A continuación se establece la relación entre los Resultados de Aprendizaje y los Objetivos Generales asociados al módulo:
OG |
RA1 |
RA2 |
RA3 |
RA4 |
RA5 |
RA6 |
RA7 |
a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos. |
X |
X |
X |
X |
X |
X |
X |
b) Identificar las necesidades de seguridad analizando vulnerabilidades y verificando el plan preestablecido para aplicar técnicas y procedimientos relacionados con la seguridad en el sistema. |
|
|
X |
|
|
X |
|
Finalmente, pasamos a desglosar los Resultados de Aprendizaje (abreviado RA) a los que contribuye este módulo profesional de SI, según la Orden que regula este ciclo formativo.
Resultados de Aprendizaje y su ponderación
|
Ponderación |
RA1 - Evalúa sistemas informáticos identificando sus componentes y características |
14 |
RA2 - Instala sistemas operativos planificando el proceso e interpretando documentación técnica |
15 |
RA3 - Gestiona la información del sistema identificando las estructuras de almacenamiento y aplicando medidas para asegurar la integridad de los datos |
15 |
RA4 - Gestiona sistemas operativos utilizando comandos y herramientas gráficas y evaluando las necesidades del sistema |
15 |
RA5 - Interconecta sistemas en red configurando dispositivos y protocolos |
14 |
RA6 - Opera sistemas en red gestionando sus recursos e identificando las restricciones de seguridad existentes |
15 |
RA7 - Elabora documentación valorando y utilizando aplicaciones informáticas de propósito general |
12 |
Ponderación del RA1
Criterio de Evaluación |
Ponderación |
1.a - Se han reconocido los componentes físicos de un sistema informático y sus mecanismos de interconexión |
2 |
1.b - Se ha verificado el proceso de puesta en marcha de un equipo |
2
|
1.c - Se han clasificado, instalado y configurado diferentes tipos de dispositivos periféricos |
2 |
1.d - Se han identificado los tipos de redes y sistemas de comunicación |
2 |
1.e - Se han identificado los componentes de una red informática |
2 |
1.f - Se han interpretado mapas físicos y lógicos de una red informática |
2 |
1.g - Se han operado las máquinas respetando las normas de seguridad y recomendaciones de ergonomía |
2 |
Ponderación del RA2
Criterio de Evaluación |
Ponderación |
2.a - Se han identificado los elementos funcionales de un sistema informático |
2 |
2.b - Se han analizado las características, funciones y arquitectura de un sistema operativo |
2 |
2.c - Se han comparado sistemas operativos en base a sus requisitos, características, campos de aplicación y licencias de uso |
2 |
2.d - Se han instalado diferentes sistemas operativos |
3 |
2.e - Se han aplicado técnicas de actualización y recuperación del sistema |
2 |
2.f - Se han utilizado máquinas virtuales para instalar y probar sistemas operativos |
2 |
2.g - Se han documentado los procesos realizados |
2 |
Ponderación del RA3
Criterio de Evaluación |
Ponderación |
3.a - Se han comparado sistemas de archivos |
2 |
3.b - Se ha identificado la estructura y función de los directorios del sistema operativo |
2 |
3.c - Se han utilizado herramientas en entorno gráfico y comandos para localizar información en el sistema de archivos |
2 |
3.d - Se han creado diferentes tipos de particiones y unidades lógicas |
3 |
3.e - Se han realizado copias de seguridad |
2 |
3.f - Se han instalado y evaluado utilidades relacionadas con la gestión de información |
2 |
3.g - Se han automatizado tareas |
2 |
Ponderación del RA4
Criterio de Evaluación |
Ponderación |
4.a - Se han configurado cuentas de usuario locales y grupos |
2 |
4.b - Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas |
2 |
4.c - Se ha protegido el acceso a la información mediante el uso de permisos locales |
2 |
4.d - Se han identificado, arrancado y detenido servicios y procesos |
2 |
4.e - Se han utilizado comandos para realizar las tareas básicas de configuración del sistema |
2 |
4.f - Se ha monitorizado el sistema |
2 |
4.g - Se han instalado y evaluado utilidades para el mantenimiento y optimización del sistema |
2 |
4.h - Se han evaluado las necesidades del sistema informático en relación con el desarrollo de aplicaciones |
1 |
Ponderación del RA5
Criterio de Evaluación |
Ponderación |
5.a - Se ha configurado el protocolo TCP/IP |
2 |
5.b - Se han utilizado dispositivos de interconexión de redes |
1 |
5.c - Se ha configurado el acceso a redes de área extensa |
2 |
5.d - Se han gestionado puertos de comunicaciones |
2 |
5.e - Se ha verificado el funcionamiento de la red mediante el uso de comandos y herramientas básicas |
2 |
5.f - Se han aplicado protocolos seguros de comunicaciones |
2 |
5.g - Se han configurado redes de área local cableadas |
2 |
5.h - Se han configurado redes de área local inalámbricas |
1 |
Ponderación del RA6
Criterio de Evaluación |
Ponderación |
6.a - Se ha configurado el acceso a recursos locales y recursos de red |
3 |
6.b - Se han identificado los derechos de usuario y directivas de seguridad |
3 |
6.c - Se han explotado servidores de ficheros, servidores de impresión y servidores de aplicaciones |
2 |
6.d - Se ha accedido a los servidores utilizando técnicas de conexión remota |
3 |
6.e - Se ha evaluado la necesidad de proteger los recursos y el sistema |
2 |
6.f - Se han instalado y evaluado utilidades de seguridad básica |
2 |
Ponderación del RA7
Criterio de Evaluación |
Ponderación |
7.a - Se ha clasificado software en función de su licencia y propósito |
2 |
7.b - Se han analizado las necesidades específicas de software asociadas al uso de sistemas informáticos en diferentes entornos productivos
|
2 |
7.c - Se han realizado tareas de documentación mediante el uso de herramientas ofimáticas |
2 |
7.d - Se han utilizado sistemas de correo y mensajería electrónica |
1 |
7.e - Se han utilizado los servicios de transferencia de ficheros |
2 |
7.f - Se han utilizado métodos de búsqueda de documentación técnica mediante el uso de servicios de internet |
2 |
7.g - Se han utilizado aplicaciones de propósito general |
1 |