Texto extraído de la ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (págs. 21 a 24 del BOJA).

Resultados de aprendizaje y criterios de evaluación

  1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
    Criterios de evaluación:
    1. Se ha reconocido el funcionamiento de los mecanismos automatizados de configuración de los parámetros de red.
    2. Se han identificado las ventajas que proporcionan.
    3. Se han ilustrado los procedimientos y pautas que intervienen en una solicitud de configuración de los parámetros de red.
    4. Se ha instalado un servicio de configuración dinámica de los parámetros de red.
    5. Se ha preparado el servicio para asignar la configuración básica a los sistemas de una red local.
    6. Se han realizado asignaciones dinámicas y estáticas.
    7. Se han integrado en el servicio opciones adicionales de configuración.
    8. Se ha verificando la correcta asignación de los parámetros.
  2. Instala servicios de resolución de nombres, describiendo sus características y aplicaciones.
    Criterios de evaluación:
    1. Se han identificado y descrito escenarios en los que surge la necesidad de un servicio de resolución de nombres.
    2. Se han clasificado los principales mecanismos de resolución de nombres.
    3. Se ha descrito la estructura, nomenclatura y funcionalidad de los sistemas de nombres jerárquicos.
    4. Se ha instalado un servicio jerárquico de resolución de nombres.
    5. Se ha preparado el servicio para almacenar las respuestas procedentes de servidores de redes públicas y servirlas a los equipos de la red local.
    6. Se han añadido registros de nombres correspondientes a una zona nueva, con opciones relativas a servidores de correo y alias.
    7. Se ha trabajado en grupo para realizar transferencias de zona entre dos o más servidores.
    8. Se ha comprobado el funcionamiento correcto del servidor.
  3. Instala servicios de transferencia de ficheros, describiendo sus características y aplicaciones.
    Criterios de evaluación:
    1. Se ha establecido la utilidad y modo de operación del servicio de transferencia de ficheros.
    2. Se ha instalado un servicio de transferencia de ficheros.
    3. Se han creado usuarios y grupos para acceso remoto al servidor.
    4. Se ha configurado el acceso anónimo.
    5. Se han establecido límites en los distintos modos de acceso.
    6. Se ha comprobado el acceso al servidor, tanto en modo activo como en modo pasivo.
    7. Se han realizado pruebas con clientes en línea de comandos y en modo gráfico.
  4. Gestiona servidores de correo electrónico identificando requerimientos de utilización y aplicando criterios de configuración.
    Criterios de evaluación:
    1. Se han descrito los diferentes protocolos que intervienen en el envío y recogida del correo electrónico.
    2. Se ha instalado un servidor de correo electrónico.
    3. Se han creado cuentas de usuario y verificado el acceso de las mismas.
    4. Se han definido alias para las cuentas de correo.
    5. Se han aplicado métodos para impedir usos indebidos del servidor de correo electrónico.
    6. Se han instalado servicios para permitir la recogida remota del correo existente en los buzones de usuario.
    7. Se han usado clientes de correo electrónico para enviar y recibir correo.
  5. Gestiona servidores web identificando requerimientos de utilización y aplicando criterios de configuración.
    Criterios de evaluación:
    1. Se han descrito los fundamentos y protocolos en los que se basa el funcionamiento de un servidor web.
    2. Se ha instalado un servidor web.
    3. Se han creado sitios virtuales.
    4. Se han verificado las posibilidades existentes para discriminar el sitio destino del tráfico entrante al servidor.
    5. Se ha configurado la seguridad del servidor.
    6. Se ha comprobando el acceso de los usuarios al servidor.
    7. Se ha diferenciado y probado la ejecución de código en el servidor y en el cliente.
    8. Se han instalado módulos sobre el servidor.
    9. Se han establecido mecanismos para asegurar las comunicaciones entre el cliente y el servidor.
  6. Gestiona métodos de acceso remoto describiendo sus características e instalando los servicios correspondientes.
    Criterios de evaluación:
    1. Se han descrito métodos de acceso y administración remota de sistemas.
    2. Se ha instalado un servicio de acceso remoto en línea de comandos.
    3. Se ha instalado un servicio de acceso remoto en modo gráfico.
    4. Se ha comprobado el funcionamiento de ambos métodos.
    5. Se han identificado las principales ventajas y deficiencias de cada uno.
    6. Se han realizado pruebas de acceso remoto entre sistemas de distinta naturaleza.
    7. Se han realizado pruebas de administración remota entre sistemas de distinta naturaleza.
  7. Despliega redes inalámbricas seguras justificando la configuración elegida y describiendo los procedimientos de implantación.
    Criterios de evaluación:
    1. Se ha instalado un punto de acceso inalámbrico dentro de una red local.
    2. Se han reconocido los protocolos, modos de funcionamiento y principales parámetros de configuración del punto de acceso.
    3. Se ha seleccionado la configuración más idónea sobre distintos escenarios de prueba.
    4. Se ha establecido un mecanismo adecuado de seguridad para las comunicaciones inalámbricas.
    5. Se han usado diversos tipos de dispositivos y adaptadores inalámbricos para comprobar la cobertura.
    6. Se ha instalado un encaminador inalámbrico con conexión a red pública y servicios inalámbricos de red local.
    7. Se ha configurado y probado el encaminador desde los ordenadores de la red local.
  8. Establece el acceso desde redes locales a redes públicas identificando posibles escenarios y aplicando software específico.
    Criterios de evaluación:
    1. Se ha instalado y configurado el hardware de un sistema con acceso a una red privada local y a una red pública.
    2. Se ha instalado una aplicación que actúe de pasarela entre la red privada local y la red pública.
    3. Se han reconocido y diferenciado las principales características y posibilidades de la aplicación seleccionada.
    4. Se han configurado los sistemas de la red privada local para acceder a la red pública a través de la pasarela.
    5. Se han establecido los procedimientos de control de acceso para asegurar el tráfico que se transmite a través de la pasarela.
    6. Se han implementado mecanismos para acelerar las comunicaciones entre la red privada local y la pública.
    7. Se han identificado los posibles escenarios de aplicación de este tipo de mecanismos.
    8. Se ha establecido un mecanismo que permita reenviar tráfico de red entre dos o más interfaces de un mismo sistema.
    9. Se ha comprobado el acceso a una red determinada desde los sistemas conectados a otra red distinta.
    10. Se ha implantado y verificado la configuración para acceder desde una red pública a un servicio localizado en una máquina de una red privada local.

Duración: 147 horas.

Contenidos básicos

  1. Instalación de servicios de configuración dinámica de sistemas:
    • Dirección IP, máscara de red, puerta de enlace, servidores DNS.
    • Enrutadores y segmentos de red. Direcciones de difusión.
    • DHCP. Ámbitos. Rangos, exclusiones, concesiones y reservas.
    • Opciones adicionales del protocolo.
  2. Instalación de servicios de resolución de nombres:
    • Sistemas de nombres planos y jerárquicos.
    • Revolvedores de nombres. Proceso resolución de un nombre de dominio. Correspondencia entre localizadores de recursos universales y direcciones de Internet.
    • Servidores raíz y dominios de primer nivel y sucesivos.
    • Zonas primarias y secundarias. Transferencias de zona.
    • Tipos de registros. Host, Alias, CNAME, etc.
  3. Instalación de servicios de transferencia de ficheros:
    • Usuarios y grupos. Acceso anónimo.
    • Permisos. Cuotas. Límite de ancho de banda.
    • Conexión de datos y de control.
    • Comandos de control, autenticación, gestión y transferencia de ficheros.
    • Transferencia en modo texto y binario.
    • Modos activo y pasivo, seguro y no seguro.
  4. Gestión de servicios de correo electrónico:
    • Protocolos de transferencia de mensajes de correo.
    • Cuentas de correo, alias y buzones de usuario.
    • Reenvíos de correos. Correos masivos, spam, técnicas de detección y contención.
    • Protocolos y servicios de descarga de correo.
  5. Gestión de servidores web:
    • Instalación y configuración básica de servidores web.
    • Servidores virtuales. Nombre de encabezado de host.
    • Identificación de un servidor virtual.
    • Métodos de seguridad del servidor.
    • Ejecución de scripts en el servidor y en el cliente.
    • Acceso anónimo y autentificado. Métodos de autentificación.
    • Módulos de servicios adicionales.
    • Conexiones seguras y no seguras.
  6. Gestión de acceso remoto:
    • Terminales en modo texto.
    • Terminales en modo gráfico.
    • Protocolos estándar de acceso y de acceso seguro.
    • Protocolos de administración y asistencia remota.
  7. Despliegue de redes inalámbricas:
    • Puntos de acceso y repetidores.
    • Estándares de conexión y velocidades de transmisión soportadas.
    • Encaminadores inalámbricos.
    • Seguridad en redes inalámbricas. Claves WEP, WPA, servidores RADIUS, ocultación del identificador de red, entre otros.
    • Conexionado infraestructura y ad-hoc.
    • Identificadores de servicio.
    • Filtrado de paquetes y de clientes.
  8. Interconexión de redes privadas con redes públicas:
    • Pasarelas a nivel de aplicación. Almacenamiento en memoria caché.
    • Enrutamiento de tráfico entre interfaces de red.
    • Estrategias y dispositivos de filtrado. Ámbitos de aplicación de las reglas de filtrado.
    • Redes privadas virtuales. Ínter-conexionado de sedes a través de las redes públicas. Niveles de seguridad.
    • Tablas de traslación de direcciones.

Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para desempeñar la función de Instalación y mantenimiento de servicios en redes informáticas cableadas e inalámbricas.

La definición de estas funciones incluye aspectos como:

  • La identificación de las principales aplicaciones usadas en redes informáticas para ejecutar servicios de red.
  • La definición de los aspectos técnicos de los servicios de red más extendidos.
  • La selección de un servicio de red y de una aplicación específica sobre la base de sus características.
  • La instalación y configuración de servicios en redes locales y públicas.
  • La configuración de puntos de acceso inalámbricos estableciendo la seguridad de las comunicaciones.
  • La puesta en marcha de mecanismos de conexión a redes públicas.

Las actividades profesionales asociadas a esta función se aplican en:

  • La implantación y mantenimiento de servicios de red.
  • El despliegue de redes inalámbricas.
  • La conexión de redes locales con redes públicas.

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación:

  1. Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red.
  2. Interconectar equipos informáticos, dispositivos de red local y de conexión con redes de área extensa, ejecutando los procedimientos para instalar y configurar redes locales.
  3. Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales.
  4. Interpretar y seleccionar información para elaborar documentación técnica y administrativa.
  5. Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes.
  6. Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector.
  7. Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

  1. Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios.
  2. Replantear el cableado y la electrónica de redes locales en pequeños entornos y su conexión con redes de área extensa canalizando a un nivel superior los supuestos que así lo requieran.
  3. Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes públicas, asegurando su funcionamiento en condiciones de calidad y seguridad.
  4. Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos compartidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados.
  5. Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento.
  6. Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información.
  7. Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo.
  8. Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesionales.
  9. Resolver problemas y tomar decisiones individuales siguiendo las normas y procedimientos establecidos definidos dentro del ámbito de su competencia.

Las líneas de actuación en el proceso enseñanza aprendizaje que permiten alcanzar los objetivos del módulo versarán sobre:

  • La configuración automática de los parámetros de red.
  • La implantación de servicios de resolución de nombres.
  • La implantación de servicios de transferencia de ficheros.
  • La implantación de servicios de correo electrónico.
  • La implantación de servicios web.
  • La implantación de servicios de acceso remoto.
  • El despliegue de redes inalámbricas.
  • La conexión de redes locales a redes públicas.