1.3. Resultados de aprendizaje

A continuación se establece la relación entre los Resultados de Aprendizaje y los Objetivos Generales asociados al módulo:

OG RA1 RA2 RA3 RA4 RA5 RA6 RA7
a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos. X X X X X X X
b) Identificar las necesidades de seguridad analizando vulnerabilidades y verificando el plan preestablecido para aplicar técnicas y procedimientos relacionados con la seguridad en el sistema. X X

Finalmente, pasamos a desglosar los Resultados de Aprendizaje (abreviado RA) a los que contribuye este módulo profesional de SI, según la Orden que regula este ciclo formativo.

Resultados de Aprendizaje y su ponderación
Ponderación
RA1 - Evalúa sistemas informáticos identificando sus componentes y características 14
RA2 - Instala sistemas operativos planificando el proceso e interpretando documentación técnica 15
RA3 - Gestiona la información del sistema identificando las estructuras de almacenamiento y aplicando medidas para asegurar la integridad de los datos 15
RA4 - Gestiona sistemas operativos utilizando comandos y herramientas gráficas y evaluando las necesidades del sistema 15
RA5 - Interconecta sistemas en red configurando dispositivos y protocolos 14
RA6 - Opera sistemas en red gestionando sus recursos e identificando las restricciones de seguridad existentes 15
RA7 - Elabora documentación valorando y utilizando aplicaciones informáticas de propósito general 12

Ponderación del RA1
Criterio de Evaluación Ponderación
1.a - Se han reconocido los componentes físicos de un sistema informático y sus mecanismos de interconexión 2
1.b - Se ha verificado el proceso de puesta en marcha de un equipo

2

1.c - Se han clasificado, instalado y configurado diferentes tipos de dispositivos periféricos 2
1.d - Se han identificado los tipos de redes y sistemas de comunicación 2
1.e - Se han identificado los componentes de una red informática 2
1.f - Se han interpretado mapas físicos y lógicos de una red informática 2
1.g - Se han operado las máquinas respetando las normas de seguridad y recomendaciones de ergonomía 2

Ponderación del RA2
Criterio de Evaluación Ponderación
2.a - Se han identificado los elementos funcionales de un sistema informático 2
2.b - Se han analizado las características, funciones y arquitectura de un sistema operativo 2
2.c - Se han comparado sistemas operativos en base a sus requisitos, características, campos de aplicación y licencias de uso 2
2.d - Se han instalado diferentes sistemas operativos 3
2.e - Se han aplicado técnicas de actualización y recuperación del sistema 2
2.f - Se han utilizado máquinas virtuales para instalar y probar sistemas operativos 2
2.g - Se han documentado los procesos realizados 2

Ponderación del RA3
Criterio de Evaluación Ponderación
3.a - Se han comparado sistemas de archivos 2
3.b - Se ha identificado la estructura y función de los directorios del sistema operativo 2
3.c - Se han utilizado herramientas en entorno gráfico y comandos para localizar información en el sistema de archivos 2
3.d - Se han creado diferentes tipos de particiones y unidades lógicas 3
3.e - Se han realizado copias de seguridad 2
3.f - Se han instalado y evaluado utilidades relacionadas con la gestión de información 2
3.g - Se han automatizado tareas 2

Ponderación del RA4
Criterio de Evaluación Ponderación
4.a - Se han configurado cuentas de usuario locales y grupos 2
4.b - Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas 2
4.c - Se ha protegido el acceso a la información mediante el uso de permisos locales 2
4.d - Se han identificado, arrancado y detenido servicios y procesos 2
4.e - Se han utilizado comandos para realizar las tareas básicas de configuración del sistema 2
4.f - Se ha monitorizado el sistema 2
4.g - Se han instalado y evaluado utilidades para el mantenimiento y optimización del sistema 2
4.h - Se han evaluado las necesidades del sistema informático en relación con el desarrollo de aplicaciones 1

Ponderación del RA5
Criterio de Evaluación Ponderación
5.a - Se ha configurado el protocolo TCP/IP 2
5.b - Se han utilizado dispositivos de interconexión de redes 1
5.c - Se ha configurado el acceso a redes de área extensa 2
5.d - Se han gestionado puertos de comunicaciones 2
5.e - Se ha verificado el funcionamiento de la red mediante el uso de comandos y herramientas básicas 2
5.f - Se han aplicado protocolos seguros de comunicaciones 2
5.g - Se han configurado redes de área local cableadas 2
5.h - Se han configurado redes de área local inalámbricas 1

Ponderación del RA6
Criterio de Evaluación Ponderación
6.a - Se ha configurado el acceso a recursos locales y recursos de red 3
6.b - Se han identificado los derechos de usuario y directivas de seguridad 3
6.c - Se han explotado servidores de ficheros, servidores de impresión y servidores de aplicaciones 2
6.d - Se ha accedido a los servidores utilizando técnicas de conexión remota 3
6.e - Se ha evaluado la necesidad de proteger los recursos y el sistema 2
6.f - Se han instalado y evaluado utilidades de seguridad básica 2

Ponderación del RA7
Criterio de Evaluación Ponderación
7.a - Se ha clasificado software en función de su licencia y propósito 2

7.b - Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes
entornos productivos

2
7.c - Se han realizado tareas de documentación mediante el uso de herramientas ofimáticas 2
7.d - Se han utilizado sistemas de correo y mensajería electrónica 1
7.e - Se han utilizado los servicios de transferencia de ficheros 2
7.f - Se han utilizado métodos de búsqueda de documentación técnica mediante el uso de servicios de internet 2
7.g - Se han utilizado aplicaciones de propósito general 1