unas especificaciones
técnicas dadas.
CE1.6 Aplicar procedimientos de verificación y detección de anomalías en los
registros de eventos y alarmas de rendimiento en los dispositivos físicos para su
notificación al administrador del sistema, siguiendo unas especificaciones técnicas
dadas.
CE1.7 Realizar la evaluación del rendimiento de los dispositivos físicos del
sistema para comprobar su funcionalidad y operatividad, según especificaciones
de rendimiento dadas:
– Seleccionar la herramienta de medición según especificaciones dadas o
indicaciones del administrador.
– Ejecutar procedimientos de medida utilizando la herramienta seleccionada.
– Revisar los resultados obtenidos para comprobar que las medidas están
dentro de los parámetros normales, actuando según procedimientos
establecidos ante situaciones anómalas.
– Realizar cambios de configuración en los dispositivos físicos indicados de
acuerdo a especificaciones recibidas.
– Registrar en el inventario los cambios de configuración realizados.
– Documentar el trabajo realizado detallando las situaciones anómalas
detectadas.
C2: Interpretar las incidencias y alarmas detectadas en el subsistema físico y realizar
acciones correctivas para su solución siguiendo unas especificaciones dadas.
CE2.1 Identificar incidencias de funcionamiento producidas por los dispositivos
físicos que forman el subsistema para clasificar las acciones correctivas a aplicar
según las especificaciones recibidas.
CE2.2 Explicar las estrategias para detectar situaciones anómalas en el
funcionamiento del subsistema.
CE2.3 Aplicar procedimientos para la detección de incidencias mediante el uso
de herramientas específicas y el control de los indicadores de actividad de los
dispositivos físicos del sistema teniendo en cuenta las especificaciones técnicas
de funcionamiento.
CE2.4 Aplicar procedimientos establecidos de respuesta para la resolución de
incidencias detectadas en el funcionamiento y rendimiento de los dispositivos
físicos según unas especificaciones dadas.
CE2.5 Realizar acciones correctivas para solucionar el mal funcionamiento de
dispositivos físicos del sistema, dados unos procedimientos a aplicar:
– Ejecutar procedimientos de medida utilizando la herramienta seleccionada.
– Comprobar las conexiones de los dispositivos.
– Comparar los resultados de las medidas con los resultados esperados para
comprobar si se ha producido o no una incidencia.
– Sustituir o actualizar el componente o dispositivo causante de la avería
asegurando su compatibilidad con el sistema.
– Ejecutar procedimientos establecidos de respuesta ante las incidencias
producidas.
– Registrar en el inventario las acciones correctivas.
– Documentar el trabajo realizado detallando las situaciones de incidencia
producidas.
Contenidos
1. Introducción a la evaluación y a las métricas de rendimiento.
cve: BOE-A-2011-19503
– Definiciones y conceptos básicos de la evaluación del rendimiento.
– Sistema de procesamiento de información.
– Prestaciones.
– Rendimiento.
– Recursos y componentes críticos de los sistemas informáticos.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135417
– Técnicas de evaluación del rendimiento.
– Medición. Índices.
– Simulación. Carga de trabajo.
– Modelado analítico.
– Sistemas de referencia.
– Métricas de rendimiento
– Métricas de rendimiento de red.
– Métricas de rendimiento de sistema.
– Métricas de rendimiento de servicios.
2. Técnicas de monitorización y medida de rendimiento de los dispositivos
físicos.
– Representación y análisis de los resultados de las mediciones.
– Rendimiento de los dispositivos físicos.
– Parámetros de configuración y rendimiento.
3. Herramientas de monitorización.
– Procedimiento de instalación de una plataforma de monitorización.
– Requisitos técnicos.
– Conceptos generales relacionados con la monitorización.
– Protocolos de gestión de red (ICMP, SNMP).
– Repositorios de información:
– CMDB (Base de Datos de la Gestión de Configuración).
– MIB (Base de Información Gestionada).
– Elementos o instancias a monitorizar.
– Tipos de instancias.
– Tipos de eventos.
– Los Servicios.
– La supervisión.
– Perfiles de usuario.
– Responsabilidades.
– Arquitectura de una plataforma de monitorización.
– Consola de gestión.
– Componentes de una plataforma de monitorización.
– Servidor central.
– Repositorio de componentes.
– Agentes de monitorización.
– Proxies, gestión remota.
– La consola de monitorización.
– Descripción.
– Gestión de eventos, tipos y acciones.
– Otros tipos de gestión.
– Funcionalidades para gestionar y supervisar la infraestructura.
– Sistema de notificaciones.
4. Monitorización de dispositivos físicos.
– El estándar IPMI.
– Herramientas de monitorización en distintas plataformas.
– Monitorización de recursos.
– Carga de procesador.
– Espacio libre en filesystems.
cve: BOE-A-2011-19503
– Uso de la memoria física.
– Número de operaciones de entrada/salida.
– Número de ficheros abiertos.
– Monitorización de impresoras.
– Monitorización de otros recursos.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135418
– Monitorización del uso de servicios de red.
– Correo electrónico (SMTP, POP3).
– Conexiones HTTP abiertas.
– Conexiones remotas seguras (SSH).
– Otros servicios.
– Parámetros de configuración y rendimiento de los dispositivos físicos.
– Optimización de la memoria caché.
– Tamaño del fichero de paginación.
– Tamaño de memoria dedicada a la Maquina Virtual Java.
– Otros parámetros.
– Definición de alarmas activas, pasivas, eventos y alertas.
5. Modelos de gestión y monitorización: Gestión de Servicios según ITIL
– Estructura de procesos en ITIL y la relación entre ellos.
– Responsabilidades, funciones, niveles de personal, etc., del Centro de Servicio
al Usuario.
– Procesos y procedimientos del Centro de Servicio al Usuario.
6. Técnicas de diagnóstico de incidencias y alarmas del subsistema físico.
– Clasificación de incidencias y alarmas de los dispositivos físicos.
– Caídas del sistema.
– Servicios no disponibles.
– Alertas automáticas de fallos de periféricos.
– Umbral de uso de espacio en disco excedido.
– Otras incidencias y alarmas.
– Estrategias para detectar situaciones anómalas en el funcionamiento del
subsistema.
– Herramientas de diagnóstico de incidencias y alarmas de los dispositivos
físicos.
– Métodos establecidos para solución incidencias.
– Herramientas de gestión remota de dispositivos (consolas virtuales,
terminales remotos, etc.)
– Herramientas de gestión de incidencias
– Registro de incidentes y su valoración.
– Cierre temporal y cierre definitivo.
– Rechazar / reclamar incidencias.
– Registro tiempo actuación y Control de tiempos máximos.
– Elaboración de informes.
Orientaciones metodológicas
Formación a distancia:
Duración total en horas de las N.º de horas máximas susceptibles de
Unidades formativas
unidades formativas formación a distancia
Unidad formativa 1– UF1349 90 50
Unidad formativa 2– UF1350 60 40
Secuencia:
cve: BOE-A-2011-19503
Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.
Criterios de acceso para los alumnos
Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaña este anexo.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135419
MÓDULO FORMATIVO 3
Denominación: MANTENIMIENTO DEL SUBSISTEMA LÓGICO DE SISTEMAS
INFORMÁTICOS.
Código: MF0958_2
Nivel de cualificación profesional: 2
Asociado a la Unidad de Competencia:
UC0958_2: Ejecutar procedimientos de administración y mantenimiento en el software
base y de aplicación de cliente.
Duración: 150 horas
UNIDAD FORMATIVA 1
Denominación: GESTIÓN Y OPERATIVA DEL SOFTWARE DE UN SISTEMA
INFORMÁTICO
Código: UF1351
Duración: 90 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP1, RP2
y RP4.
Capacidades y criterios de evaluación
C1: Identificar los componentes software de un sistema informático detallando sus
características y los parámetros de configuración, según unas especificaciones
funcionales dadas.
CE1.1 Citar los tipos de software para realizar su clasificación según el propósito,
las funciones y los modos de ejecución entre otros, según las especificaciones
técnicas de fabricantes de software.
CE1.2 Describir las características de los componentes software del sistema,
distinguiendo sus funcionalidades, teniendo en cuenta las especificaciones técnicas.
CE1.3 Explicar y describir los tipos de interfaces de usuario discriminando las
principales características de cada uno de ellos, según especificaciones técnicas
de los sistemas utilizados.
CE1.4 Identificar los elementos de configuración de los componentes software
para garantizar el funcionamiento del sistema, según especificaciones recibidas.
CE1.5 Realizar la identificación de componentes software del sistema para su
utilización, según unas especificaciones dadas:
– Operar con el interfaz de usuario del componente software utilizando los
mecanismos habituales para cada tipo.
– Operar con las opciones funcionales de cada componente software según
indicaciones de la documentación técnica.
– Identificar la configuración de un componente software según indicaciones
de procedimientos establecidos.
– Comprobar el registro de un componente software en el inventario y registrar
los cambios detectados.
– Comprobar las licencias de utilización del software teniendo en cuenta los
cve: BOE-A-2011-19503
derechos de autor y la legislación vigente.
C2: Instalar y actualizar programas del software de aplicación para ofrecer
funcionalidades a los usuarios, siguiendo unas especificaciones dadas.
CE2.1 Realizar la instalación de componentes software de aplicación para añadir
funcionalidad al sistema:
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135420
– Comprobar los requisitos de instalación del software a implantar en el
sistema.
– Interpretar la documentación técnica asociada, incluso si está editada en la
lengua extranjera de uso más frecuente en el sector utilizándola de ayuda.
– Verificar que las licencias de utilización de los componentes software
cumplen la legislación vigente.
– Realizar los procedimientos de instalación de componentes.
– Configurar los componentes software instalados para utilizar los periféricos
y dispositivos del sistema informático.
– Realizar los procedimientos de desinstalación de componentes software, si
fuera necesario.
– Verificar los procesos realizados y la ausencia de interferencias con el resto
de componentes del sistema.
– Documentar los procesos de instalación y desinstalación realizados
detallando las actividades realizadas.
– Mantener el inventario de software actualizado registrando los cambios
realizados.
CE2.2 Enumerar los principales procedimientos para mantener el software
actualizado, según las especificaciones técnicas del tipo de software y del
fabricante.
CE2.3 Describir los procedimientos, para aplicar una actualización, detallando
los problemas de seguridad en la instalación y actualización de software para
mantener los parámetros funcionales del equipo.
CE2.4 Realizar la actualización de software de aplicación en un sistema para
reajustarlo a las nuevas necesidades:
– Identificar la versión del componente software a actualizar y los
condicionantes de compatibilidad a tener en cuenta para la actualización.
– Localizar las actualizaciones, puesta a disposición por el fabricante, aún
no implantadas.
– Identificar los «parches» y otros módulos de código disponibles
para aumentar la funcionalidad del componente o para corregir un
comportamiento no adecuado.
– Verificar y comprobar que las licencias de utilización de los componentes
software cumplen la legislación vigente.
– Desinstalar los componentes implicados antes de aplicar alguna
actualización, según indicaciones de la documentación.
– Técnica, procedimientos establecidos e indicaciones del administrador.
– Aplicar las actualizaciones anteriormente identificadas al componente
software según indicaciones de la documentación técnica, procedimientos
establecidos e indicaciones del administrador.
– Configurar el componente software de acuerdo a las especificaciones
dadas después de la actualización.
– Verificar que el componente software tiene la funcionalidad deseada
realizando pruebas de funcionamiento.
– Documentar el proceso de actualización detallando las incidencias
producidas.
– Mantener el inventario de software actualizado registrando los cambios
realizados.
C3: Aplicar procedimientos de administración y mantener el funcionamiento del
cve: BOE-A-2011-19503
sistema dentro de unos parámetros especificados, según unas especificaciones
técnicas dadas y necesidades de uso.
CE3.1 Identificar las herramientas administrativas disponibles en el sistema
detallando sus características y usos, para realizar los procedimientos de
administración.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135421
CE3.2 Explicar los tipos de soportes físicos para el almacenamiento de
información detallando las tareas para el mantenimiento de sus estructuras de
datos.
CE3.3 Describir los tipos de tareas de administración de sistemas informáticos
detallando sus características, modos de ejecución y mecanismos disponibles,
para su ejecución automática teniendo en cuenta las especificaciones técnicas.
CE3.4 Citar las técnicas de mantenimiento de la configuración del software de
base y de aplicación que se necesitan para mantener la operatividad del sistema.
CE3.5 Realizar tareas de administración para el mantenimiento de los
componentes del sistema, siguiendo unas especificaciones dadas:
– Seleccionar la herramienta administrativa.
– Interpretar la documentación técnica asociada, incluso si está editada en la
lengua extranjera de uso más frecuente en el sector utilizándola de ayuda.
– Aplicar procedimientos establecidos para el mantenimiento de los soportes
de información.
– Aplicar procedimientos establecidos para el mantenimiento de la
configuración del software de base y de aplicación.
– Configurar y verificar el funcionamiento de los dispositivos instalados
desde el software de aplicación.
– Ejecutar y comprobar la programación de las tareas administrativas
automáticas.
– Ejecutar programas y guiones administrativos según indicaciones del
administrador.
– Documentar todos los procedimientos aplicados detallando las incidencias
detectadas.
– Mantener el inventario de software actualizado registrando los cambios
realizados.
Contenidos
1. El Software en el sistema informático.
– Definición de «Software».
– Clasificación del software.
– Según el propósito.
– Según las funciones,
– Según el modo de ejecución.
– Software de sistema y software de usuario.
– Funciones y características.
– Interfaces de usuario.
– Definiciones de interfaz.
– Características de una interfaz.
– Tipos de interfaces.
– Elementos de configuración de los componentes software.
2. Procedimientos para la instalación de componentes software.
– El software de gestión y mantenimiento de activos informáticos.
– Funciones básicas de un software de gestión y mantenimiento de activos
informáticos.
– Gestión de usuarios.
– Inventario de Hardware y Software.
cve: BOE-A-2011-19503
– Avisos.
– Medición de aplicaciones.
– Gestión de licencias.
– Distribución de software.
– Otras funciones.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135422
– Requisitos de un sistema gestión y mantenimiento de activos informáticos.
– Componentes y requisitos del sistema.
– Instalación de componentes: parámetros y configuración.
– Servidor de Base de Datos.
– Cliente. Herramientas de despliegue remoto.
– La consola del sistema.
– El Gateway del servidor.
– El Gateway de cliente.
– Instalación y configuración de la base de datos.
– Aplicación de configuraciones específicas a clientes, grupos y/o departamentos.
– Gestión de usuarios.
3. El inventario de software.
– Registros y bases de datos del software instalado.
– Herramientas software de inventario.
– Funciones básicas.
– El Inventario de Software.
– Obtención de aplicaciones instaladas.
– Realización de consultas a la base de datos.
– Generación de informes.
– Administración de licencias.
– Otras operaciones.
4. Procedimientos para la instalación de componentes software.
– Licencias del software.
– Definiciones.
– Tipos de licencia: propiedad, uso y distribución del software.
– Licencias más importantes de software no propietario: GPL, BSD, MPL,
EUPL.
– Derechos de autor y normativa vigente.
– Instalación y prueba de componentes software de aplicación.
– Identificación de los requisitos del sistema.
– Documentación del fabricante.
– Parámetros y configuración del sistema en el proceso de instalación.
– El Proceso de instalación.
– Instalaciones programadas e instalaciones remotas.
– Configuración de aplicaciones para el acceso a periféricos.
– Realización de pruebas.
– Registros y bases de datos del software instalado.
– Herramientas para la distribución del software.
– Obtención de información de la distribución del software.
– Realización de consultas a la base de datos.
– Generación de informes.
– Administración de paquetes software.
– Creación y distribución de paquetes.
– Programación del despliegue.
– Publicación de paquetes.
– Instalaciones no automatizadas.
– Creación de instaladores y archivos de comando.
– Otras funciones.
cve: BOE-A-2011-19503
5. Procedimientos de mantenimiento de software.
– Tipos de mantenimiento del software.
– Correctivo.
– Evolutivo.
– Objetivos de un plan de mantenimiento.
– Procedimientos de gestión del mantenimiento.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135423
– Control de cambios.
– Gestión de peticiones de cambio y responsables de las mismas.
– Proceso de actualización del software de aplicación.
– Similitudes con el proceso de instalación.
– Verificación de requisitos de actualización.
– Proceso de desinstalación del software no utilizado.
– Proceso de actualización del software.
– Restauración del software previo a la actualización.
– Realización de pruebas.
– Mantenimiento de la base de datos.
– Eliminación de datos, equipos y usuarios.
– Eliminación de aplicaciones y programas.
– Exportación e importación de datos.
– Copias de seguridad.
6. Procedimientos de administración.
– Conceptos básicos sobre administración de sistemas en red.
– El sistema operativo de red.
– Tareas básicas de administración.
– Entornos de sistema, perfiles y propiedades.
– Administración de aplicaciones y procesos.
– Controladores y dispositivos hardware.
– Administración de procesos, servicios y eventos.
– Automatizar tareas administrativas, directiva y procedimientos.
– Tipos de tareas administrativas más comunes, características y modos de
ejecución.
– Herramientas administrativas.
– Mantenimiento del sistema de archivos y soportes de información.
– Tipos de soportes físicos para el almacenamiento de información.
– Mantenimiento de medios de almacenamiento extraíbles.
– Desfragmentación de discos.
– Compresión de unidades, carpetas y archivos.
– Liberación de espacio de disco.
– Realización de copias de seguridad y recuperación de datos.
– Mantenimiento de la configuración del software de base y de aplicación.
– Administración de impresoras de red y servicios de impresión.
– Instalación y configuración de impresoras locales y de red.
– Gestión de los trabajos.
– Ejecución de tareas administrativas automáticas.
– Asistentes y utilidades en línea de comandos.
– Administración de tareas programadas.
– Programación de tareas.
– Ejecución de programas y guiones administrativos.
– Tipos de archivos de comando.
– Contenido de los archivos de comando.
– Asignación de archivos de comandos.
– Herramientas de gestión remota.
UNIDAD FORMATIVA 2
Denominación: MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DEL SOFTWARE.
cve: BOE-A-2011-19503
Código: UF1352
Duración: 60 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP3.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135424
Capacidades y criterios de evaluación
C1: Identificar los parámetros de rendimiento del software base y de aplicación
utilizando técnicas y herramientas específicas de monitorización y medida para verificar
la calidad y funcionalidad de los servicios prestados por el sistema informático.
CE1.1 Explicar los fundamentos de la medida del rendimiento de software
detallando las técnicas utilizadas para la evaluación de la funcionalidad del sistema.
CE1.2 Identificar los parámetros de configuración y rendimiento de los elementos
del software base y de aplicación, para monitorizar el sistema.
CE1.3 Describir las herramientas de medida del rendimiento del software,
clasificando las métricas disponibles en cada caso, teniendo en cuenta las
especificaciones técnicas asociadas.
CE1.4 Explicar las técnicas de monitorización y medida efectuadas por las
herramientas, para mejorar el rendimiento del software base y de aplicación,
teniendo en cuenta las especificaciones técnicas asociadas.
CE1.5 Aplicar procedimientos de verificación y detección de anomalías en los
registros de eventos y alarmas de rendimiento en el software, para su notificación
al administrador del sistema, siguiendo unas especificaciones dadas.
CE1.6 Realizar la medición del rendimiento del software base y aplicación para
detectar situaciones anómalas, siguiendo unas especificaciones dadas:
– Seleccionar la herramienta de medición según indicaciones del administrador.
– Ejecutar procedimientos de medida utilizando la herramienta seleccionada.
– Revisar los resultados obtenidos para comprobar que las medidas están dentro
de los parámetros normales, actuando según indicaciones recibidas.
– Documentar el trabajo realizado.
C2: Identificar las incidencias y alarmas detectadas en el subsistema lógico para
realizar acciones correctivas según unas especificaciones dadas.
CE2.1 Clasificar las incidencias y alarmas de funcionamiento y acceso producidas
en los elementos software del sistema para detectar problemas de funcionamiento
en el software.
CE2.2 Clasificar las herramientas de diagnóstico a utilizar para aislar la causa
que produce la alerta o incidencia, teniendo en cuenta los procedimientos de
resolución de incidencias dados.
CE2.3 Aplicar procedimientos especificados de respuesta para atender
incidencias detectadas en el funcionamiento del software base y aplicación,
siguiendo las instrucciones dadas.
CE2.4 Aplicar las acciones correctivas para solventar el mal funcionamiento del
software base y aplicación siguiendo unas especificaciones dadas:
– Identificar las incidencias detectadas en el funcionamiento del software base
o de aplicación.
– Utilizar herramientas de diagnóstico en caso de mal funcionamiento del
software.
– Ejecutar procedimientos establecidos de respuesta ante las incidencias
producidas.
– Utilizar herramientas de gestión local o remota del sistema para resolver la
incidencia.
– Documentar el trabajo realizado detallando las situaciones de incidencia
producidas.
– Mantener el inventario de software actualizado registrando las incidencias y los
cambios realizados.
cve: BOE-A-2011-19503
Contenidos
1. Técnicas de monitorización y medida del rendimiento de los elementos de
software.
– Conceptos básicos sobre evaluación y métricas del rendimiento.
– Parámetros de configuración y rendimiento de los componentes software.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135425
– Parámetros de configuración y rendimiento del software base.
– Parámetros de configuración y rendimiento del software de aplicación.
– Herramientas de monitorización del software.
– Herramientas de medida del rendimiento del software.
– El Monitor del sistema.
– Conceptos básicos.
– La interfaz del monitor.
– La configuración del monitor.
– Registros y alertas de rendimiento.
– Utilidades de supervisión del rendimiento desde la línea de comandos.
– Procedimiento de medida del rendimiento.
– Configuración de la supervisión del rendimiento.
– Método y frecuencia de la supervisión.
– Componentes y aspectos de supervisión.
– Registro de los datos del rendimiento.
– Selección de contadores adecuados de supervisión.
– Descripción de problemas de rendimiento típicos.
– Estrategias de optimización, prueba de equipos y resolución de problemas.
– Supervisión del uso de la memoria.
– Supervisión de la actividad del procesador.
– Supervisión de la actividad del disco.
– Supervisión la actividad de la red.
– Supervisión de los servicios disponibles en el Sistema operativo.
– Mantenimiento remoto: herramientas y configuración.
2. La plataforma de gestión de operaciones.
– Conceptos de seguridad de una plataforma de gestión de operaciones.
– Terminología.
– Perfiles, descripción y ámbito.
– Componentes básicos de una plataforma de gestión de operaciones.
– La consola de operaciones.
– Descripción de la consola de Operaciones.
– Características y funciones.
– Acceso a la consola.
– Descripción de los módulos de los módulos de administración.
– Los monitores.
– Las reglas para la obtención de datos y sus tipos.
– Incidencias y alarmas
– Identificación de las incidencias y alarmas.
– Clasificación de la gravedad.
– Resolución de incidencias y alarmas mediante la ejecución de tareas.
– Configuración de notificaciones.
– Creación de informes.
Orientaciones metodológicas
Formación a distancia:
Duración total en horas de las N.º de horas máximas susceptibles de
Unidades formativas
unidades formativas formación a distancia
cve: BOE-A-2011-19503
Unidad formativa 1– UF1351 90 50
Unidad formativa 1– UF1352 60 40
Secuencia:
Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135426
Criterios de acceso para los alumnos
Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaña este anexo.
MÓDULO FORMATIVO 4
Denominación: MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS
INFORMÁTICOS.
Código: MF0959_2
Nivel de cualificación profesional: 2
Asociado a la Unidad de Competencia:
UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en sistemas
informáticos.
Duración: 120 horas
UNIDAD FORMATIVA 1
Denominación: MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO.
Código: UF1353
Duración: 90 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP1 y RP2.
Capacidades y criterios de evaluación
C1: Identificar los tipos de acceso al sistema informático así como los mecanismos
de seguridad del mismo describiendo sus características principales y herramientas
asociadas más comunes para garantizar el uso de los recursos del sistema.
CE1.1 Describir los mecanismos del sistema de control de acceso detallando la
organización de usuarios y grupos para garantizar la seguridad de la información y
funcionalidades soportadas por el equipo informático, según las especificaciones
técnicas.
CE1.2 Explicar los procedimientos de los sistemas para establecer permisos y
derechos de usuarios, detallando su organización y herramientas administrativas
asociadas para organizar políticas de seguridad, según los procedimientos
establecidos en el software base.
CE1.3 Clasificar los mecanismos de seguridad comunes en sistemas detallando
sus objetivos, características y herramientas asociadas para garantizar la seguridad
de la información y funcionalidades soportadas por el equipo informático.
CE1.4 Identificar los mecanismos de protección del sistema contra virus y
programas maliciosos para asegurar su actualización.
CE1.5 Identificar los mecanismos de seguridad del sistema para mantener la
protección del mismo, según unos procedimientos de operación especificados:
– Identificar los usuarios y grupos definidos en el sistema operando con las
herramientas administrativas indicadas en los procedimientos dados.
– Localizar, para cada usuario, los permisos de acceso y las políticas de seguridad
cve: BOE-A-2011-19503
asociadas, operando con las herramientas administrativas indicadas en los
procedimientos dados.
– Verificar que las aplicaciones antivirus y de protección contra programas
maliciosos están actualizadas.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135427
– Comprobar el registro de los usuarios y grupos en el inventario, registrando los
cambios detectados.
C2: Interpretar las trazas de monitorización de los accesos y actividad del sistema
identificando situaciones anómalas, siguiendo unas especificaciones dadas.
CE2.1 Enumerar los mecanismos del sistema de trazas de acceso y de actividad
para su monitorización detallando su ámbito de acción, características principales
y herramientas asociadas.
CE2.2 Describir las incidencias producidas en el acceso de usuarios y de
actividad del sistema clasificándolas por niveles de seguridad para detectar
situaciones anómalas en dichos procesos.
CE2.3 Identificar las herramientas para extraer los ficheros de traza de conexión
de usuarios y los ficheros de actividad del sistema para facilitar su consulta y
manipulación, de acuerdo a sus especificaciones técnicas.
CE2.4 Interpretar el contenido de ficheros de traza de conexión de usuarios y los
ficheros de actividad del sistema para localizar accesos y actividades no deseadas
siguiendo el procedimiento indicado por el administrador.
CE2.5 En supuestos prácticos, donde se cuenta con ficheros de traza de conexión
de usuarios y ficheros de actividad del sistema, realizar el análisis y la evaluación
de los mismos para detectar posibles accesos y actividades no deseadas, según
unas especificaciones dadas:
– Identificar las características de un conjunto de registros de usuarios siguiendo
las indicaciones del administrador.
– Localizar un registro de un usuario dado y explicar sus características.
– Extraer y registrar las situaciones anómalas relativas a un usuario siguiendo
las indicaciones del administrador.
– Documentar las acciones realizadas.
CE2.6 Distinguir las herramientas utilizadas para el diagnóstico y detección de
incidencias tanto en aplicación local como remota, para su gestión, solución o
escalado de las mismas, según unas especificaciones dadas.
Contenidos
1. Gestión de la seguridad informática
– Objetivo de la seguridad.
– Términos relacionados con la seguridad informática.
– Procesos de gestión de la seguridad.
– Objetivos de la gestión de la seguridad.
– Beneficios y dificultades.
– Política de seguridad. La Ley Orgánica de Protección de Datos de carácter
personal.
– Análisis de riesgo.
– Identificación de recursos.
– Identificación de vulnerabilidades y amenazas: atacante externo e
interno.
– Medidas de protección.
– Plan de seguridad.
– Interrelación con otros procesos de las tecnologías de la información.
– Seguridad física y seguridad lógica.
cve: BOE-A-2011-19503
2. Seguridad lógica del sistema
– Acceso al sistema y al software de aplicación.
– Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control
de accesos (ACL).
– Políticas de seguridad respecto de los usuarios.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135428
– Autenticación de usuarios:
– Definición y conceptos básicos.
– Sistemas de autenticación débiles y fuertes.
– Sistemas de autenticación biométricos y otros sistemas.
– Acceso local, remote y Single Sing-On.
– Herramientas para la gestión de usuarios.
– El servicio de directorio: conceptos básicos, protocolos e
implementaciones.
– Directorios: LDAP, X500, Active Directory.
– Herramientas de administración de usuarios y equipos.
– Administración básica del servicio de directorio.
– Confidencialidad y Disponibilidad de la información en el puesto de usuario
final.
– Sistemas de ficheros y control de acceso a los mismos.
– Permisos y derechos sobre los ficheros.
– Seguridad en el puesto de usuario.
– Tipología de software malicioso.
– Software de detección de virus y programas maliciosos.
– Antivirus, antispyware, firewall, filtros antispam, etc.
– Técnicas de recuperación y desinfección de datos afectados.
– Herramientas de gestión remota de incidencias.
3. Procedimientos de monitorización de los accesos y la actividad del sistema
– Objetivos de la monitorización y de la gestión de incidentes de seguridad.
– Procedimientos de monitorización de trazas.
– Identificación y caracterización de aspectos monitorizables o auditables.
– Clasificación de eventos e incidencias: de sistema, de aplicación, de
seguridad
– Mecanismos de monitorización de trazas: logs del sistema, consolas de
monitorización de usuarios
– Información de los registros de trazas.
– Técnicas y herramientas de monitorización.
– Técnicas: correlación de logs, de eventos.
– Herramientas de monitorización.
– Herramientas propias del sistema operativo.
– Sistemas basados en equipo (HIDS).
– Sistemas basados en red (NIDS).
– Sistemas de prevención de intrusiones (IPS).
– Informes de monitorización.
– Recolección de información.
– Análisis y correlación de eventos.
– Verificación de la intrusión.
– Alarmas y acciones correctivas
– Organismos de gestión de incidentes:
– Nacionales. IRIS-CERT, esCERT.
– Internacionales. CERT, FIRST.
UNIDAD FORMATIVA 2
Denominación: COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN.
cve: BOE-A-2011-19503
Código: UF1354
Duración: 30 horas
Referente de competencia: Esta unidad formativa se corresponde con la RP3 y RP4.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135429
Capacidades y criterios de evaluación
C1: Aplicar procedimientos de copia de seguridad y restauración, verificar su
realización y manipular los medios de almacenamiento para garantizar la integridad
de la información del sistema informático, siguiendo unas especificaciones dadas.
CE1.1 Clasificar los distintos medios de almacenamiento y seguridad de datos
del sistema informático para utilizarlos en los procesos de copia en función de
especificaciones técnicas establecidas.
CE1.2 Explicar los procedimientos y herramientas para la realización de copias
de seguridad y almacenamiento de datos del sistema informático para garantizar
la integridad de la información del sistema.
CE1.3 Explicar los procedimientos y herramientas para la restauración de datos
de un sistema informático para la recuperación de la información del sistema,
según las especificaciones dadas.
CE1.4 Explicar los procedimientos y herramientas para la verificación de la copia
de seguridad y de la restauración de datos para asegurar la fiabilidad del proceso
según las especificaciones dadas.
CE1.5 En un sistema de almacenamiento de datos con varios dispositivos,
realizar copias de seguridad para garantizar la integridad de datos, dados unos
procedimientos a seguir:
– Seleccionar el dispositivo de almacenamiento y herramienta para realizar la
copia.
– Realizar la copia de seguridad según la periodicidad y el procedimiento
especificado, o bien a indicación del administrador.
– Verificar la realización de la copia.
– Etiquetar la copia realizada y proceder a su almacenaje según las condiciones
ambientales, de ubicación y de seguridad especificadas.
– Comprobar y registrar las incidencias detectadas.
– Documentar los procesos realizados.
CE1.6 Realizar la restauración de copias de seguridad para recuperar la
información almacenada, dados unos procedimientos a seguir:
– Seleccionar la herramienta para realizar la restauración de acuerdo al tipo y
soporte de copia de seguridad realizada.
– Realizar el proceso de restauración según las indicaciones recibidas.
– Verificar el proceso de restauración comprobando el destino de la misma.
– Comprobar y registrar las incidencias detectadas.
– Documentar los procesos realizados.
C2: Describir las condiciones ambientales y de seguridad para el funcionamiento de
los equipos y dispositivos físicos que garanticen los parámetros de explotación dados.
CE2.1 Describir los factores ambientales que influyen en la ubicación y
acondicionamiento de espacios de dispositivos físicos, material fungible y soportes
de información para cumplimentar los requisitos de instalación de dispositivos,
según las especificaciones técnicas de los mismos.
CE2.2 Identificar los factores de seguridad y ergonomía a tener en cuenta en
la ubicación de equipos y dispositivos físicos para garantizar los condicionantes
de implantación de los dispositivos, según las especificaciones técnicas de los
mismos.
CE2.3 Comprobar las condiciones ambientales para asegurar la situación de
equipos y dispositivos físicos, de acuerdo a las normas especificadas:
– Comprobar que la ubicación de los dispositivos físicos, material fungible y
cve: BOE-A-2011-19503
soportes de información cumplen las normas establecidas y las especificaciones
técnicas.
– Comprobar el registro de ubicación de dispositivos físicos y material fungible
en el inventario, registrando los cambios detectados.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135430
– Identificar las condiciones de seguridad y ambientales adecuadas y no
adecuadas.
– Proponer acciones correctivas para asegurar los requisitos de seguridad y de
condiciones ambientales.
Contenidos
1. Copias de seguridad
– Tipos de copias de seguridad (total, incremental, diferencial).
– Arquitectura del servicio de copias de respaldo.
– Medios de almacenamiento para copias de seguridad.
– Herramientas para la realización de copias de seguridad.
– Funciones básicas.
– Configuración de opciones de restauración y copias de seguridad.
– Realización de copias de seguridad.
– Restauración de copias y verificación de la integridad de la información.
– Realización de copias de seguridad y restauración en sistemas remotos.
2. Entorno físico de un sistema informático.
– Los equipos y el entorno: adecuación del espacio físico.
– Ubicación y acondicionamiento de espacios de dispositivos físicos.
– Factores ambientales.
– Factores de seguridad y ergonomía.
– Ubicación y acondicionamiento de material fungible y soportes de
información.
– Agentes externos y su influencia en el sistema.
– Efectos negativos sobre el sistema.
– Creación del entorno adecuado.
– Condiciones ambientales: humedad temperatura.
– Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
– Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
– Otros factores.
– Factores de riesgo.
– Conceptos de seguridad eléctrica.
– Requisitos eléctricos de la instalación.
– Perturbaciones eléctricas y electromagnéticas.
– Electricidad estática.
– Otros factores de riesgo.
– Los aparatos de medición.
– Acciones correctivas para asegurar requisitos de seguridad y ambientales.
– El Centro de Proceso de datos (CPD).
– Requisitos y ubicación de un CPD.
– Condiciones del medio ambiente externo.
– Factores que afectan a la seguridad física de un CPD.
– Acondicionamiento.
– Sistemas de seguridad física.
– Plan de Emergencia y Evacuación.
3. Reglamentos y normativas
– El estándar ANSI/TIA-942-2005.
cve: BOE-A-2011-19503
– Medidas de seguridad en el tratamiento de datos de carácter personal (RD
1720/2007).
– La guía de seguridad.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135431
Orientaciones metodológicas
Formación a distancia:
Duración total en horas de las N.º de horas máximas susceptibles de
Unidades formativas
unidades formativas formación a distancia
Unidad formativa 1– UF1353 90 50
Unidad formativa 1– UF1354 30 20
Secuencia:
Para acceder a la unidad formativa 2 debe haberse superado la unidad formativa 1.
Criterios de acceso para los alumnos
Serán los establecidos en el artículo 4 del Real Decreto que regula el certificado de
profesionalidad de la familia profesional al que acompaña este anexo.
DE SISTEMAS INFORMÁTICOS.
Código: MP0286
Duración: 40 horas
Capacidades y criterios de evaluación
C1: Instalar y configurar el software de base de acuerdo con los protocolos y
procedimientos establecidos en la empresa.
CE1.1 Identificar las fases que intervienen en la instalación de sistema operativo
comprobando los requisitos del equipo informático.
CE1.2 Realizar la instalación, configuración y/o actualización del sistema
operativo, así como, de los programas de utilidades, de acuerdo con las unas
especificaciones recibidas y las necesidades del cliente.
CE1.3 Verificar el funcionamiento del equipo una vez realizada la instalación.
CE1.4 Utilizar las aplicaciones que proporcionan los sistemas operativos para la
explotación del mismo.
CE1.5 Documentar el trabajo realizado de acuerdo con los procedimientos de la
empresa.
C2: Mantener y regular el sistema informático empresarial, así como la seguridad de
los subsistemas, de acuerdo con los procedimientos establecidos y dependiendo del
administrador del sistema o persona en quien delegue.
CE2.1 Realizar tareas de comprobación y verificación de las conexiones de los
componentes físicos del sistema, así como de los propios equipos, procediendo a
su sustitución o actualización, de acuerdo con los procedimientos de la empresa o
del administrador del sistema.
CE2.2 Sustituir los elementos fungibles a petición de los usuarios o cuando
así lo indique una alarma, de acuerdo con los procedimientos establecidos en la
empresa, verificando posteriormente el funcionamiento del equipo.
CE2.3 Colaborar en la monitorización del rendimiento del subsistema físico y
cve: BOE-A-2011-19503
lógico, ejecutando los programas de medición, bajo la supervisión del administrador
del sistema, informándole de los resultados obtenidos y colaborando, cuando sea
necesario, en las medidas correctivas.
CE2.4 Realizar o revisar el inventario del sistema, de acuerdo con las normas
de la organización, anotando las incidencias detectadas para su uso posterior, de
acuerdo con los procedimientos establecidos.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135432
CE2.5 Realizar procesos de diagnósticos en los equipos clientes, así como,
instalar y actualizar las aplicaciones de usuario de acuerdo con las indicaciones
del administrador del sistema y de los procedimientos empresariales.
CE2.6 Colaborar en tareas de administración del software de base y de aplicación
por indicación del administrador del sistema
CE2.7 Colaborar en la comprobación de los mecanismos de seguridad
establecidos por la empresa, así como los accesos al sistema, así como, realizar
las copias de seguridad, establecidas en los procedimientos, o por indicación del
administrador del sistema.
CE2.8 Documentar el trabajo realizado de acuerdo con las prescripciones y
procedimientos empresariales.
C3: Participar en los proceso de trabajo de la empresa, siguiendo las normas e
instrucciones establecidas en el centro de trabajo.
CE3.1 Comportarse responsablemente tanto en las relaciones humanas como
en los trabajos a realizar.
CE3.2 Respetar los procedimientos y normas del centro de trabajo.
CE3.3 Emprender con diligencia las tareas según las instrucciones recibidas
tratando de que se adecuen al ritmo de trabajo de la empresa.
CE3.4 Integrarse en los procesos de producción del centro de trabajo.
CE3.5 Utilizar los canales de comunicación establecidos.
CE3.6 Respetar en todo momento las medidas de prevención de riesgos, salud
laboral y protección del medio ambiente.
Contenidos
1. Instalación, configuración y mantenimiento de sistemas microinformáticos
de acuerdo con los procedimientos de la empresa.
– Instalación y configuración del software de base.
– Participación en la instalación y configuración de redes de área local.
– Colaboración en la instalación, configuración, mantenimiento y asistencia
al usuario de paquetes informáticos de acuerdo con los procedimientos
empresariales.
2. Mantenimiento y políticas de seguridad del sistema informático empresarial.
– Arquitectura del sistema informático de la empresa.
– Funciones del operador de sistemas informáticos.
– El inventario del sistema y las aplicaciones corporativas.
– Las plataformas de monitorización y el software de gestión y mantenimiento
de activos informáticos empresariales.
– Procedimientos de operación para el mantenimiento del subsistema físico.
– Procedimientos de mantenimiento lógico de la organización.
– Las políticas de seguridad de la organización.
– Procedimientos de copias de seguridad y restauración.
3. Integración y comunicación en el centro de trabajo
– Comportamiento responsable en el centro de trabajo.
– Respeto a los procedimientos y normas del centro de trabajo.
– Interpretación y ejecución con diligencia las instrucciones recibidas.
– Reconocimiento de los canales de comunicación establecidos en el centro de
trabajo.
cve: BOE-A-2011-19503
– Adecuación al ritmo de trabajo de la empresa.
– Seguimiento de las normativas de prevención de riesgos, salud laboral y
protección del medio ambiente.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135433
IV. PRESCRIPCIONES DE LOS FORMADORES
*Experiencia profesional
requerida en el ámbito de la
Módulos Unidad de competencia
Acreditación requerida
Formativos
Con
Sin acreditación
acreditación
●
Licenciado, Ingeniero, Arquitecto o el título
de grado correspondiente u otros títulos
equivalentes
● Diplomado, Ingeniero Técnico, Arquitecto
MF0219_2:
Técnico o el título de grado correspondiente u
Instalación y
otros títulos equivalentes
configuración 1 año 3 años
● Técnico Superior en la familia de Informática
de sistemas
y comunicaciones
operativos.
● Certificado de profesionalidad de nivel 3 de
la familia profesional de Informática y
comunicaciones, área de Sistemas y
telemática
● Licenciado, Ingeniero, Arquitecto o el título
de grado correspondiente u otros títulos
equivalentes
MF0957_2: ● Diplomado, Ingeniero Técnico, Arquitecto
Mantenimiento Técnico o el título de grado correspondiente u
del subsistema otros títulos equivalentes
2 años 4 años
físico en ● Técnico Superior en la familia de Informática
sistemas y comunicaciones
informáticos. ● Certificado de profesionalidad de nivel 3 de
la familia profesional de Informática y
comunicaciones, área de Sistemas y
telemática
● Licenciado, Ingeniero, Arquitecto o el título
de grado correspondiente u otros títulos
equivalentes
MF0958_2: ● Diplomado, Ingeniero Técnico, Arquitecto
Mantenimiento Técnico o el título de grado correspondiente u
del subsistema otros títulos equivalentes
2 años 4 años
lógico en ● Técnico Superior en la familia de Informática
sistemas y comunicaciones
informáticos. ● Certificado de profesionalidad de nivel 3 de
la familia profesional de Informática y
comunicaciones, área de Sistemas y
telemática
● Licenciado, Ingeniero, Arquitecto o el título
de grado correspondiente u otros títulos
equivalentes
MF0959_2: ● Diplomado, Ingeniero Técnico, Arquitecto
Mantenimiento Técnico o el título de grado correspondiente u
de la otros títulos equivalentes
2 años 4 años
seguridad en ● Técnico Superior en la familia de Informática
sistemas y comunicaciones
informáticos. ● Certificado de profesionalidad de nivel 3 de
la familia profesional de Informática y
cve: BOE-A-2011-19503
comunicaciones, área de Sistemas y
telemática
* En los últimos cinco, excepto MF0219_2 que será en los últimos tres años.
BOLETÍN OFICIAL DEL ESTADO
Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135434
V. REQUISITOS MÍNIMOS DE ESPACIOS, INSTALACIONES Y EQUIPAMIENTO
Superficie m² Superficie m²
Espacio Formativo
15 alumnos 25 alumnos
Aula de Informática . . . . . . . . . . . . . . . . . . . . . . . . . 60 75
Espacio Formativo M1 M2 M3 M4
Aula de Informática . . . . . . . . . . . . . . . . . . . . . . . . . X X X X
Espacio Formativo Equipamiento
Aula de Informática – PCs instalados en red y conexión a Internet.
– Armario de cableado con paneles de parcheado, y dispositivos de
conexión a red.
– Software de base y de red.
– Software de seguridad y antivirus.
– Software para copias de seguridad y recuperación.
– Software de gestión y mantenimiento de activos informáticos:
software de inventariado automático, medición de aplicaciones,
gestión de licencias, distribución del software, etc.
– Software de monitorización.
– Software de diagnóstico.
– Herramientas de administración.
– Software de compresión de ficheros.
– Gestores de discos y de arranque.
– Software de diagnóstico.
– Software para pruebas de conectividad.
– Herramientas de gestión remota.
– Software ofimático.
– Subsistema de almacenamiento en disco y/o en cinta.
– Impresoras matriciales, láser y de inyección de tinta.
– Equipamiento de ensamblaje y medida: herramientas de ensamblaje
y desensamblaje, medidores de tensión, herramientas para la
confección de cableado.
– Cañón de proyección.
– Rotafolios.
– Pizarra.
– Material de aula.
– Mesa y silla para el formador.
– Mesas y sillas para alumnos.
– Mobiliario auxiliar para el equipamiento de aula.
* El equipamiento y el software correspondiente deberán estar
actualizados.
No debe interpretarse que los diversos espacios formativos identificados deban
diferenciarse necesariamente mediante cerramientos.
Las instalaciones y equipamientos deberán cumplir con la normativa industrial e
higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal
y seguridad de los participantes.
El número de unidades que se deben disponer de los utensilios, máquinas y
herramientas que se especifican en el equipamiento de los espacios formativos, será
cve: BOE-A-2011-19503
el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para
atender a número superior.
En el caso de que la formación se dirija a personas con discapacidad se realizarán las
adaptaciones y los ajustes razonables para asegurar su participación en condiciones
de igualdad.