international informatics passport IIPASS Progressive Programa analítico de examen



Documentos relacionados
1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Gestión de archivos (módulo transversal, MF0978_2)

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

Elementos requeridos para crearlos (ejemplo: el compilador)

Manual Operativo SICEWeb

SEMANA 12 SEGURIDAD EN UNA RED

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Unidad 1. Fundamentos en Gestión de Riesgos

OBJETIVOS DE APRENDIZAJE

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. CONTENIDOS DE LA MATERIA

Soluciones tecnológicas basadas en web. Plataforma e-learning

comunidades de práctica

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

FICHA DE PRODUCTO ÁGORA LMS

Introducción a las redes de computadores

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Políticas para Asistencia Remota a Usuarios

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Proceso: AI2 Adquirir y mantener software aplicativo

CURSO COORDINADOR INNOVADOR

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Introducción a la Firma Electrónica en MIDAS

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)

Norma ISO 9001: Sistema de Gestión de la Calidad

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

Plus500 Ltd. Política de privacidad

ARC 101 Architecture Overview Diagram

CI Politécnico Estella

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

Módulo Herramientas de colaboración en línea

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

Anexo I. Politicas Generales de Seguridad del proyecto CAT

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

SIEWEB. La intranet corporativa de SIE

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Objetivos y Competencias

Ley Orgánica de Protección de Datos

SUPLEMENTO EUROPASS AL TÍTULO

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

MS_10974 Deploying Windows Server

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

HOY EN DÍA EN VARIAS EMPRESAS...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

Grado en Ingeniería Informática

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

1. Objetivos generales del título

Implementación de redes Windows 2000

Determinación del nivel de influencia

Pág. Tabla de contenido

SUPLEMENTO EUROPASS AL TÍTULO

O jeto de apre r ndizaje

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Infraestructura Extendida de Seguridad IES

Lectura 2: El Sistema Operativo y sus Funciones

Política de Privacidad

GUÍA BÁSICA USUARIO MOODLE 2.6

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Manual de usuario del Centro de Control

Curso Online de Microsoft Access Avanzado

MANUAL DE USUARIO CMS- PLONE

Ventajas del software del SIGOB para las instituciones

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

CAPÍTULO 3 Servidor de Modelo de Usuario

Ayuda de Symantec pcanywhere Web Remote

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

arquitectura que maneja. Encontraremos también los diferentes servidores que

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: DIRECCIÓN GENERAL DE EVALUACIÓN

Capítulo 5. Cliente-Servidor.

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

AUTOMATED ACCOUNTS PAYABLE

PROGRAMA ANALÍTICO. Carrera: Tecnicatura Superior en Tecnologías de la Información

Gestión de la Configuración

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

Objetivos del proyecto:

ORIENTACIONES SIMCE TIC

Una puerta abierta al futuro

Organización Latinoamericana y del Caribe de Entidades Fiscalizadoras Superiores Secretaría Ejecutiva

DEPARTAMENTO: Informática. MATERIA: Programación. NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma

AUTOMATED ACCOUNTS PAYABLE

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

Técnica 2(Instrumental)

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

Transcripción:

international informatics passport IIPASS Progressive Programa analítico de examen

Página 2 de 31 Introducción En el marco de las competencias digitales, consideradas por la Recomendación del Parlamento Europeo y del Consejo del 18 de febrero de 2006 llamadas "competencias claves" en grado de garantizar el enfoque correcto con las diferentes formas de aprendizaje (formal, no formal y informal), revisten particular importancia las habilidades para desempeñar las competencias de carácter "Front Office": aquellas, que permiten una interacción efectiva entre el usuario y el Computer en diferentes contextos productivos y cognitivos. Estas competencias, sin embargo, pueden ser detectadas y definidas como fundamentales, sin perjuicio de la contextualización de las mismas en los diferentes campos de aplicación, en comparación con las posibilidades de interacción y comunicación de las diferentes funciones encomendadas: un Docente, por citar un ejemplo, hará un uso muy diferente del equipo al de un bancario o un secretario corporativo. En esta perspectiva, el presente Programa fue desarrollado y estructurado de manera de garantizar la compatibilidad general del Candidato con los servicios requeridos por los diversos roles que pueden caracterizar el contexto en el que está llamado a trabajar, también, se garantiza a la institución que requiere la certificación, de tales habilidades con atención al rendimiento informático" eficiente "y" eficaz ", junto con un conocimiento teórico-disciplinario relacionado con el mundo de las computadoras. En línea con las sugerencias formuladas en el ámbito de las certificaciones de las ICT por los órganos legislativos nacionales, el programa refleja todos los criterios de interoperabilidad y la neutralidad exigida por la PA con el fin de garantizar el pleno uso, además, se caracteriza por procedimientos que garantizan la transparencia y la objetividad, y proporcionan, a través de la llamada "prueba de aptitud", información univoca y verificable acerca de los criterios para las pruebas de competencia solicitadas, sin dejar espacio a diferentes interpretaciones. Estas características impregnan todos los Programas desarrollados por Certipass para sus propios perfiles de certificación: estos constituyen para el Interlocutor Institucional, una herramienta muy eficaz para la evaluación del camino de certificación propuesto y su posible adopción. Certipass Comité Técnico -Científico

Página 3 de 31 Programa El programa prevé cinco módulos, para obtener la certificación, el Candidato deberá, alcanzar un número de respuestas correctas mayores que o igual a 75%, en cada módulo de examen En la explicación del presente programa, cada módulo se ha dividido en sub-módulos (o secundarios) a fin de facilitar un análisis más efectivo del curso por parte del Candidato. Los módulos, a su vez, proporcionan los llamados "campos de intervención", es decir, las actividades operativas en las que el Candidato debe adquirir, desarrollar o fortalecer las habilidades específicas. Los campos de intervención, finalmente, están constituidos por una serie de evaluaciones del rendimiento, que constan de las operaciones requeridas al Candidato dentro de cada módulo de examen para la evaluación de sus competencias. En la premisa explícita se enumeran de forma general, para cada módulo, los temas que el Candidato deberá profundizar para superar el examen correspondiente. Estas áreas también se especifican en el campo denominado "Tema o argumento", que acompaña a cada área que se está evaluando. Cabe señalar, por último, que cada módulo representa un área específica de competencias y que, salvo las interconexiones entre los diferentes sectores con el fin de determinar el nivel general teórico y instrumental en el ámbito de las I.T. y las I.C.T, cada Candidato puede decidir elegir los exámenes entre los módulos a su disposición sin importar la secuencia. Lista de los módulos de examen Módulo 1: El procesamiento de datos y la seguridad informática Módulo 2: Gestion estructurada del Sistema Operativo Módulo 3: Portable document format y e-books Módulo 4: Publishing & Editing de imagines Módulo 5: Web 2.0, Web semántico y Social network

Página 4 de 31 Módulo 1 El procesamiento de datos y la seguridad informática Objetivo del Módulo En la primera parte de la presentación del módulo el candidato debe conocer el nivel de propiedad de los contenidos en el tratamiento de los datos con herramientas electrónicas y técnicas para proteger la privacidad. El candidato debe demostrar su capacidad para: Interpretar el código vigente sobre la privacidad de los datos personales "Código en materia de protección de datos personales" ley nº 18.331 protección de datos personales y acción de "habeas data. Describir las medidas mínimas de seguridad Describir la función y los procedimientos para el uso y actualización de un documento de política de seguridad (DPS). Gestionar los procedimientos de gestión de las credenciales de autenticación y las principales características que las mismas deben poseer. Gestionar los procedimientos de manipulación para el almacenamiento de copias de seguridad, restaurar la disponibilidad de datos y sistemas. Explicar la importancia de la criptografía y su aplicación en la realidad. En la segunda parte de la presentación dirigimos nuestra atención a la cuestión de las medidas tecnológicas y organizativas destinadas a garantizar, a cada usuario autorizado, todos y sólo los servicios prestados a ese usuario, en el plazo y en la forma previstos. El candidato debe demostrar su capacidad para: Definir el concepto de virus y cómo este puede afectar la seguridad de los datos. Discriminar los tipos de normas de seguridad. Reconocer los ataques posibles. Describir las técnicas de seguridad dentro de un sistema Informático. Describir los principios de la seguridad en el Internet.

Página 5 de 31 TEMA AREA PRUEBA DE COMPETENCIA 1.0 Tratamiento de los datos y de la privacy 1.0.1 Conceptos introductorios a. Describir los problemas relacionados con el tratamiento de datos para la protección de la privacidad. 1.1 Privacidad en la Unión Europea (UE) 1.1.1 La Directiva 95/46/CE a. Describir el marco normativo previsto en la Directiva 95/46/CE. b. Identificar los tipos de datos que se tratan en la Directiva 95/46/CE. c. Describir los principios en los que se basa la Directiva 95/46/CE. 1.2 Reforma de la legislación sobre la privacidad en la Unión Europea (UE) 1.2.1 La Propuesta de Directiva del Parlamento Europeo y del Consejo a. Analizar el marco normativo previsto en la Directiva 95/46/CE. b. Describir el Reglamento que sustituirá a la Directiva 95/46/CE. c. Describir la directiva que regulará los tratamientos con fines de Justicia y Policía (actualmente excluidos del ámbito de aplicación de la Directiva 95/46/CE). 1.3 El derecho italiano y la privacidad 1.3.1 Conceptos Básicos a. Identificar los principios fundamentales de la legislación italiana sobre el tratamiento de los datos personales y la privacidad. b. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto por los artículos 15 y 21 de la Constitución. c. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto en el Capítulo III - Sección IV del Código Penal. d. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto por la Ley 675/96.

Página 6 de 31 1.4 Código de Privacidad y Medidas Mínimas de Seguridad 1.4.1 Código de Privacidad a. Definir el tratamiento de los datos personales según el código correspondiente a la vida privada (artículo 4 del Decreto Legislativo. 196/03). b. Identificar las reglas generales para el tratamiento de datos personales. 1.4.2 Las medidas mínimas de seguridad a. Identificar los principios del artículo 33 del Código en materia de protección de datos personales. b. Identificar el nivel mínimo de protección de los datos personales. c. Describir el concepto de las medidas mínimas de seguridad, introducido en el Código sobre la protección de datos personales. 1.4.3 Procesamiento de datos con la ayuda de instrumentos electrónicos a. Identificar las normas para el tratamiento de los datos comunes. b. Identificar las normas para el tratamiento de los datos sensibles y judiciales. 1.5 Documento de Seguridad programática 1.5.1 Documento de Seguridad programática a. Identificar el campo de aplicación y el fondo normativo del documento en materia de seguridad. b. Reconocer el contenido del documento sobre seguridad. 1.5.2 El tratamiento de los datos realizado sin la ayuda de instrumentos electrónicos (datos en papel) a. Identificar las normas para el tratamiento de los datos comunes. b. Identificar las normas para el tratamiento de los datos judiciales.

Página 7 de 31 1.6 Tratamiento de los datos personales por parte de los organismos públicos 1.6.1 Tipos de datos tratados por las Administraciones Públicas a. Identificar los métodos de tratamiento de los datos comunes de las Administraciones Públicas. b. Identificar los métodos de tratamiento de los datos sensibles y judiciales por las Administraciones Públicas. c. Describir los procedimientos para la comunicación de datos personales por las Administraciones Públicas. 1.6.2 Perfil de las organizaciones a. Identificar la persona que se ocupa del tratamiento de datos personales. b. Identificar a los sujetos responsables del tratamiento de datos personales y las tareas relacionadas. c. Identificar a las personas encargadas del tratamiento de datos personales. d. Describir el papel de la Secretaría del tratamiento de los datos personales. 1.6.3 Perfil Tecnico a. Describir los aspectos delicados que caracterizan el concepto de seguridad de la información. b. Clasificar las medidas mínimas de seguridad. c. Definir las medidas de seguridad mínimas adecuadas. 1.7 Seguridad Informática y las principales amenazas 1.7.1 Seguridad Informática a. Identificar los puntos críticos de seguridad. b. Reconocer el impacto de las políticas de seguridad en el entorno laboral. 1.7.2 Las amenazas a la seguridad a. Identificar los tipos más comunes de las amenazas de seguridad en un sistema informático.

Página 8 de 31 1.7.3 Procedimientos de seguridad a. Identificar las técnicas más eficaces para la gestión de la seguridad en un sistema informático. 1.8 Autenticación informática y gestión las de credenciales de autenticación 1.8.1 Autenticación informática a. Definir el concepto de autenticación informática. b. Describir las técnicas para la identificación única del usuario en la web. c. Describir las técnicas para la autenticación y la autorización del usuario al uso de los recursos especiales. d. Definir el concepto de firma digita. 1.8.2 Gestión de las credenciales de autenticación. a. Distinguir los conceptos de usuario y contraseña para acceder a un sitio web. b. Identificar las reglas de emisión y modificación del account c. Identificar las principales características de una contraseña. d. Describir los principios fundamentales de la legislación para autorizar la emisión temporal a terceros. 1.9 Criptografia 1.9.1 Orígenes de la Criptografia a. Distinguir las fases históricas que han caracterizado el desarrollo de las principales técnicas criptográficas. 1.9.2 El uso de la Criptografía en las comunicaciones a. Definir el concepto de clave. b. Identificar los principios de la criptografía asimétrica. c. Identificar y clasificar los principales algoritmos de encriptación simétricos y asimétricos.

Página 9 de 31 d. Identificar los protocolos de autenticación y comunicación segura (SSL, SSH). e. Identificar los principales aspectos legales relacionados con la criptografía. 1.10 Protección de Seguridad de los datos y de los ataques de virus 1.10.1 Protección de Seguridad de los datos a. Definir los conceptos de integridad de los datos y la integridad de la información. b. Definir el concepto de la integridad de la información dentro de una base de datos. c. Describir el concepto de integridad y seguridad con referencia a los datos distribuidos. d. Definir el principio de disponibilidad de los datos. 1.10.2 Los Virus a. Definir el concepto de virus informático y los formas típicas de propagación. b. Diferenciar los criterios de acción de un virus informático y el daño causado al software. c. Identificar las fases típicas del ciclo de vida de un virus, desde su creación hasta la eliminación. d. Clasificar un virus en referencia a su posición y a su capacidad de acción. 1.10.3 Antivirus a. Describir los principios de funcionamiento del software antivirus. b. Nombrar los límites de un anti-virus y su funcionalidad principal para la protección del sistema frente a ataques externos. c. Definir el concepto de firewall. d. Identificar las principales técnicas de protección para minimizar el riesgo de contagio.

Página 10 de 31 e. Describir las principales acciones a realizar para planificar y llevar a cabo las actualizaciones de software necesarias y escanear unidades de almacenamiento. 11,1 Controlar y gestionar la seguridad en un sistema informático 1.11.1 Seguridad en un sistema informático a. Definir el concepto de fiabilidad de los datos. b. Definir el concepto de integridad de los datos. c. Definir el concepto de la privacidad de los datos. d. Definir el concepto de autenticación o autenticidad de los datos. e. Definir el concepto de no repudio. 1.11.2 Ataque en informática a. Identificar las principales características y diferencias entre un agente activo y un agente pasivo. b. Definir el concepto de sniffing. c. Definir el concepto de bombardeo electrónico (mail bombing). d. Definir el concepto de correo spamming. e. Definir el concepto de "caballo de Troya". 1.12 Seguridad en Internet 1.12.1 Spyware a. Definir el concepto de spyware. b. Describir el modo de acción de un spyware en un sistema informático. c. Identificar las acciones necesarias para eliminar un spyware. d. Identificar las técnicas necesarias para defenderse de los ataques de los spyware.

Página 11 de 31 1.12.2 Protocolos para la comunicación segura a. Describir las características del protocolo HTTPS. b. Describe las modalidades de uso de protocolos de comunicación segura en el navegador web. 1.12.3 Proxy a. Definir el concepto de proxy. b. Describir cómo utilizar y configurar un proxy HTTP. 1.12.4 Cookies a. Definir el concepto de cookies y su uso en la web. b. Identificar las características técnicas de una cookie. c. Describir las formas de aplicación de las cookies. d. Describir las acciones necesarias para configurar un navegador que sea capaz de recibir o no recibir cookies.

Página 12 de 31 Módulo 2 Gestión estructurada del Sistema Operativo Objetivo del módulo El Módulo tiene como objetivo evaluar el nivel de los candidatos en la propiedad de los contenidos de la gestión estructurada del Sistema Operativo y las principales características de los Sistemas Operativos más comunes. In particolare, il candidato dovrà mostrare padronanza in ordine a: El candidato debe demostrar sus conocimientos en: La evolución de los Sistemas Operativos Los componentes de un Sistema Operativo La importancia de proceso y gestión de procesos en un Sistema Operativo Los conceptos de sistema multi-usuario y multi task

Página 13 de 31 TEMA AREA PRUEBA DE COMPETENCIA 2.0 Historia y evolución de los sistemas operativos 2.0.1 Evolución Histórica a. Definir las diferentes etapas que han caracterizado la evolución de los sistemas operativos. b. Definir el concepto de Sistema Operativo. c. Describir las principales funciones de un Sistema Operativo. 2.1 Estructura y componentes de un Sistema Operativo 2.1.1 2.1 Estructura de un Sistema Operativo a. Describir los componentes básicos de un Sistema Operativo moderno. b. Gestión del kernel de un Sistema Operativo. c. Utilizar correctamente un file system(sistema de archivos). d. Analizar y describir el concepto de memoria virtual. e. Describir el significado del scheduler. f. Describir el concepto spooler. g. Describir que es una interfaz usuario. h. Dominar el manejo de entrada / salida en relación a los distintos periféricos. 2.2 Gestión de Procesos 2.2.1 2.2 Los Procesos a. Saber la definición de proceso dentro de un Sistema Operativo. b. Conocer la definición de thread y saber distinguir un proceso de un thread. c. Identificar los estados en los que se puede encontrar un thread. 2.2.2 Gestión de procesos en un Sistema Operativo a. Describir el concepto de job scheduling y cómo se maneja este dentro de un sistema operativo.

Página 14 de 31 b. Describir los conceptos job queue y ready queue. c. Describir los principales algoritmos para manejar scheduling de procesos come First Served, Round Robin, Shortest job first. d. Simular el scheduling de los procesos en un Sistema Operativo utilizando algoritmos como First Come First Served, Round Robin, Shortest job first. 2.3 Sistema Multiusuario y el sistema multitask 2.3.0 2.3 Sistema Multiusuario a. Conocer el significado de un sistema multiusuario, y cómo esto se presenta en sistemas modernos. b. Saber utilizar un sistema multi-usuario atendiendo a la seguridad. c. Conocer los criterios de acceso unívocos. 2.3.1 Sistema multitask a. Conocer la definición del Sistema Operativo multitask. b. Destacar la diferencia entre el tipo de Sistema Operativo multitarea de tipo batch y un sistema de tipo time-sharing. c. Destacar la diferencia entre los sistemas multitasking preferentes (preemptive) y no preferentes (cooper spreferenteative). d. Identificar el multitasking en los Sistemas Operativos más comunes 2.4 Sistema Operativo on-line 2.4.0 2.4 Sistema Operativo on line a. Ilustrar el concepto de Sistema Operativo online entendido como funcionalidad de un desktop remoto.

Página 15 de 31 Módulo 3 Portable document format y e-books Objetivo del módulo El módulo se divide en dos secciones, inherentes al nivel de conocimientos de los contenidos relacionados con el PDF (Formato de Documento Portátil) y (en la segunda parte) la tecnología del e-book, "herramienta" muy utilizada en los últimos años. Primera sección PDF En la primera sección, llamada PDF, requiere que el postulante demuestre conocimientos relacionados con el tipo de archivo PDF. El Candidato deberá demostrar su capacidad para: Reconocer un archivo guardado en formato pdf. Explicar la evolución del formato pdf. Reconocer los conceptos en la base de la compresión en formato pdf. Describir los conceptos de seguridad y encriptación. Segunda sección e-books En la segunda sección, llamada e-books, requiere que el Candidato demuestre conocimientos relacionados con los libros electrónicos (e-books).tendrá que demostrar su capacidad para: dominar el concepto de e-books. describir las principales tecnologías para la creación y uso de un libro electrónico.

Página 16 de 31 PRIMERA PARTE PDF TEMA AREA PRUEBA DE COMPETENCIA 3.0 El Formato pdf: uso, historia y evolución 3.0.1 Historia y definición a. Definir las características y orígenes del formato PDF. b. Explicar la independencia del Formato PDF del hardware y software específicos. c. Describir las principales características del formato PDF: estándar abierto, multiplataforma, confiable, seguro y accesible. d. Describir las diferentes etapas en la evolución del formato PDF. 3.0.2 Uso del file en PDF a. Abrir un archivo PDF con un programa adecuado para su lectura. b. Explicar el significado de la acción de "imprimir en file" e imprimir un documento en formato PDF c. Aplicar cambios avanzados en un documento PDF. d. Utilizar los software más conocidos para el uso de archivos PDF en los sistemas operativos más comunes. 3.1 Compresión PDF 3.1.1 Compresión PDF a. Explicar el papel de la compresión en relación con los archivos PDF. b. Aplicar una compresión adecuada al uso o del file. c. Identificar la relación entre la compresión del archivo y la calidad final de la misma 3.2 Protección de un archivo PDF 3.2.1 Protección de un archivo PDF a. Introducir una contraseña en un archivo PDF para proteger su contenido y decidir qué acciones permitir al usuario.

Página 17 de 31 b. Establecer una contraseña de apertura (la contraseña para abrir el documento) y una contraseña para cambiar la configuración de seguridad (permisos contraseña). c. Protegerse de la eliminación de la seguridad de los documentos. 3.3 Software para archivos PDF 3.3.1 Software de aplicación para PDF a. Describir los principales software para el uso y la manipulación de archivos pdf. b. Identificar las diferencias entre una simple reader de file PDF y un programa para la edición avanzada. c. Descrivere l evoluzione del software Adobe Reader, a partire dal Glassbook Reader. Describir la evolución del software Adobe Reader, a partir del Glassbook Reader.

Página 18 de 31 SEGUNDA PARTE E-BOOKS TEMA AREA PRUEBA DE COMPETENCIA 3.4 E-book: definición e Historia 3.4.1 Historia y definición a. Definir e-book. b. Ilustrar la evolución de los e-book del Proyecto Gutenberg en 1971. 3.5 Formatos para el e-book 3.5.1 Otros formatos de libros electrónicos además de PDF a. Describir los principales formatos utilizados para los libros electrónicos además del PDF 3.5.2 OEBPS a. Describir las principales características del formato OEBPS. b. Describir las principales tecnologías más importantes en base al formato OEBPS: XML, HTML y CSS. c. Ilustrar el concepto de publicación. OEBPS 3.5.3 Microsoft Lit a. Explicar las principales características del formato Microsoft Lit b. Describir el sistema D.A.S. (Digital Asset Server) c. Describir los tres niveles de seguridad proporcionadas por el DAS 3.5.4 Otros Formatos a. Describir los formatos más utilizados para libros electrónicos, pero no diseñados específicamente para ellos.

Página 19 de 31 Módulo 4 Publishing & Editing de imagines Objetivo del módulo El módulo tiene como objetivo determinar el grado de posesión de los contenidos en cuanto a la edición, el uso y la publicación de las imágenes, el concepto de codificación y compresión. El candidato deberá demostrar su capacidad para: Definir el concepto de imagen y su representación. Discutir acerca de la evolución de las técnicas de compresión de imágenes. Discriminar los formatos adecuados para la compresión de imágenes en función del contexto. Acceder a una aplicación para el procesamiento de una imagen. Modificar una imagen a través de una herramienta de edición avanzado a disposición de los sistemas de oficina. Modificar una imagen para ajustarla, redimensionarla, para su uso de páginas web, documentos y presentaciones.

Página 20 de 31 TEMA AREA PRUEBA DE COMPETENCIA 4.0 Las imágenes y la compresión 4.0.1 Conceptos fundamentales a. Representar una imagen digital entendida como una serie de puntos sobre un tablero de ajedrez. b. Explicar el significado del término "pixel". c. Definir el concepto de color en el lenguaje digital. d. Definir el concepto de codificación y compresión de imágenes. e. Definir el concepto de pérdida de información asociada con la codificación y compresión de imágenes. f. Definir el concepto de vista previa y la forma en que se puede visualizar dentro de la aplicación. 4.0.2 Codificación y Compresión a. Ilustrar la evolución de los formatos de codificación y de compresión aplicados a las imágenes b. Describir los formatos más conocidos y utilizados para guardar las imágenes. c. Describir el formato más adecuado de acuerdo a los requisitos de uso de la imagen a ser comprimida. d. Diferenciar los diferentes tipos de compresión sin pérdida de información (lossless) y donde más se utilizan. f. Describir y utilizar los diversos formatos JPEG, GIF, PNG, TIFF. 4.1 Edición de imágenes 4.1.1 Operaciones previas para la gestión de imágenes a. Abrir una imagen con una aplicación específica. b. Utilizar la aplicación para la visión de una serie de imágenes.

Página 21 de 31 b. Durante la aplicación cerrar la imagen actual dejando abierta la aplicación. c. Crear una copia previamente elaborada atribuyéndole un formato diferente. d. Cerrar la aplicación para la visualización y edición de imágenes. 4.1.2 Mejoramiento / selección de los criterios de productividad a. Predeterminar los ajustes por default más adecuados para el tratamiento de las imágenes personales. b. Utilizar diferentes formas de visualizar imágenes Ampliándolas o reduciéndolas en apariencia (función de zoom). c. Utilizar la ayuda en línea adecuadamente según criterios funcionales de búsqueda de temas. d. Visualizar las barras de herramientas apropiadas entre las disponibles, cerrar una barra de herramientas visualizada. 4.1.3 Modificar imágenes a. Activar la herramienta de edición de imágenes. b. Enumerar los principales productos sujetos a posibles modificaciones: el brillo y el contraste, el color, recortar, rotar, girar, corregir ojos rojos, cambiar el tamaño. c. Cambiar, los índices de brillo y de contraste. d. Cambiar, los índices de intensidad, tonalidad y saturación según la necesidad. e. Recortar una imagen ajustándola, segun medidas, y área a recortar. d. Girar una imagen con un ángulo determinado o ajustándola a un ángulo arbitrario.

Página 22 de 31 e. Girar una imagen (horizontal y verticalmente). f. Explicar lo que significa "mantener proporciones". g. Redimensionar el tamaño de una imagen sin mantener las proporciones. h. Cambiar el tamaño de una imagen manteniendo las proporciones. i. Aplicar compresión a la imagen de acuerdo con el contexto de uso. 4.2 Guardar y publicar 4.2.1 4.2 Guardar a. Guardar una imagen modificada previamente en el formato que mejor se adapte al contexto de uso. b. Elija el formato a guardar de acuerdo a una compresión determinada. 4.2.2 Publicaciones a. Explicar el concepto de una URL asociada a una imagen b. Explicar el concepto de upload asociado con un archivo genérico y, en especial, a una imagen. c. Insertar una imagen en una página multimedia. d. Insertar una imagen en un blog o una red social. e. Enviar una imagen por correo electrónico y configurar la compresión adecuada. f. Insertar una imagen en un documento de texto. g. Insertar una imagen en una presentación multimedia.

Página 23 de 31 Módulo 5 Web 2.0, Web semántico y Social network Objetivo del Módulo El módulo tiene como objetivo determinar el grado de posesión del Candidato en de los contenidos sobre la evolución de la Web 2.0, que se entiende como el conjunto de todas las aplicaciones on line que permiten un alto nivel de interacción entre el sitio y el usuario. El candidato debe demostrar su capacidad para: Evaluar críticamente los aspectos de la web en base al progreso evolutivo Describir los principales sistemas basados en el concepto de metadatos (Wikipedia, Youtube, Facebook, Twitter, Gmail, Trip advisor ecc.). Definir el concepto de Content Management System, sus técnicas de utilización en la web y las principales tecnologías para desarrollarlas. Describir las principales Redes Sociales y los paradigmas en base al intercambio de la información. Describir el Learning Content Management System (LCMS) y las herramientas innovadoras que ponen a disposición. Discutir el concepto de web semántica y los metadatos, que sustituyen a un simple hipervínculo. Describir el lenguaje XML, en la base de la esquematización del conocimiento, y el lenguaje de RDF (Resource Description Framework) que se utiliza para la representación esquemática de la información. Describir la Ontología, entendida como una representación formal de una conceptualización compartida y explícita de un dominio de interés, y el uso del lenguaje OWL (Ontology Web Language), nacido para definir y crear instancias de ontologías Web Definir el concepto de agente Semántico. El Módulo (la tercera parte) tiene como objetivo establecer el nivel de conocimiento de los candidatos en los contenidos de las Redes Sociales, sus principales características, los aspectos sociales y las tecnologías innovadoras que permitan su funcionamiento y desarrollo.

Página 24 de 31 TEMA AREA PRUEBA DE COMPETENCIA 5.0 Web 2.0 5.0.1 Desde el Web 1.0 al Web 2.0 a. Detectar las principales diferencias entre web tradicional y su evolución conocida comúnmente como Web 2.0. b. Describir las características de un sitio web estático. 5.0.2 Web 2.0 y Rich Internet Application a. Proporcionar la definición de la web 2.0, señalando las diferencias con respecto a otros tipos de sitios b. Utilizar adecuadamente las herramientas, tales como blogs, foros y chat. c. Utilizar apropiadamente las herramientas de la web 2.0, como Wikipedia, Youtube, Facebook, Twitter, Gmail, Trip Advisor. e. Ingresar e indizar mediante el uso de metadatos, los recursos dentro de youtube y wikipedia. f. Utilizar adecuadamente las opciones en sitios de e-commerce g. Definir el significado del término "Rich Internet Application" (RIA). h. Explicar cuales son los elementos que caracterizan la tecnología AJAX. 5.1 CMS 5.1.1 Evolución e historia a. Explicar las fases evolutivas y los principios que forman la base de la tecnología CMS. 5.1.2 CMS a. Explicar el concepto de Content Management System. b. Establecer la división ideal de un CMS en backend y frontend. c. Aplicar el concepto de CMS para los recursos web para llegar de esta manera al concepto de Web Content Management System.

Página 25 de 31 d. Explicar la diferencia entre la CMS y CMS especializada genérico. e. Explicar el concepto de flat file CMS. 5.1.3 Herramientas de desarrollo a. Describir el significado de FlatNuke. b. Describir las características fundamentales básicas del software de Open Source útiles para la creación de sitios web, con especial referencia a Joomla. c. Instalar y configurar el funcionamiento básico de Joomla. 5.1.4 User Friendly a. Definir el concepto de usabilidad (user friendly). b. Definir el concepto y las características de user friendly. c. Encuadrar la facilidad de uso en la óptica del proceso de interacción entre el usuario y la aplicación o entre clases de usuarios. d. Enumerar las características que debe cumplir un producto para ser definido utilizable: es decir facilidad de aprendizaje, adecuación y solidez. e. Explicar el concepto de interacción hombre-máquina. 5.2 Social Networks 5.2.1 Características Generales a. Explicar la importancia de las redes sociales (redes sociales) y tener la capacidad de representar este concepto en el marco de la teoría de grafos. b. Analizar la evolución histórica de las social networks. c. Identificar el rol del usuario en las redes sociales, desde el punto de vista tecnológico y sociológico.