Seguridad y Alta Disponibilidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad y Alta Disponibilidad"

Transcripción

1 IES Camp de Morvedre Avda. Fausto Caruana, s/n, Sagunto Tlf: Fax: @edu.gva.es Tlf: Fax: Seguridad y Alta Disponibilidad Programación CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED 2º curso

2 Índice Índice de contenido Seguridad y Alta Disponibilidad...1 Programación PRESENTACIÓN DEL MÓDULO TEMPORIZACIÓN MATERIAL DIDÁCTICO METODOLOGÍA EVALUACIÓN...15 CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 2 / 14

3 1. Presentación del módulo El módulo Seguridad y Alta Disponibilidad, se encuadra en el segundo curso del Ciclo Formativo correspondiente al título Técnico Superior en Administración de Sistemas Informáticos en Red. La duración del módulo es de 100 horas lectivas, a lo largo de los dos primeros trimestres del curso impartiéndose 5 horas semanales. En el caso del módulo que se imparte en horario nocturno, las 100h del módulo se imparten a lo largo de todo el curso a razón de 3 horas semanales. Los objetivos del módulo se encuentran desarrollados en el Real Decreto 1629/2009 de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red, con las correspondientes enseñanzas mínimas. En el artículo 5 del Real Decreto donde se especifican las competencias profesionales, personales y sociales se hace referencia a los siguientes aspectos relativos al presente módulo: 1. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas 2. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. 3. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. 4. Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema. 5. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. La relación con otros módulos es la siguiente: Principalmente con los módulos de: Planificación y Administración de Redes, Administración de Sistemas Operativos y Servicios de Red e Internet, ya que el grueso de contenidos versa que sobre la seguridad de los sistemas operativos y la infraestructura de red. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 3 / 14

4 Al tratarse de un módulo que trata de la seguridad de todos los recursos informáticos, también está relacionado con las asignaturas de Base de datos e Implantación de aplicaciones web. Características del módulo de Seguridad y Alta Disponibilidad Familia Profesional Informática y Comunicaciones Nivel Formación profesional de grado superior Título Técnico Superior Administración de Sistemas Informáticos en red Horas Semanales 5 horas diurno / 3 horas nocturno Horas Módulo 100 horas CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 4 / 14

5 2. Objetivos Los objetivos generales del módulo son: Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo Implantar mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Implantar técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. Implantar cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna Instalar servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. Instalar soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba Conocer la legislación y normativa sobre seguridad y protección de datos valorando su importancia. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 5 / 14

6 3. Contenidos UD 1. Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información Analizar la problemática general de la seguridad informática Conocer los principios sobre los que se sustenta Conocer el significado de alta disponibilidad Identificar las principales vulnerabilidades, ataques y medidas se seguridad a adoptar sobre los sistemas Diferencias la seguridad física y lógica, y la pasiva y la activa Fiabilidad, confidencialidad, integridad y disponibilidad. Elementos vulnerables en el sistema informático. Hardware, software y datos. Análisis de las principales vulnerabilidades de un sistema informático. Amenazas. Tipos. Amenazas físicas y lógicas. Análisis forense en sistemas informáticos. UD 2. Seguridad Pasiva Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental Valorar la importancia de realizar periódicamente copias de seguridad Analizar los distintos aspectos que influyen en la ubicación física de los sistemas Valorar la importancia para las empresas de un centro de procesamiento de datos y analizar que medidas específicas requiere Analizar los distintos dispositivos hardware que permiten mejorar la seguridad física, tales como los SAI CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 6 / 14

7 Investigar sobre los nuevos métodos de seguridad física y control de acceso a los sistemas mediante biometría Seguridad física y ambiental. Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida. Copias de seguridad e imágenes de respaldo Políticas de almacenamiento Medios de almacenamiento Análisis forense en sistemas informáticos. UD 3. Seguridad Lógica Profundizar en aspectos de lógica Valorar la importancia del uso de contraseñas seguras Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones Analizar las ventajas de disponer el sistema y aplicaciones actualizadas Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad Control de acceso lógico Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo Política de usuarios y grupos CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 7 / 14

8 UD 4. Mecanismos de seguridad activa: software antimalware Comprender qué es el software malicioso ( malware ) y sus posibles fuentes Crear conciencia de análisis de riesgo y toma de precauciones en las operaciones informáticas Identificar las nuevas posibilidades y riesgos de Internet y las redes sociales Analizar la distintas herramientas de seguridad software antimalware existentes Ataques y contramedidas en sistemas personales Clasificación de los ataques Anatomía de ataques y análisis de software malicioso. Herramientas preventivas Herramientas paliativas UD 5. Criptografía Profundizar en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones Garantizar la confidencialidad de la información Diferenciar ventajas e inconvenientes de la criptografía simétrica y asimétrica Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y dni electrónico Tipos de algoritmos de cifrado Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital Certificados digitales Terceras partes de confianza CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 8 / 14

9 DNI electrónico UD 6. Seguridad en redes corporativas Valorar los nuevos peligros derivados de la conexión a redes Adoptar medidas de seguridad en redes corporativas o privadas tanto clabeadas como inalámbricas Analizar las principales vulnerabilidades de las redes inalámbricas Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros Conocer y emplear protocolos y aplicaciones seguras en comunicaciones Amenazas y ataques Sistemas de detección de intrusos ( IDS ) Riesgos potenciales en los servicios de red Redes privadas virtuales VPN. Beneficios y desventajas frente a líneas dedicadas. VPN a nivel de red y a nivel de aplicación Servidores de acceso remoto.servidores de autentificación UD 7. Seguridad perimetral Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad perimetrales para hacerles frente Comprender la importancia de los puertos de comunicación y su filtrado mediante cortafuegos o firewall Aprender el significado de las listas de control de acceso en routers y cortafuegos Comprender la importancia y aprender a configurar servidores y clientes Proxy Elementos básicos de la seguridad perimetral Perímetros de red. Zonas desmilitarizadas ( DMZ ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 9 / 14

10 Utilización de cortafuegos. Filtrado de paquetes de datos. Tipos de cortafuegos. Características. Funciones principales. Instalación de cortafuegos. Ubicación. Reglas de filtrado de cortafuegos. Registros de sucesos de cortafuegos. Tipos de proxy. Características y funciones. Instalación de servidores proxy. Instalación y configuración de clientes proxy. Configuración del almacenamiento en la caché de un proxy. Configuración de filtros. Métodos de autenticación en un proxy. UD 8. Configuraciones de alta disponibilidad Analizar las distintas configuraciones de alta disponibilidad Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adoptar medidas para paliar sus posibles consecuencias Conocer y utilizar los sistemas de almacenamiento redundante ( RAID ) Conocer las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos Análisis de configuraciones de alta disponibilidad. Funcionamiento ininterrumpido. Integridad de datos y recuperación de servicio. Servidores redundantes. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 10 / 14

11 Sistemas de clusters. Balanceadores de carga. Instalación y configuración de soluciones de alta disponibilidad. Virtualización de sistemas. Posibilidades de la virtualización de sistemas. Herramientas para la virtualización. Configuración y utilización de máquinas virtuales. Alta disponibilidad y virtualización. Simulación de servicios con virtualización. UD 9. Normativa legal en materia de seguridad informática Conocer la normativa española en materia de seguridad informática Analizar la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal Analizar la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales en Internet Valorar la importancia de la normativa como reguladores de derechos y obligaciones a ciudadanos y empresas Ley Orgánica de protección de datos ( LOPD ) La Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico ( LSSICE ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 11 / 14

12 4. Temporización En la siguiente tabla se encuentra la relación secuenciada de los temas agrupados por evaluaciones. Módulo impartido en horario diurno: RELACIÓN SECUENCIADA DE LAS UNIDADES DE TRABAJO U.T. TÍTULO DE LA UNIDAD DE TRABAJO EVALUACI ONES Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información ( 10h ) X 2 Seguridad Pasiva ( 15 h ) X 3 Seguridad Lógica ( 15 h ) X 4 Mecanismos de seguridad activa: software antimalware ( 5h ) X 5 Criptografía ( 5h ) x 6 Seguridad en redes corporativas ( 20 h ) x 7 Seguridad perimetral ( 15 h ) x 8 Configuraciones de alta disponibilidad ( 10h ) x 9 Normativa legal en materia de seguridad informática ( 5h ) x 5. Material didáctico Se utilizará la siguiente referencia como libro de texto: Seguridad y Alta Disponibilidad Jesús Costas Santos Editorial Ra-ma ISBN Metodología. La metodología ha utilizar pretende promover la integración de contenidos científicos, tecnológicos y organizativos, que favorezcan en el alumno la capacidad para aprender por sí mismo y para trabajar de forma autónoma y en grupo. Se utilizará el binomio teoría y práctica de forma permanente durante todo el proceso de aprendizaje. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 12 / 14

13 Dado el carácter formativo terminal del módulo y teniendo en cuenta que el objetivo es la capacitación profesional, se consideran los siguientes principios metodológicos desde el punto de vista práctico: - Los contenidos estarán dirigidos de forma que se potencie el "Saber Hacer". - Secuenciar el proceso de aprendizaje de forma que las capacidades sean adquiridas de forma adecuada. - Presentar los contenidos teóricos y prácticos de cada unidad didáctica de forma motivadora, poniendo de manifiesto la utilidad de la misma en el mundo profesional. - Presentar la documentación técnica necesaria para el desarrollo de las unidades de trabajo. - Realizar trabajos o actividades individuales o en grupo. - Proporcionar la solución de supuestos prácticos como modelo de las actividades que se van a realizar. - Realizar actividades alternativas para afianzar el contenido de las unidades. - Poner en común el resultado de las actividades. - Comprobar y evaluar conceptos, procedimientos y actitudes durante el desarrollo de las actividades. Se trata de enfrentar al alumno con los recursos (equipos, sistemas operativos, entornos de desarrollo visual, dispositivos y entornos multimedia, documentación y manuales) y la simulación de casos prácticos sobre procesos de trabajo, lo más cercanos posibles a la realidad. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 13 / 14

14 7. Evaluación La asistencia a clase es obligatoria. La no asistencia a un 15% de las clases supone la pérdida del derecho a la evaluación continua La evaluación del módulo constará de de un examen al final de cada evaluación. El examen está dividido en dos partes: teoría y práctica 1. La parte práctica puntúa un 70 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen 2. La parte teórica puntúa un 30 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen - Para aprobar la asignatura hay que aprobar las 2 evaluaciones. No hay por tanto evaluación continua Exámenes de recuperación: Al finalizar el curso se realizará el examen final al cual deberán presentarse los alumnos con alguna evaluación pendiente. Este examen está dividido en dos partes independientes correspondientes a cada una de las evaluaciones. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 14 / 14

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

IFCT0510 Gestión de Sistemas Informáticos (Online)

IFCT0510 Gestión de Sistemas Informáticos (Online) IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)

Más detalles

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea

y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea 14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO Responsable: PROFESOR MD 75010301 Página 1 de 5 ASIGNATURA: DAM 2º-PROGRAMACIÓN SE SERVICIOS Y PROCESOS Grupo: Profesores: Temporalidad: C.F.G.S.: "DESARROLLO

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL Anexo al contrato de formación profesional Empresa formadora: Tutor: Alumno: Ciclo formativo: ADMINISTRATIVO COMERCIAL RAMA DE INDUSTRIA

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "

PROGRAMA ASIGNATURA DISEÑO AVANZADO DE REDES PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES " DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES Asignatura: DISEÑO AVANZADO DE REDES Código: Curso: 0 Año del plan

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes

Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista en Instalación y Configuración de

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye

Más detalles

Certificación para las enseñanzas. Formación Profesional

Certificación para las enseñanzas. Formación Profesional PROGRAMACIÓN. IMPLANTACIÓN DE APLICACIONES WEB DEPARTAMENTO : INFORMÁTICA CURSO : 2º CURSO DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED PROFESOR: JAVIER SORINAS BUIL INTRODUCCIÓN... 1 OBJETIVOS...

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario

Escuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario ESPACIO CURRICULAR: Seguridad Informática DOCENTE: Báez, José Orlando Martínez, Silvia Natalia ESPECIALIDAD: Técnico en Informática Personal y Profesional.

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Promoción de Igualdad de Género ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes

Más detalles

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.

PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO

Más detalles

Instalación de Sistemas ERP-CRM (Online)

Instalación de Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Instalación de Sistemas ERP-CRM (Online) Duración: 90 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Página 1 de 18 DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS 1. Introducción. De

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte (Online)

Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte (Online) Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Mantenimiento

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma

Más detalles

ESPECIFICACIONES DE CURSO

ESPECIFICACIONES DE CURSO Rev. 0 Pág. 1 de 6 FAMILIA PROFESIONAL ELECTRICIDAD ELECTRÓNICA DENOMINACIÓN TÉCNICO EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS TITULACIÓN TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS

Más detalles

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

ESPECIFICACIONES CC FF C.F.G.S.

ESPECIFICACIONES CC FF C.F.G.S. Pág. de FAMILIA PROFESIONAL: ELECTRICIDAD/ELECTRÓNICA DENOMINACIÓN CICLO FORMATIVO TITULACIÓN MANTENIMIENTO ELECTRÓNICO GRADO DEL CICLO SUPERIOR DURACIÓN DEL CICLO 000 HORAS.- OBJETIVOS GENERALES La competencia

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico en Instalaciones de Producción de Calor --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Resumen Asignaturas por Semestres

Resumen Asignaturas por Semestres Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA INFORMACIÓN PARA EL ALUMNADO Y SUS FAMILIAS SOBRE LA PROGRAMACIÓN DIDÁCTICA DEL MÓDULO OFIMATICA Y PROCESO DE LA INFORMACIÓN CURSO ACADÉMICO

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Prevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte

Prevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte Prevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Reparación de Equipamiento Microinformático (Online)

Reparación de Equipamiento Microinformático (Online) Reparación de Equipamiento Microinformático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Reparación de Equipamiento Microinformático (Online) Reparación de Equipamiento Microinformático

Más detalles

UF1880 Gestión de Redes Telemáticas (Online)

UF1880 Gestión de Redes Telemáticas (Online) UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880

Más detalles

DEPARTAMENTO: Informática. MATERIA: Programación multimedia y dispositivos móviles. NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma

DEPARTAMENTO: Informática. MATERIA: Programación multimedia y dispositivos móviles. NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Programación multimedia y dispositivos móviles NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma 2. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

CONTENIDOS MÍNIMOS EXIGIBLES

CONTENIDOS MÍNIMOS EXIGIBLES ÁMBITO PRÁCTICO: CONTENIDOS MÍNIMOS EXIGIBLES -Saber analizar objetos y productos tecnológicos de uso cotidiano. -Realizar proyectos para la resolución de problemas tecnológicos. --Saber diseñar, planificar

Más detalles

Programación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior

Programación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior Programación del Módulo Profesional Proyecto de Desarrollo de Aplicaciones Multiplataforma Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Multiplataforma Contenido 1 OBJETIVOS GENERALES

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos

TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015/2016. MATERIA: ECONOMÍA Y ORGANIZACIÓN DE EMPRESAS CURSO: 2º BACHILLERATO HH. y CC.SS.

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015/2016. MATERIA: ECONOMÍA Y ORGANIZACIÓN DE EMPRESAS CURSO: 2º BACHILLERATO HH. y CC.SS. 1 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015/2016 DEPARTAMENTO: ECONOMÍA MATERIA: ECONOMÍA Y ORGANIZACIÓN DE EMPRESAS CURSO: 2º BACHILLERATO HH. y CC.SS. OBJETIVOS: Identificar la naturaleza,

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS.

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS. Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS. CAPACIDADES TERMINALES: CRITERIOS DE EVALUACIÓN: 9.1. Organizar y utilizar un sistema informático para el almacenamiento y tratamiento de la

Más detalles

Postgrado en Sistemas de Radiocomunicación

Postgrado en Sistemas de Radiocomunicación Postgrado en Sistemas de Radiocomunicación TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Sistemas de Radiocomunicación Duración: 420

Más detalles

PROGRAMACIÓN DE MÓDULO. MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones

PROGRAMACIÓN DE MÓDULO. MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones Página 1 de 16 DEPARTAMENTO CURSO 2015-2016 CICLO FORMATIVO 1º SEA Electricidad-Electrónica MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones 1. Introducción. La presente

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Prevención de Riesgos Laborales para Profesionales de Seguridad Privada (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada

Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada Titulación certificada por EUROINNOVA BUSINESS SCHOOL Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

Administración de Sistemas Gestores de Bases de Datos (Online)

Administración de Sistemas Gestores de Bases de Datos (Online) Administración de Sistemas Gestores de Bases de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Sistemas Gestores

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO: 2.000 HORAS

COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO: 2.000 HORAS Rev. 0 Pág. de 6 FAMILIA PROFESIONAL: DENOMINACIÓN: TITULACIÓN : GRADO DEL CICLO: COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO:.000

Más detalles

Técnico en Prevención de Riesgos Laborales en Peluquería y Salones de Estética

Técnico en Prevención de Riesgos Laborales en Peluquería y Salones de Estética Técnico en Prevención de Riesgos Laborales en Peluquería y Salones de Estética TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Prevención

Más detalles

MANUAL DE ASIGNATURA

MANUAL DE ASIGNATURA INGENIERÍA INDUSTRIAL Objetivos MANUAL DE ASIGNATURA Preparar profesionales líderes, que mediante su formación interdisciplinaria sean capaces de tener una visión analítica y creativa para la mejora continua

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB

I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB PROFESORADO: José Luis Berenguel Gómez DEPARTAMENTO: Informática CURSO ACADÉMICO: 2011/2012

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

1. Analizar las distintas modalidades de empresas relacionadas con la Imagen personal

1. Analizar las distintas modalidades de empresas relacionadas con la Imagen personal PROGRAMACIÓN DIDÁCTICA CICLO FORMATIVO DE GRADO MEDIO CURSO ACADÉMICO: 2012/2013 FAMILIA CICLO MÓDULO CURSO IMAGEN PERSONAL PELUQUERÍA SECTOR DE LA IMAGEN PERSONAL EN ANDALUCÍA (32 horas) 1º OBJETIVOS

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico de Artes Plásticas y Diseño en Asistencia al Producto Gráfico Interactivo --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales

Más detalles

Experto en Gestión de la Prevención de Riesgos Laborales para Maestros de

Experto en Gestión de la Prevención de Riesgos Laborales para Maestros de Experto en Gestión de la Prevención de Riesgos Laborales para Maestros de Educación Infantil (Curso Homologado y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Baremable en Oposiciones de Magisterio

Más detalles