PROGRAMACIÓN Seguridad informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMACIÓN Seguridad informática"

Transcripción

1 PROGRAMACIÓN Seguridad informática CICLO DE GRADO MEDIO TECNICO EN SISTEMAS MICROINFORMATICOS Y REDES Profesora: Teresa González Alba

2 1. INTRODUCCIÓN El ciclo formativo de Grado Medio en el que se engloba este módulo es el perteneciente a la Familia Profesional de Informática, técnico en Sistemas Microinformáticos y Redes (duración 2000 horas) Este ciclo formativo consta de los siguientes módulos: Módulo profesional Montaje y mantenimiento de equipo Sistemas operativos monopuesto Duración (horas) Primer curso (h/semana) Aplicaciones ofimáticas Formación y orientación laboral 90 3 Redes locales Segundo curso 2 trimestres (h/semana) Seguridad informática Servicios en red Aplicaciones web 93 4 Sistemas operativos en red Libre configuración 60 3 Empresa e iniciativa emprendedora Formación en centros de trabajo trimestre (horas) Total en el ciclo formativo

3 2. OBJETIVOS GENERALES La competencia general a alcanzar consiste en implantar en instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así como redes locales en pequeños entornos, asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto al medio ambiente establecidos. Basándose en el referente del sistema productivo, se ha desarrollado la anterior competencia profesional en las siguientes capacidades profesionales, que los alumnos deben lograr a lo largo del ciclo. Estas capacidades a lograr son: a) Determinar la logística asociada a las operaciones e instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios. b) Montar y configurar ordenadores y periféricos, asegurando su funcionamiento en condiciones de calidad y seguridad. c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de Calidad y seguridad. d) Replantear el cableado y la electrónica de redes locales en pequeños entornos y su conexión con redes de área extensa canalizando a un nivel superior los supuestos que así lo requieran. e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes públicas, asegurando su funcionamiento en condiciones de calidad y seguridad. f) Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos compartidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados. g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento. h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y seguridad. i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información. j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente. k) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente. l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste. m) Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo. n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático.

4 ñ) Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesionales. o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas. p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia. q) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales originados por cambios tecnológicos y organizativos en los procesos productivos. r) Resolver problemas y tomar decisiones individuales siguiendo las normas y procedimientos establecidos definidos dentro del ámbito de su competencia. s) Ejercer sus derechos y cumplir con las obligaciones derivadas de las relaciones laborales, de acuerdo con lo establecido en la legislación vigente. t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje. u) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, planificación de la producción y comercialización. v) Participar de forma activa en la vida económica, social y cultural, con una actitud crítica y responsable 3. CONTENIDOS 3.1 ORGANIZACIÓN DE LOS CONTENIDOS La concreción de contenidos y su secuenciación de aprendizaje se ha realizado atendiendo a los siguientes criterios: Adecuación al desarrollo evolutivo del alumnado. Continuidad y progresión en los contenidos. Equilibrio entre las secuencias de conceptos, objetivos y capacidades. Interrelación entre contenidos. Se propone la siguiente secuencia de unidades: UNIDAD 1: Introducción a la seguridad informática UNIDAD 2: Seguridad Física UNIDAD 3: Seguridad Lógica UNIDAD 4: Criptografía UNIDAD 5: Aplicaciones de la Criptografía UNIDAD 6: Software malicioso UNIDAD 7: Medidas de protección contra el malware UNIDAD 8: Gestión de almacenamiento UNIDAD 9: Seguridad en redes UNIDAD 10: Normativa sobre seguridad y protección de datos

5 3.2 ELEMENTOS CURRICULARES DE CADA UNIDAD Las unidades didácticas se sustentan en un conjunto de contenidos de tipo conceptual, procedimental y actitudinal que tienen como objetivo conseguir unas capacidades concretas asociadas a este módulo profesional. UNIDAD 1 Seguridad de la información y seguridad informática básicos relacionados con la seguridad informática Principios básicos de la seguridad Políticas de seguridad Planes de contingencia Conocer las diferencias entre seguridad de la información y seguridad informática Aprender los conceptos básicos relacionados con el mundo de la seguridad informática Describir cuáles son los principios básicos de la seguridad Conocer qué son y qué utilidad tienen las políticas de la seguridad Aprender en qué consisten los planes de contingencia Apreciar la importancia de mantener los equipos informáticos y la información protegidos frente a posibles amenazas, tanto físicas como lógicas. Valorar la necesidad de utilizar todas las medidas de seguridad necesarias para proteger la información. Darse cuenta de lo importante que es saber proteger correctamente los equipos de las posibles amenazas, tanto físicas como lógicas. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos. UNIDAD 2 Importancia de la seguridad física Protección física de los equipos SAI Centros de proceso de datos

6 Sistemas de seguridad en los CPD Centros de respaldo Tomar conciencia sobre la importancia de la seguridad física de los sistemas informáticos Identificar los riesgos físicos a que están sometidos los equipos informáticos Aplicar las medidas preventivas adecuadas para proteger los equipos informáticos Describir las características y medidas de seguridad de un centro de proceso de datos Valorar la importancia de los centros de respaldo Apreciar la importancia de mantener los equipos informáticos y la información protegidos frente a amenazas físicas. Valorar la necesidad de utilizar todas las medidas necesarias para proteger nuestros sistemas. Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos. UNIDAD 3 Concepto de seguridad lógica Acceso a sistemas operativos y aplicaciones : contraseñas y listas de control de acceso Acceso a aplicaciones por Internet Autenticación y autorización de usuarios Conocer que es la seguridad lógica y apreciar su importancia Describir los sistemas de protección de acceso a sistemas operativos y aplicaciones Analizar los sistemas de protección de acceso a las aplicaciones a través de Internet Identificar diversas alternativas de gestión de identidades, explicando las diferencias entre autenticación y autorización de usuarios Apreciar la necesidad de proteger al sistema frente a los atacantes. Valorar la importancia de definir cuotas de disco. Valorar la importancia de monitorizar el sistema.

7 Mostrar interés en la adquisición de los conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos. UNIDAD 4 Introducción a la criptografía Cifrado de clave simétrica Cifrado de clave asimétrica Función Hash Cifrado híbrido Conocer qué es la criptografía y para qué se utiliza Distinguir los tipos de cifrado Describir las ventajas e inconvenientes de los criptosistemas Conocer el algoritmo de cifrado hash Apreciar las ventajas de los criptosistemas híbridos Apreciar la necesidad de cifrar la información para mantener la confidencialidad. Mostrar interés en la adquisición de los conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos. UNIDAD 5 Firma digital Certificados digitales DNIe SSL y TLS Cifrado de archivos Aprender qué es la firma digital y sus aplicaciones Conocer qué son los certificados digitales Describir las funciones del DNIe y conocer los mecanismos de seguridad que tiene Estudiar los protocolos SSL y TLS Aprender a cifrar archivos y unidades de almacenamiento

8 Valorar la importancia del uso de los certificados y firmas digitales. Apreciar la necesidad de cifrar la información para mantener la confidencialidad. Mostrar interés en la adquisición de los conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos. UNIDAD 6 Tipos de software malicioso Denegación de servicio Publicidad y correo no deseado Ingeniería social Fraudes informáticos Diferenciar entre los diferentes tipos de software malicioso que existen Conocer los ataques de denegación de servicio Distinguir entre publicidad y correo no deseado Conocer en qué consiste la ingeniería social Apreciar la importancia de mantener los equipos informáticos y la información protegidos frente a amenazas maliciosas. Valorar la necesidad de utilizar todas las medidas necesarias para proteger nuestros sistemas. Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos. UNIDAD 7 Medidas preventivas Medidas paliativas Antivirus personales Antivirus corporativos Protección ante malware en correo electrónico Conocer cómo se puede proteger un equipo para evitar infecciones de malware

9 Aprender a actuar ante una infección por malware Diferenciar entre antivirus personales y corporativos Aprender a evitar infecciones en correos corporativos Apreciar la importancia de utilizar antivirus Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos aprendidos. UNIDAD 8 Gestión y políticas de almacenamiento Dispositivos de almacenamiento El almacenamiento externo Tecnologías de almacenamiento redundante Copias de seguridad Imágenes del sistema Recuperación de datos Conocer las características de la gestión del almacenamiento Diseñar políticas de almacenamiento Utilizar los medios de almacenamiento y saber cómo protegerlos Reconocer las tecnologías de almacenamiento redundante más utilizadas Realizar copias de seguridad e imágenes del sistema Aprender a recuperar datos borrados Valorar la necesidad de realizar copias de respaldo para recuperar la información en caso de perderla. Apreciar la importancia que tiene la realización de imágenes de sistema. Valorar la necesidad de conocer software específico para recuperar información borrada. Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos aprendidos.

10 UNIDAD 9 Vulnerabilidades de los servicios en red Monitorización Técnicas de protección Seguridad en los protocolos para redes inalámbricas Auditorías de seguridad informática Estudiar las vulnerabilidades existentes en la comunicación entre equipos Conocer qué es una herramienta de monitorización y cómo nos puede ayudar a mejorar la seguridad de una red Aprender cómo funcionan y cómo nos pueden ayudar algunas herramientas de protección de redes como cortafuegos, proxies o detectores de intrusos Conocer los mecanismos de seguridad en redes inalámbricas Aprender qué es una auditoría Valorar el uso de las herramientas de monitorización Mostrar interés en la adquisición de conocimientos. Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos aprendidos. UNIDAD 10 Legislación sobre protección de datos Agencia Española de Protección de Datos Legislación sobre los servicios de la sociedad de la información y el comercio electrónico Normas ISO sobre gestión de seguridad de la información Tomar conciencia de la importancia de la protección de datos Describir la legislación existente sobre protección de datos Identificar las figuras legales que intervienen en el tratamiento de datos Contrastar las normas ISO sobre gestión de la seguridad de información Valorar el uso de la normativa sobre la seguridad informática Mostrar interés en la adquisición de conocimientos.

11 Utilizar el vocabulario correcto para referirse a los nuevos conceptos y procedimientos aprendidos. 3.3 TEMPORIZACIÓN UNIDAD 1 UNIDAD 2 UNIDAD 3 UNIDAD 4 UNIDAD 5 UNIDAD 6 UNIDAD 7 UNIDAD 8 UNIDAD 9 UNIDAD 10 1 er trimestre 2º trimestre 4. METODOLOGÍA Las estrategias metodológicas son el punto de fusión entre los objetivos y los contenidos. Desarrollar el problema de la metodología en educación consiste en estructurar las actividades en enseñanza/aprendizaje en las que van a participar los alumnos con el fin de alcanzar los objetivos propuestos con los contenidos seleccionados. Los principios que definen la intervención del profesor están enmarcados en la concepción constructivista del aprendizaje: El inicio de un nuevo aprendizaje se realiza siempre a partir de los conceptos, representaciones y conocimientos que ha construido el alumno en el transcurso de sus experiencias previas. Se facilitará la construcción de aprendizajes significativos. Se tendrán en cuenta las peculiaridades de cada alumno y su ritmo de aprendizaje para adaptar los métodos y los recursos a las diferentes situaciones.

12 El alumno ha de ser un agente activo de su proceso de aprendizaje Flexible, motivadora y participativa Se atenderá a los principios didácticos de la investigación como eje de aprendizaje del alumno. La impartición del módulo se fundamentará en los siguientes aspectos: Para la explicación de cada Unidad Didáctica se realizará una exposición teórica de los contenidos de la unidad por parte del profesor. Continuamente (siempre que sea viable) se realizarán ejercicios propuestos por el profesor y se corregirán en clase. El objetivo de estos ejercicios es llevar a la práctica los conceptos teóricos que se asimilaron en la exposición teórica anterior. El profesor resolverá todas las dudas que puedan tener los alumnos, tanto teóricas como prácticas. Incluso si fuese necesario se realizarán ejercicios específicos que aclaren los conceptos que más cueste comprender a los alumnos. Se realizarán demostraciones prácticas (siempre que se pueda) de los contenidos que se ofrecen, bien con medios audiovisuales o mediante presentaciones, o bien con incursiones en Internet. Se propondrán trabajos variados. 5. EVALUACIÓN Se entiende la evaluación como una reflexión sobre la enseñanza de forma continuada con el fin de conocer y mejorar al alumno y al proceso educativo. No atenderá solo al resultado, sino a los procesos o estrategias para conseguir esos resultados. No se evaluará sólo el rendimiento de los estudiantes sino también la actuación docente. 5.1 INSTRUMENTOS DE EVALUACIÓN Se ha diseñado un método de evaluación sobre el alumnado que se aplicará en cada trimestre y que se detalla a continuación:

13 1. Para la mayoría de unidades de trabajo se propondrán actividades de enseñanzaaprendizaje donde el alumno debe aplicar los conceptos anteriores poniéndolos en práctica en el ordenador. 2. Para cada evaluación se preparará una o más pruebas escritas individuales. 3. Finalmente, se valorará el comportamiento del alumno (incluyendo en este apartado la forma de dirigirse al profesor, si éste recibe respuestas fuera de lugar ante una llamada de atención, si ha estado interrumpiendo continuamente la clase sin dejar explicar al profesor, si después de reiteradas llamadas de atención no actúa en consecuencia, etc.. y de la misma forma se valorará positivamente el buen comportamiento de los alumnos ) 5.2 CALIFICACIÓN La calificación de cada alumno se elaborará basándose en: La nota obtenida en el conjunto de pruebas individuales a lo largo de la evaluación (70%) La valoración del profesor sobre las prácticas y trabajos desarrollados por el alumno durante el trimestre, bien en grupo o bien de forma individual (20%) La participación del alumno en clase (10%) La calificación del alumno será un valor numérico sin decimales entre 1 y 10. Entre las pruebas escritas se realizará una media ponderada siempre que la nota de cada una de las pruebas sea mayor de 4,5. Antes de finalizar cada trimestre se realizará una recuperación de aquellas pruebas con calificación inferior a 4, CRITERIOS DE EVALUACIÓN - Conocer las diferencias entre seguridad de la información y seguridad informática. - Aprender los conceptos básicos relacionados con el mundo de la seguridad informática. - Describir y saber diferenciar cuales son los principios básicos de la seguridad. - Conocer qué son y qué utilidad tienen las políticas de seguridad. - Conocer qué son y qué utilidad tienen los planes de contingencia. - Conocer la importancia de la seguridad física en los sistemas informáticos - Saber identificar los riesgos físicos a los que se encuentran sometidos los sistemas informáticos

14 - Conocer las medidas preventivas adecuadas para proteger los equipos informáticos, cómo son las medidas físicas tales como SAI, control de presencia y acceso, etc. - Describir qué es un CPD y cuáles son las características que debe cumplir - Conocer qué son y diferenciar los distintos centros de respaldo que existen - Conocer qué es la seguridad lógica y aplicar los sistemas de protección de acceso a sistemas operativos y aplicaciones mediante contraseñas y listas de control de acceso - Conocer las características para establecer una buena política de contraseñas - Identificar los distintos sistemas biométricos que existen - Conocer qué es la criptografía y para qué se utiliza - Distinguir los tipos de sistemas de cifrado utilizados en la criptografía - Conocer las ventajas e inconvenientes de los criptosistemas - Conocer las ventajas e inconvenientes de los distintos tipos de criptografía - Conocer qué es y qué utilidad tiene la función hash - Conocer qué es la firma digital y qué aplicaciones tiene - Conocer qué son y qué utilidad tienen los certificados digitales - Identificar las funciones del DNI_ electrónico y sus mecanismos de seguridad - Conocer los protocolos SSL y TSL para su utilización en conexiones seguras - Saber diferenciar entre los distintos tipos de software malicioso - Conocer qué son los ataques de denegación de servicio - Diferenciar entre publicidad y correo no deseado - Conocer en qué consiste la ingeniería social - Conocer las medidas de seguridad para proteger un equipo ante infecciones de malware - Conocer qué son y qué utilidad tienen los cortafuegos - Conocer y gestionar una buena política de almacenamiento - Conocer y saber utilizar los distintos sistemas de copia de seguridad e imágenes que existen - Conocer las distintas tecnologías de almacenamiento redundante y distribuido - Saber recuperar datos eliminados - Identificar las vulnerabilidades existentes en una red de comunicaciones - Conocer qué es una herramienta de monitorización - Aprender cómo funcionan los cortafuegos y proxys - Conocer las vulnerabilidades y sistemas de seguridad en redes inalámbricas - Aprender qué es una auditoría de seguridad informática y para qué se utiliza

15 - Conocer la legislación existente en la protección de datos de carácter personal - Identificar las figuras legales que aparecen en el tratamiento de los datos - Conocer la legislación existente en el comercio electrónico 6. RECURSOS MATERIALES Para el desarrollo de los contenidos del módulo, se va a disponer de los siguientes recursos: Puestos: disponer de un número adecuado de ordenadores con el que los alumnos/as realizarán su trabajo. Estos puestos estarán enclavados en un aula de informática preparada a tal efecto. Conexión a Internet a una velocidad adecuada Impresoras láser y de inyección de tinta Destornilladores, crimpadoras,... Software relacionado con el contenido de las distintas unidades didácticas Consumibles informáticos Recursos de información: El profesor aportará parte de los apuntes y será recomendando el uso de algunos libros, así como manuales y determinadas páginas de Internet. Además, los alumnos deberán disponer de un cuaderno de teoría y de otro de ejercicios donde vayan recogiendo ordenadamente su información de las clases. Dispondrán de una cuenta de usuario en el servidor de dominio de la clase, con un directorio asociado en el que podrán depositar los ficheros que necesiten conservar en el aula. En cuanto a los requisitos de espacio e instalaciones para impartir estas enseñanzas, éstos aparecen recogidos en la normativa que regula la Familia Profesional de Informática. 7. BIBLIOGRAFÍA Se pondrá a disposición del alumnado los recursos bibliográficos necesarios, haciendo especial hincapié en revistas de actualidad informática general y especializadas en comunicaciones. Libro recomendado:

16 Seguridad Informática Editorial Mc Millan

PROGRAMACIÓN REDES LOCALES

PROGRAMACIÓN REDES LOCALES PROGRAMACIÓN REDES LOCALES CICLO DE GRADO MEDIO TECNICO EN SISTEMAS MICROINFORMATICOS Y REDES Profesora: Teresa González Alba 1. INTRODUCCIÓN El ciclo formativo de Grado Medio en el que se engloba este

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Módulo Profesional: Sistemas operativos monopuesto. Código: 0222.

Módulo Profesional: Sistemas operativos monopuesto. Código: 0222. Módulo Profesional: Sistemas operativos monopuesto. Código: 0222. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce las características de los sistemas operativos analizando sus elementos

Más detalles

IES RUIZ GIJÓN (Utrera) Ciclo Formativo de Grado Medio SISTEMAS MICROINFORMÁTICOS Y REDES DEPARTAMENTO DE INFORMÁTICA

IES RUIZ GIJÓN (Utrera) Ciclo Formativo de Grado Medio SISTEMAS MICROINFORMÁTICOS Y REDES DEPARTAMENTO DE INFORMÁTICA IES RUIZ GIJÓN (Utrera) Ciclo Formativo de Grado Medio SISTEMAS MICROINFORMÁTICOS Y REDES DEPARTAMENTO DE INFORMÁTICA Familia Profesional: Informática y comunicaciones Denominación: Técnico en Sistemas

Más detalles

Seguridad Informática

Seguridad Informática Departamento de Informática y Comunicaciones Seguridad Informática Marta Nieto Amores José Antonio Robles Ordoñez Curso 2016/2017 Ciclo Formativo de Grado Medio Sistemas Microinformáticos INDICE 1.- Contextualización

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

DEPARTAMENTO: Informática. MATERIA: Seguridad Informática. NIVEL: 2º Sistemas Microinformáticos y Redes CURSO ACADÉMICO: 2016/2017

DEPARTAMENTO: Informática. MATERIA: Seguridad Informática. NIVEL: 2º Sistemas Microinformáticos y Redes CURSO ACADÉMICO: 2016/2017 DEPARTAMENTO: Informática MATERIA: Seguridad Informática NIVEL: 2º Sistemas Microinformáticos y Redes CURSO ACADÉMICO: 2016/2017 2. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos

Más detalles

IES Fuengirola Nº 1. Programación del Módulo Profesional: FORMACIÓN EN CENTROS DE TRABAJO

IES Fuengirola Nº 1. Programación del Módulo Profesional: FORMACIÓN EN CENTROS DE TRABAJO IES Fuengirola Nº 1 Programación del Módulo Profesional: FORMACIÓN EN CENTROS DE TRABAJO CICLO FORMATIVO DE GRADO MEDIO DE TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES. CURSO ESCOLAR 2016/2017 Departamento

Más detalles

Aplicaciones Informáticas

Aplicaciones Informáticas Programación del aula Aplicaciones Informáticas PROGRAMACIÓN DEL AULA 1 Programación del aula 1. Sistemas informáticos. Trabajo en red. OBJETIVOS Identificar los elementos software y hardware más comunes.

Más detalles

Formación en Centros de Trabajo

Formación en Centros de Trabajo I.E.S. SAN SEBASTIÁN C.F.G.M SISTEMAS MICROINFORMÁTICOS Y REDES D E P A R T A M E N T O D E I N F O R M Á T I C A Formación en Centros de Trabajo C.F.G.M 2º SISTEMAS MICROINFORMATICOS Y REDES SMR Curso

Más detalles

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA

Ofimática y Proceso de la Información. Programación de aula PROGRAMACIÓN DE AULA Programación de aula Ofimática y Proceso de la Información PROGRAMACIÓN DE AULA 1 Programación de aula 1. Sistemas informáticos. Trabajo en red. OBJETIVOS Identificar los elementos software y hardware

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CICLOS FORMATIVOS DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD Unidad de Trabajo 1.- Presentación e Introducción al Módulo Profesional SAD-Seguridad y alta

Más detalles

I.E.S. Santiago Hernández FAMILIA PROFESIONAL. Ciclo: Sistemas Microinformáticos y Redes. Grupo: SR2B. Módulo: Sistemas Operativos en Red

I.E.S. Santiago Hernández FAMILIA PROFESIONAL. Ciclo: Sistemas Microinformáticos y Redes. Grupo: SR2B. Módulo: Sistemas Operativos en Red I.E.S. Santiago Hernández FAMILIA PROFESIONAL Grupo: SR2B Módulo: Sistemas Operativos en Red INDICE 1. OBJETIVOS DEL MÓDULO PROFESIONAL... 3 2. ORGANIZACIÓN, SECUENCIACIÓN Y TEMPORALIZACIÓN DE LOS CONTENIDOS

Más detalles

CAPITULO I. Disposición General

CAPITULO I. Disposición General ORDEN de,de la Consejera de Educación, Cultura y Deporte, por la que se establece el currículo del título de Técnico en Sistemas Microinformáticos y Redes para la Comunidad Autónoma de Aragón. El Estatuto

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN I 1º BACHILLERATO

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN I 1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN I 1º BACHILLERATO CONTENIDOS ARQUITECTURA DE ORDENADORES Arquitectura de ordenadores. Ordenadores personales, sistemas departamentales y grandes ordenadores.

Más detalles

ASIGNATURA: INFORMÁTICA APLICADA 1º BACHILLERATO

ASIGNATURA: INFORMÁTICA APLICADA 1º BACHILLERATO UNIDAD DIDÁCTICA ASIGNATURA: 1º BACHILLERATO AUTORAS: ESTRELLA SÁNCHEZ GONZÁLEZ INMACULADA PACHECO SANTOS 1) INTRODUCCIÓN Título. PRESENTACIONES CON DIAPOSITIVAS CON OPENOFFICE IMPRESS Descripción de la

Más detalles

PLAN DE ESTUDIOS CFGS ADMINISTRACIÓN Y FINANZAS

PLAN DE ESTUDIOS CFGS ADMINISTRACIÓN Y FINANZAS PLAN DE ESTUDIOS CFGS ADMINISTRACIÓN Y FINANZAS INFORMACIÓN GENERAL NOMBRE DEL CICLO Ciclo Formativo de Grado Superior de Administración y Finanzas (LOE) TITULACIÓN QUE SE OTORGA Título Oficial de Técnico

Más detalles

Gestión Logística y Comercial

Gestión Logística y Comercial Programaciones de aula Gestión Logística y Comercial PROGRAMACIÓN DEL AULA Programaciones de aula 1. La función de aprovisionamiento OBJETIVOS Definir la función de aprovisionamiento. Describir un plan

Más detalles

PROGRAMACIONES DOCENTES

PROGRAMACIONES DOCENTES I.E.S. EL BOHÍO Bda. San Cristóbal, s/n 30310 Cartagena tel. 968 519 753 fax 968 314 770 e-mail:30008996@murciaeduca.es PROGRAMACIONES CURSO 2014/2015 Departamento de INFORMÁTICA PROGRAMACIONES DOCENTES

Más detalles

Artículo 1. Objeto y ámbito de aplicación. El presente Decreto tiene como objeto establecer el currículo correspondiente al Título de Técnico en Explo

Artículo 1. Objeto y ámbito de aplicación. El presente Decreto tiene como objeto establecer el currículo correspondiente al Título de Técnico en Explo DECRETO 83/2006, DE 2 DE MAYO, POR EL QUE SE ESTABLECE EL CURRÍCULO DEL CICLO FORMATIVO DE GRADO MEDIO CORRESPONDIENTE AL TÍTULO DE TÉCNICO EN EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS, EN LA COMUNIDAD AUTÓNOMA

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA ASPECTOS FUNDAMENTALES MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

2. Configura el sistema gestor de bases de datos interpretando las especificaciones técnicas y los requisitos de explotación.

2. Configura el sistema gestor de bases de datos interpretando las especificaciones técnicas y los requisitos de explotación. Módulo Profesional: Administración de Sistemas Gestores de Bases de Datos. 1ºASIR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para

Más detalles

sistemas microinformaticos y redes

sistemas microinformaticos y redes CICLO FORMATIVO D E GRADO MEDIO sistemas microinformaticos y redes Graduados en Educación Secundaria Obligatoria. Titulados en FP de 1º grado (Técnico Auxiliar) Titulados en FP de grado medio (Técnico)

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES Índice 1. INTRODUCCIÓN... 3 2. OBJETIVOS... 4 3. CONTENIDOS... 5 4. TEMPORIZACIÓN... 8 5. METODOLOGÍA DIDÁCTICA...

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 2016-2017 MÓDULO/ASIGNATURA: SEGURIDAD y ALTA DISPONIBILIDAD PROFESOR: José Manuel Portillo Lana ( En la denominación del Módulo/Asignatura

Más detalles

Instala software de propósito general evaluando sus características y entornos de aplicación.

Instala software de propósito general evaluando sus características y entornos de aplicación. Módulo Profesional: Fundamentos Hardware 1.Objetivos Configurar equipos microinformáticos, componentes y periféricos, analizando sus características y relación con el conjunto. Instala software de propósito

Más detalles

Programación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3

Programación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3 Denominación: Programación en lenguajes estructurados de aplicaciones de gestión Código: J62.13 Nivel: 3 Sector: Familia: Programación informática, consultoría de informática y actividades conexas Tecnología

Más detalles

Operaciones Administrativas de Compra-Venta

Operaciones Administrativas de Compra-Venta Programación del aula Operaciones Administrativas de Compra-Venta PROGRAMACIÓN DEL AULA 1 Programación del aula 1. La función comercial de la empresa OBJETIVOS Distinguir y clasificar la actividad empresarial.

Más detalles

Gestión de Recursos Humanos

Gestión de Recursos Humanos Programación de aula Gestión de Recursos Humanos PROGRAMACIÓN DE AULA 1 Programación de aula Unidad 1. Relación laboral y contrato de trabajo OBJETIVOS Delimitar y distinguir las relaciones laborales.

Más detalles

1. Secuencia y temporalización de los contenidos.

1. Secuencia y temporalización de los contenidos. 1. Secuencia y temporalización de los contenidos. Secuencia de los contenidos Bloque 1. La sociedad de la información y el ordenador Las tecnologías de la información y la comunicación. Campos de aplicación.

Más detalles

Módulo Profesional: Plan de Formación en Centros de Trabajo

Módulo Profesional: Plan de Formación en Centros de Trabajo I.E.S. VICENTE NÚÑEZ Aguilar de la Frontera FORMACIÓN PROFESIONAL Módulo Profesional: Plan de Formación en Centros de Trabajo CURSO: 2º CF SMR AÑO: 2013-2014 DEPARTAMENTO Profesor responsable: DEPARTAMENTO

Más detalles

Comunicación y Atención al Cliente

Comunicación y Atención al Cliente Programaciones de aula Comunicación y Atención al Cliente PROGRAMACIÓN DEL AULA Programaciones de aula 1. Empresa y comunicación OBJETIVOS Valorar la importancia de la división del trabajo. Analizar la

Más detalles

1. CONTENIDOS MÍNIMOS TIC 4º ESO

1. CONTENIDOS MÍNIMOS TIC 4º ESO 1. CONTENIDOS MÍNIMOS TIC 4º ESO UNIDADES 1 y 7.Ordenadores, sistemas operativos y redes. CONTENIDOS: Arquitectura de ordenadores. Componentes físicos de un ordenador, hardware. Funciones y conexiones.

Más detalles

A. ELEMENTOS BÁSICOS QUE COMPONEN UNA UNIDAD DIDACTICA

A. ELEMENTOS BÁSICOS QUE COMPONEN UNA UNIDAD DIDACTICA LA PROGRAMACIÓN DE AULA. LA UNIDAD DIDÁCTICA La programación didáctica constituye un instrumento de planificación para el conjunto de profesores que imparten un área o materia. La Programación de Aula,

Más detalles

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA Ciclo: SISTEMAS MICROINFORMÁTICOS Y REDES. Código: 222 Módulo profesional: SISTEMAS OPERATIVOS MONOPUESTO. Profesor/a: Miguel Álvarez Amada Año: 2015/2016 A) INTRODUCCIÓN.... 2 B) COMPETENCIAS PROFESIONALES,

Más detalles

SECUENCIA DIDÁCTICA. Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11

SECUENCIA DIDÁCTICA. Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11 SECUENCIA DIDÁCTICA Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11 Antecedente: Ninguno Clave de antecedente: Ninguna Módulo Competencia de Módulo: Brindar soporte y asistencia

Más detalles

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES. CICLO FORMATIVO DE GRADO MEDIO: Sistemas Microinformáticos y Redes

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES. CICLO FORMATIVO DE GRADO MEDIO: Sistemas Microinformáticos y Redes FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO DE GRADO MEDIO: Sistemas Microinformáticos y Redes Módulo profesional: APLICACIONES WEB Profesora: Alba Moreno Tejeda Curso: 2SMR Índice

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN 4º ESO

TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN 4º ESO TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN 4º ESO CONTENIDOS ORDENADORES, SISTEMAS OPERATIVOS Y REDES Representación digital de la información. Equipos informáticos. Sistemas operativos. Estructuras

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN I

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN I TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN I MATERIALES: Como referencia para el seguimiento de la asignatura se utilizará el texto de la editorial ANAYA. Título: Tecnologías de la Información y la

Más detalles

CICLO FORMATIVO: Mantenimiento de instalaciones térmicas y de fluidos MÓDULO: Gestión del montaje, de la calidad y del mantenimiento CURSO: 2014/2015

CICLO FORMATIVO: Mantenimiento de instalaciones térmicas y de fluidos MÓDULO: Gestión del montaje, de la calidad y del mantenimiento CURSO: 2014/2015 v.01 CICLO FORMATIVO: Mantenimiento de instalaciones térmicas y de fluidos MÓDULO: Gestión del montaje, de la calidad y del mantenimiento CURSO: 2014/2015 Duración: En BOA 63 h; (3h/semana) Lugar: Aula

Más detalles

PROGRAMACIÓN EQUIPOS MICROINFORMÁTICOS

PROGRAMACIÓN EQUIPOS MICROINFORMÁTICOS CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 0360 - EQUIPOS MICROINFORMÁTICOS CICLO FORMATIVO GRADO MEDIO INSTALACIONES DE TELECOMUNICACIONES FAMILIA PROFESIONAL ELECTRICIDAD

Más detalles

TEMARIO DE PROFESORES TÉCNICOS DE F.P. : SISTEMAS Y APLICACIONES INFORMÁTICAS. Octubre 1997 (Publicado en el B.O.E. de 13 de Febrero de 1.

TEMARIO DE PROFESORES TÉCNICOS DE F.P. : SISTEMAS Y APLICACIONES INFORMÁTICAS. Octubre 1997 (Publicado en el B.O.E. de 13 de Febrero de 1. TEMARIO DE PROFESORES TÉCNICOS DE F.P. : SISTEMAS Y APLICACIONES INFORMÁTICAS. Octubre 1997 (Publicado en el B.O.E. de 13 de Febrero de 1.996) SISTEMAS Y APLICACIONES INFORMÁTICAS 1. Representación y comunicación

Más detalles

0226. SEGURIDAD INFORMÁTICA. PROGRAMA

0226. SEGURIDAD INFORMÁTICA. PROGRAMA 0226. SEGURIDAD INFORMÁTICA. PROGRAMA 2016-17 Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico

Más detalles

Técnico en Sistemas Microinformáticos y Redes

Técnico en Sistemas Microinformáticos y Redes FP Grado Medio Técnico en Sistemas Microinformáticos y Redes Descripción del Grado Medio Instalar, configurar y mantener sistemas microinformáticos, aislados o en red. Asegurar su funcionalidad y aplicando

Más detalles

GUÍA DE APRENDIZAJE REDES DE COMPUTADORES

GUÍA DE APRENDIZAJE REDES DE COMPUTADORES GUÍA DE APRENDIZAJE REDES DE COMPUTADORES GRADO EN INGENIERIA DEL SOFTWARE Datos Descriptivos CENTRO RESPONSABLE: E.U. DE INFORMATICA OTROS CENTROS IMPLICADOS: CICLO: Grado sin atribuciones MÓDULO: MATERIA:

Más detalles

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf

Más detalles

Sistemas distribuidos

Sistemas distribuidos Información del Plan Docente Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 326 - Escuela Universitaria Politécnica de Teruel 330 - Complementos de formación

Más detalles

PROGRAMACIÓN INFRAESTRUCTURAS Y DESARROLLO DEL MANTENIMIENTO ELECTRONICO (Bilingüe)

PROGRAMACIÓN INFRAESTRUCTURAS Y DESARROLLO DEL MANTENIMIENTO ELECTRONICO (Bilingüe) CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 1059 INFRAESTRUCTURAS Y DESARROLLO DEL MANTENIMIENTO ELECTRONICO (Bilingüe) FAMILIA PROFESIONAL ELECTRICIDAD Y ELECTRONICA

Más detalles

Las unidades didácticas (I) Tema 12

Las unidades didácticas (I) Tema 12 Las unidades didácticas (I) Tema 12 1. Las unidades didácticas Las Unidades Didácticas o Unidades de Trabajo nos sirven para organizar los contenidos de aprendizaje sobre la base de unos objetivos establecidos

Más detalles

En consecuencia, esta Consejería de Educación y Ciencia ha dispuesto: I.- DISPOSICIONES GENERALES. Primero.- Marco normativo.

En consecuencia, esta Consejería de Educación y Ciencia ha dispuesto: I.- DISPOSICIONES GENERALES. Primero.- Marco normativo. ORDEN DE 18 DE MAYO DE 1998, POR LA QUE SE ESTABLECEN ORIENTACIONES Y CRITERIOS PARA LA ELABORACIÓN DE PROYECTOS CURRICULARES, ASÍ COMO LA DISTRIBUCIÓN HORARIA Y LOS ITINERARIOS FORMATIVOS DE LOS TÍTULOS

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

MF0485_3 Administración Software de un Sistema Informático (Online)

MF0485_3 Administración Software de un Sistema Informático (Online) MF0485_3 Administración Software de un Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0485_3 Administración Software

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

I.E.S. Santiago Hernández FAMILIA PROFESIONAL. Ciclo: Sistemas Microinformáticos y Redes Grupo: SMR1 Módulo: Aplicaciones Ofimáticas

I.E.S. Santiago Hernández FAMILIA PROFESIONAL. Ciclo: Sistemas Microinformáticos y Redes Grupo: SMR1 Módulo: Aplicaciones Ofimáticas I.E.S. Santiago Hernández 1. FAMILIA PROFESIONAL Ciclo: Sistemas Microinformáticos y Redes Grupo: SMR1 Módulo: Aplicaciones Ofimáticas ESTA PROGRAMACION OBEDECE AL SIGUIENTE GUIÓN 1. Objetivos del módulo

Más detalles

FORMACIÓN PROFESIONAL SEMIPRESENCIAL CICLO FORMATIVO DE GRADO MEDIO. SISTEMAS MICROINFORMÁTICOS Y REDES.

FORMACIÓN PROFESIONAL SEMIPRESENCIAL CICLO FORMATIVO DE GRADO MEDIO. SISTEMAS MICROINFORMÁTICOS Y REDES. FORMACIÓN PROFESIONAL SEMIPRESENCIAL CICLO FORMATIVO GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES. I. IDENTIFICACIÓN DEL TITULO. CICLO FFORMATIVO: SISTEMAS MICROINFORMÁTICOS Y REDES. NIVEL: CICLO FORMATIVO

Más detalles

IFCT0510 Gestión de Sistemas Informáticos

IFCT0510 Gestión de Sistemas Informáticos IFCT0510 Gestión de Sistemas Informáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos Duración: 500

Más detalles

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,

Más detalles

Software para la Auditoria de Sistemas y Antivirus

Software para la Auditoria de Sistemas y Antivirus Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el

Más detalles

9. GUIA DEL ESTUDIANTE AUTOMATISMOS INDUSTRIALES. Curso

9. GUIA DEL ESTUDIANTE AUTOMATISMOS INDUSTRIALES. Curso 9. GUIA DEL ESTUDIANTE AUTOMATISMOS INDUSTRIALES. Curso 2014-15 CURSO: 1º Ciclo Formativo de Grado Medio de Electricidad. MATERIA: Automatismos Industriales. PROFESOR: Juan Agustí Palacios. DEPARTAMENTO:

Más detalles

PROGRAMACIÓN EQUIPOS MICROINFORMÁTICOS

PROGRAMACIÓN EQUIPOS MICROINFORMÁTICOS CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 0360 - EQUIPOS MICROINFORMÁTICOS CICLO FORMATIVO GRADO MEDIO INSTALACIONES DE TELECOMUNICACIONES FAMILIA PROFESIONAL ELECTRICIDAD

Más detalles

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red. CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA BLOQUE 1: ÉTICA Y ESTÉTICA DE LA INTERACCIÓN EN RED. La red: plataformas y servicios de intercambio y publicación de información digital. Pautas de uso

Más detalles

TÉCNICO SUPERIOR EN GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES

TÉCNICO SUPERIOR EN GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES TÉCNICO SUPERIOR EN GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES OBJETIVOS Y COMPETENCIAS Competencia General La competencia general de este título consiste en gestionar las operaciones comerciales de compraventa

Más detalles

Módulo: Sistemas Operativos Monopuesto 1.Objetivos

Módulo: Sistemas Operativos Monopuesto 1.Objetivos Módulo: Sistemas Operativos Monopuesto 1.Objetivos 1. Analizar los elementos básicos de un sistema operativo. Describir la estructura, funciones y componentes de los sistemas operativos Describir las técnicas

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES BÁSICA Profesional Básico en Informática de Oficina Profesional Básico en Informática y Comunicaciones GRADO MEDIO Técnico en Sistemas Microinformáticos y Redes GRADO SUPERIOR Técnico Superior en Administración

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

sistemas informáticos,

sistemas informáticos, #lanuevafp Ciclo formativo de grado superior en Desarrollo de Aplicaciones Multiplataforma (DAM) y Administración de Sistemas Informáticos en Red (ASIR) El doble ciclo DAM + ASIR te capacita para la programación

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

5.3.3 FICHA DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES

5.3.3 FICHA DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES 5.3.3 FICHA DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES DENOMINACIÓN DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES MÓDULO AL QUE PERTENECE CRÉDITOS ECTS 30 CARÁCTER

Más detalles

P R O G R A M A C I Ó N CICLOS FORMATIVOS POR OBJETIVOS Y COMPETENCIAS

P R O G R A M A C I Ó N CICLOS FORMATIVOS POR OBJETIVOS Y COMPETENCIAS I.E.S. EL ARGAR ALMERÍA DEPARTAMENTO: ELECTRÓNICA Curso/Grupo/Ciclo: 2º SISTEMAS DE TELECOMUNICACIONES E INFORMÁTI- COS. MÓDULO PROFESIONAL: LIBRE CONFIGURACIÓN P R O G R A M A C I Ó N CICLOS FORMATIVOS

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES GRADO MEDIO Técnico en Sistemas Microinformáticos y Redes GRADO SUPERIOR Técnico Superior en Administración de Sistemas Informáticos en Red Técnico Superior en Desarrollo de Aplicaciones Multiplataforma

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II MATERIALES: Como referencia para el seguimiento de la asignatura se utilizará el texto de la editorial ANAYA. Título: Tecnologías de la Información y

Más detalles

Uso y Mantenimiento de la Computadora Personal. Curso - Taller

Uso y Mantenimiento de la Computadora Personal. Curso - Taller Uso y Mantenimiento de la Computadora Personal. Curso - Taller Presentación A lo largo de los años, la tecnología ha venido transformando los procesos de aprendizaje en los alumnos y los docentes. Actualmente

Más detalles

INFORMÁTICA. En la evaluación de Informática 4º de ESO se seguirán los siguientes pasos:

INFORMÁTICA. En la evaluación de Informática 4º de ESO se seguirán los siguientes pasos: INFORMÁTICA INSTRUMENTOS DE EVALUACIÓN En la evaluación de Informática 4º de ESO se seguirán los siguientes pasos: -Se realizarán controles periódicos para evaluar el grado se asimilación de los diferentes

Más detalles

Dirección de Tecnologías de la Información

Dirección de Tecnologías de la Información Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción

Más detalles

Criterios de evaluación del Tecnología de 2º ESO 2016/2017

Criterios de evaluación del Tecnología de 2º ESO 2016/2017 Criterios de evaluación del Tecnología de 2º ESO 2016/2017 Unidad 1: tecnología. el proceso tecnológico 1. Identificar y resolver problemas comunes del entorno, siguiendo de manera ordenada las fases del

Más detalles

CICLO DE GESTIÓN ADMINISTRATIVA PROGRAMACIÓN DEL MÓDULO DE: OPERACIONES ADMINISTRATIVAS DE RECURSOS HUMANOS (CURSO )

CICLO DE GESTIÓN ADMINISTRATIVA PROGRAMACIÓN DEL MÓDULO DE: OPERACIONES ADMINISTRATIVAS DE RECURSOS HUMANOS (CURSO ) CICLO DE GESTIÓN ADMINISTRATIVA PROGRAMACIÓN DEL MÓDULO DE: OPERACIONES ADMINISTRATIVAS DE RECURSOS HUMANOS (CURSO 2016-17) 1. INTRODUCCIÓN Y BASE LEGAL El módulo de OPERACIONES ADMINISTRATIVAS DE RECURSOS

Más detalles

Gestión de Sistemas Informáticos (Online)

Gestión de Sistemas Informáticos (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Gestión de Sistemas Informáticos (Online) duración total: precio: 0 * modalidad: Online * hasta 100

Más detalles

Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS

Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS Código: 13705 Unidad Formativa: MF1209_1 - Operaciones auxiliares con tecnologías de la información y la comunicación Módulo: MF1209_1 - OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Más detalles

MF0485_3 Administración Software de un Sistema Informático

MF0485_3 Administración Software de un Sistema Informático MF0485_3 Administración Software de un Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0485_3 Administración Software de un

Más detalles

OBJETIVOS, CONTENIDOS, CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN DE ATENCIÓN AL CLIENTE 2º FPB

OBJETIVOS, CONTENIDOS, CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN DE ATENCIÓN AL CLIENTE 2º FPB OBJETIVOS, CONTENIDOS, CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN DE ATENCIÓN AL CLIENTE 2º FPB A) OBJETIVOS GENERALES El Ciclo de Formación Profesional Básica en Servicios Administrativos se articula en

Más detalles

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Grado en Ingeniero de Computadores Sistemas de Información Universidad de Alcalá Curso Académico 2012/2013 Cuarto Curso Primer Cuatrimestre GUÍA DOCENTE Nombre de la

Más detalles

CONCRECIÓN CURRÍCULO EN CENTROS DOCENTES

CONCRECIÓN CURRÍCULO EN CENTROS DOCENTES CONCRECIÓN CURRÍCULO EN CENTROS DOCENTES Proyecto Educativo y Programaciones Didácticas Ricardo Prieto 1 ESQUEMA DE TRABAJO n Justificación n El Proyecto Educativo: concreciones curriculares n La Programación

Más detalles

CRITERIOS DE EVALUACIÓN

CRITERIOS DE EVALUACIÓN CRITERIOS DE EVALUACIÓN DEPARTAMENTO: FOL-ECONOMÍA CURSO: 2º BACHILLERATO MATERIA: ECONOMÍA Los criterios de evaluación deberán servir como indicadores de la evolución de los aprendizajes del alumnado,

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

ASIGNATURA INFORMÁTICA 4º ESO. UNIDAD 1 Introducción a la informática. Sistemas operativos

ASIGNATURA INFORMÁTICA 4º ESO. UNIDAD 1 Introducción a la informática. Sistemas operativos ASIGNATURA INFORMÁTICA 4º ESO UNIDAD 1 Introducción a la informática. Sistemas operativos - Conoce y respeta las normas y criterios establecidos para el uso de los ordenadores y demás - Realiza correctamente

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Administración de Sistemas Operativos CÓDIGO

Más detalles

033 - IFC01CM15. ADMINISTRACIÓN AVANZADA EN LINUX Y VIRTUALIZACIÓN

033 - IFC01CM15. ADMINISTRACIÓN AVANZADA EN LINUX Y VIRTUALIZACIÓN 033 - IFC01CM15. ADMINISTRACIÓN AVANZADA EN LINUX Y VIRTUALIZACIÓN DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza Secundaria

Más detalles

PROGRAMACIÓN DIDÁCTICA DEPARTAMENTO DE INFORMÁTICA Sistemas Operativos Monopuesto 1º C.F.G.M. Sistemas Microinformáticos y Redes

PROGRAMACIÓN DIDÁCTICA DEPARTAMENTO DE INFORMÁTICA Sistemas Operativos Monopuesto 1º C.F.G.M. Sistemas Microinformáticos y Redes IES JUAN DE MAIRENA (Mairena del Aljarafe) PROGRAMACIÓN DIDÁCTICA DEPARTAMENTO DE INFORMÁTICA Sistemas Operativos Monopuesto 1º C.F.G.M. Sistemas Microinformáticos y Redes Curso 2016-2017 1 2 2. Programación

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN SISTEMAS INFORMÁTICOS EN RED PROGRAMACIÓN DEL MÓDULO PROFESIONAL: SEGURIDAD Y ALTA DISPONIBILIDAD

CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN SISTEMAS INFORMÁTICOS EN RED PROGRAMACIÓN DEL MÓDULO PROFESIONAL: SEGURIDAD Y ALTA DISPONIBILIDAD CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED PROGRAMACIÓN DEL MÓDULO PROFESIONAL: SEGURIDAD Y ALTA DISPONIBILIDAD Ciclo: 2ºASIR Horas semanales: 5 Profesor: Juan Antonio

Más detalles

P r o f e s o r a d e l a e s p e c i a l i d a d : A R J O N A G O N Z Á L E Z, A n a L u z

P r o f e s o r a d e l a e s p e c i a l i d a d : A R J O N A G O N Z Á L E Z, A n a L u z P r o f e s o r a d e l a e s p e c i a l i d a d : A R J O N A G O N Z Á L E Z, A n a L u z INTRODUCCIÓN Las necesidades musicales de nuestra sociedad han cambiado rápidamente en las últimas décadas,

Más detalles

certificado de profesionalidad

certificado de profesionalidad C A T Á L O G O CP certificado de profesionalidad [ ] 2012 S TA R B O O K www.starbook.es/cp MÓDULO FORMATIVO 0487_3 AuditorÍa de seguridad informática GÓMEZ, A. 150 Págs. EAN: 9788492650743 Este libro

Más detalles

Programa del módulo: TRATAMIENTO DE LA DOCUMENTACIÓN CONTABLE

Programa del módulo: TRATAMIENTO DE LA DOCUMENTACIÓN CONTABLE Programa del módulo: TRATAMIENTO DE LA DOCUMENTACIÓN CONTABLE Introducción y base legal El módulo de TRATAMIENTO DE LA DOCUMENTACIÓN CONTABLE pertenece al Ciclo Formativo de Grado medio de GESTIÓN ADMINISTRATIVA,

Más detalles