Está en la página 1de 8

PLANEACIONES DOCENTES

República Dominicana

FAMILIA PROFESIONAL
Informática y Comunicaciones

PROGRAMA
Desarrollo y Administración de Aplicaciones Informáticas

MÓDULO
MF_054_3: Desarrollo de aplicaciones y
sistemas de información
PRESENTACIÓN
DESARROLLO DE
APLICACIONES Y SISTEMAS
DE INFORMACIÓN
La competencia general de este programa, Desarrollo y Administración de Aplicaciones Informáticas,
es:

⚫ Analizar, diseñar, desarrollar, administrar e implementar aplicaciones informáticas, sistemas de


bases de datos, aplicaciones web y recursos de sistemas de información, a fin de apoyar las fun-
ciones productivas de las organizaciones.

Siendo la unidad de competencia para este Módulo MF_054_3: Desarrollo de aplicaciones y siste-
mas de información:

⚫ UC_054_3: Desarrollar aplicaciones y sistemas de información para automatizar los procesos del
negocio dentro de la gestión empresarial.

Este módulo se compone de los siguiente RA (destacamos el que desarrollaremos):

⚫ RA2.1: Evaluar y aplicar los lenguajes de programación y los motores de base de datos de acuerdo
con los parámetros establecidos para desarrollar aplicaciones informáticas.
⚫ RA2.2: Construir la estructura general de la aplicación informática, según lo establecido en el pro-
ceso de análisis y diseño.

RA2.3: Crear las estrategias de acceso a los distintos módulos de la aplicación, según
lo establecido en el proceso de análisis y diseño, para implementación de los criterios
de acceso.

⚫ RA2.4: Desarrollar soluciones para las distintas excepciones dadas o producidas en el ambiente de
desarrollo.

3
Módulo: MF_054_3: Desarrollo de aplicaciones y sistemas de información

Familia Profesional Informática y Comunicaciones

Bachillerato Técnico en Desarrollo y Administración de Aplicaciones Informáticas

Módulo Formativo (MF) MF2: Desarrollo de aplicaciones y sistemas de información Código MF_054_3

Desarrollar aplicaciones y sistemas de información para


Unidad de Competencia
automatizar los procesos del negocio dentro de la gestión Código UC_054_3
Asociada al MF
empresarial.

Horas
Fecha de Inicio Semanas 45 8
semanales

RA2.3: Crear las estrategias de acceso a los distintos Aplicación


módulos de la aplicación, según lo establecido en el Nivel de
Resultados de
proceso de análisis y diseño, para implementación Dominio del
Aprendizaje (RA)
de los criterios de acceso. RA

Enunciado de las
Nivel Actividades/
Elementos de Actividades de Duración Contenidos
Dominio Instrumentos
Capacidad (EC) Enseñanza/Apren- en sesiones a Trabajar
de los EC de Evaluación
dizaje

EC2.3.1 Identificar los Act. 2.3.1 A partir 0,5 sesión Observación Acceso:
diferentes módulos que de una serie - Criterios.
podemos encontrar en de sistemas Plantilla - Credenciales.
una base de datos, y las de ejemplo, - Niveles.
credenciales y criterios de Comprensión inventariar cada
acceso recomendados para uno de sus módulos
cada uno de ellos. y establecer
su nivel de
confidencialidad.

EC2.3.2 Identificar los dife- Act. 2.3.2 Definición 0,5 sesión Observación Criterios de acceso:
rentes criterios de acceso, de los diferentes - Estructura tecnoló-
así como sus característi- criterios de acceso Plantilla gica.
cas principales. para cada uno de - Identificación y
sus módulos, a Prueba de autentificación.
partir de una serie evaluación - Control de acceso.
de aplicaciones de tipo test - Credenciales.
ejemplo. - Registro de acceso.
- Copias de respaldo.
Act. 2.3.3 Defini- 0,5 sesión
ción de una serie
Comprensión de mecanismos de
respaldo para los
módulos donde
sea necesario, a
partir de una serie
de aplicaciones de
ejemplo.

Act. 2.3.4 Realiza- 0,5 sesión


ción de test sobre
credenciales y crite-
rios de acceso.



4 INFORMÁTICA Y COMUNICACIONES (IFC)


RA2.3: Crear las estrategias de acceso a los distintos módulos de la aplicación, según lo establecido
en el proceso de análisis y diseño, para implementación de los criterios de acceso



EC2.3.3 Manipular criterios Act. 2.3.5 Desarrollo 2 sesiones Observación Identificación y


de acceso seguros a cada de controles de creación de controles
módulo o estructura básica acceso seguros para Lista de cotejo de acceso.
de una base de datos. Aplicación una aplicación real,
dependiendo de Rúbrica
las necesidades de
cada módulo.

EC2.3.4 Utilizar Act. 2.3.6 Desarrollo 2 sesiones Observación Elaboración de los


criterios de acceso de criterios de registros de acceso
codificando sentencias acceso y de Lista de cotejo que definen las
de programación, datos transmisión de entradas a los
proporcionados por información para Rúbrica distintos módulos del
Aplicación
el usuario, y cualquier garantizar la sistema.
otro elemento necesario seguridad en una
para garantizar la aplicación real.
confidencialidad de la
aplicación a desarrollar.

EC2.3.5 Implementar Act. 2.3.7 Desarrollo 2 sesiones Observación Elaboración de las


diferentes tipos de de credenciales credenciales del
credenciales para la en los dispositivos Lista de cotejo sistema para mayor
aplicación a desarrollar, principales de la seguridad del mismo.
Aplicación
garantizando un nivel de aplicación (como Rúbrica
seguridad adecuado a los servidores) para
requisitos del mismo. garantizar su
seguridad.

EC2.3.6 Aplicar Act. 2.3.8 1 sesión Observación Valoración de


metodologías de Desempeño de la importancia
desarrollo que permitan la revisión del Diana de que tiene en un
implementar buenas conjunto de evaluación sistema informático
prácticas y patrones de buenas prácticas la integridad y
diseño funcional y seguro en el desarrollo Lista de cotejo seguridad de los
para el desarrollo de la de aplicaciones datos.
aplicación. informáticas. Rúbrica
Orientación a
Act. 2.3.9 Puesta 0,5 sesión clientes y a
en común, de resultados.
forma grupal, de
los resultados Realización de
obtenidos en la Act. trabajo en equipo y
Aplicación
2.3.8. pensamiento crítico.

Act. 2.3.10 1,5 sesiones


Exposición de
los elementos
que deben
implementarse
para crear cada
aplicación y
garantizar su
calidad y seguridad,
orientando el
desarrollo a clientes
y resultados.

DESARROLLO Y ADMINISTRACIÓN DE APLICACIONES INFORMÁTICAS 5


Módulo: MF_054_3: Desarrollo de aplicaciones y sistemas de información

Crear las estrategias de acceso a los distintos módulos de la aplicación, según lo establecido en
RA2.3
el proceso de análisis y diseño, para implementación de los criterios de acceso.

Enunciado de
Propuestas para desarrollo
actividades de Recursos digitales y otros anexos
Presencial de las actividades
Enseñanza/Aprendizaje

Act. 2.3.1 A partir de Para cada uno de los ejemplos de Presentación


una serie de sistemas aplicaciones propuestas, los alumnos,
Biblioteca digital
de ejemplo, inventariar de forma conjunta o a modo de actividad
cada uno de sus módulos individual, catalogarán cada uno de los Bibliografía complementaria:
y establecer su nivel de módulos de la aplicación en base a sus CHICANO Tejada, E.: Auditoría de seguridad
confidencialidad. necesidades de confidencialidad. informática. MF0487_3. Antequera: IC EDITORIAL,
2014.
La finalidad es conocer cuáles de estos
módulos necesitan tener implementadas
Eduplan (5 Tecnologías de desarrollo de
una serie de restricciones u otras.
aplicaciones móviles multiplataforma):
👉 https://redirectoronline.com/aecidifc033211
Vídeo (cómo prevenir la fuga de información):
👉 https://redirectoronline.com/aecidifc033201
Act. 2.3.2 Definición de A partir de los resultados obtenidos de la Presentación
los diferentes criterios de Act. 2.3.1., se establecen los criterios de
Biblioteca digital
acceso para cada uno de acceso de los módulos.
sus módulos, a partir de Bibliografía complementaria:
una serie de aplicaciones Esta definición se establecerá GONZÁLEZ Manzano, L. y DE FUENTES García-
de ejemplo. únicamente en la necesidad funcional Romero de Tejada, J. M.: Sistemas seguros
de cada uno de los tipos de usuarios que de acceso y transmisión de datos. IFCT050PO.
trabajen con la aplicación. Antequera: IC Editorial, 2015.

Es importante recalcar este punto,


Vídeos (programación segura de sitios web):
debido a que no todos los tipos de
👉 https://redirectoronline.com/aecidifc033202
👉 https://redirectoronline.com/aecidifc033203
usuarios pueden acceder a las mismas
partes del sistema.

Act. 2.3.3 Definición de A partir de los resultados obtenidos en Presentación


una serie de mecanismos las actividades Act. 2.3.1 y Act. 2.3.2, se
Biblioteca digital
de respaldo para los establecen una serie de mecanismos
módulos donde sea de respaldo para los módulos, en base Bibliografía complementaria:
necesario, a partir de una a las necesidades de confidencialidad, LÓPEZ Benítez, Y.: Gestión de la seguridad
serie de aplicaciones de integridad y disponibilidad de cada uno informática en la empresa. IFCT050PO. Antequera:
ejemplo. de ellos. IC Editorial, 2019.
GONZÁLEZ Manzano, L. y DE FUENTES García-
Romero de Tejada, J. M.: Sistemas seguros
de acceso y transmisión de datos. IFCT050PO.
Antequera: IC Editorial, 2015.

Eduplan (El proceso de desarrollo de software):


👉 https://redirectoronline.com/aecidifc033212
Vídeo (Introducción a la codificación segura):
👉 https://redirectoronline.com/aecidifc033204
Vídeo (Introductorio sobre copias de seguridad):
👉 https://redirectoronline.com/aecidifc033205


6 INFORMÁTICA Y COMUNICACIONES (IFC)


RA2.3: Crear las estrategias de acceso a los distintos módulos de la aplicación, según lo establecido
en el proceso de análisis y diseño, para implementación de los criterios de acceso



Act. 2.3.4 Realización de Realizar a los alumnos un pequeño test Links de interés:
test sobre credenciales y sobre los conocimientos aprendidos en 👉 https://redirectoronline.com/aecidifc033206
criterios de acceso. las EC2.3.1 y EC2.3.2.
👉 https://redirectoronline.com/aecidifc033207
Para ello, se pueden usar recursos
interactivos como Socrative o ClassDojo.

Act. 2.3.5 Desarrollo Implementar, en una aplicación real ya Biblioteca digital


de controles de creada por el alumno o en una de prueba
Bibliografía complementaria:
acceso seguros para proporcionado por el docente, diferentes
una aplicación real, tipos de controles de acceso. GARCÍA Bermúdez, J. C.: Diseño de elementos
dependiendo de las software con tecnologías basadas en componentes.
necesidades de cada Para ello, se analiza cada módulo del UF1289. Antequera: IC Editorial, 2014.
módulo. sistema y se elige el más adecuado para
desarrollar. Eduplan (El proceso de desarrollo de software):
👉 https://redirectoronline.com/aecidifc033212
Vídeo (Codificación segura en lenguaje Java):
👉 https://redirectoronline.com/aecidifc033208
Act. 2.3.6 Desarrollo Implementar, a partir del trabajo Biblioteca digital
de criterios de acceso realizado en la Act. 2.3.5, diferentes
Bibliografía complementaria:
y de transmisión de criterios de acceso a los módulos de la
información para aplicación. GARCÍA Bermúdez, J. C.: Diseño de elementos
garantizar la seguridad en software con tecnologías basadas en componentes.
una aplicación real. En esta actividad se trabajará UF1289. Antequera: IC Editorial, 2014.
la característica principal de
confidencialidad de los datos, por lo que Eduplan (El proceso de desarrollo de software):
a cualquier otra vía de transmisión de
información susceptible a ser codificada
👉 https://redirectoronline.com/aecidifc033212
Vídeo (Desarrollo de código seguro):
👉 https://redirectoronline.com/aecidifc033209
se le aplicarán los conceptos vistos en
los EC2.3.1 y EC2.3.2.

Act. 2.3.7 Desarrollo Implementar y configurar, a partir Biblioteca digital


de credenciales en los del trabajo realizado en la Act. 2.3.6,
Bibliografía complementaria:
dispositivos principales credenciales, permisos y sistemas de
de la aplicación (como acceso seguro a los dispositivos clave en GONZÁLEZ Manzano, L. y DE FUENTES García-
servidores) para garantizar los que se ejecuta la aplicación. Romero de Tejada, J. M.: Sistemas seguros
su seguridad. de acceso y transmisión de datos. IFCT050PO.
Este trabajo está pensado para aplicar Antequera: IC Editorial, 2015.
medidas de seguridad en dispositivos GARCÍA Bermúdez, J. C.: Diseño de elementos
como servidores, garantizando software con tecnologías basadas en componentes.
la confidencialidad, integridad UF1289. Antequera: IC Editorial, 2014.
y disponibilidad de los datos y
aplicaciones que alojan.
Eduplan (El proceso de desarrollo de software):
👉 https://redirectoronline.com/aecidifc033212
Vídeo (Autenticación 2FA en nuestra aplicación con
Google Authenticator):
👉 https://redirectoronline.com/aecidifc033210


DESARROLLO Y ADMINISTRACIÓN DE APLICACIONES INFORMÁTICAS 7


Módulo: MF_054_3: Desarrollo de aplicaciones y sistemas de información



Act. 2.3.8 Desempeño de De forma individual, cada alumno Biblioteca digital


la revisión del conjunto realizará una revisión del conjunto de
Bibliografía complementaria:
de buenas prácticas en el buenas prácticas aprendidas a lo largo de
desarrollo de aplicaciones las actividades 2.3.5, 2.3.6 y 2.3.7. GARCÍA Bermúdez, J. C.: Diseño de elementos
informáticas. software con tecnologías basadas en componentes.
Esta revisión se plasmará en un UF1289. Antequera: IC Editorial, 2014.
documento que servirá posteriormente
al alumno a modo de guía. Eduplan (El proceso de desarrollo de software):
👉 https://redirectoronline.com/aecidifc033212
Eduplan (José Vallejo – Proyecto DAM):
👉 https://redirectoronline.com/aecidifc033213
Act. 2.3.9 Puesta en A partir de los resultados de las Biblioteca digital
común, de forma actividades realizadas, de forma conjunta
grupal, de los resultados se realizará un nuevo documento que
obtenidos en la Act. 2.3.8. incluya todas las buenas prácticas que
han sido definidas por cada alumno de
forma individual.

Al finalizar la actividad, los alumnos


tendrán disponible un glosario que
les permitirá tener un material de
referencia propio a la hora de desarrollar
aplicaciones.

Act. 2.3.10 Exposición de Usando los materiales que han sido Biblioteca digital
los elementos que deben trabajados a lo largo de este Resultado
Bibliografía complementaria:
implementarse para de Aprendizaje, los alumnos plantean
crear cada aplicación y una serie de criterios de acceso, GARCÍA Bermúdez, J. C.: Diseño de elementos
garantizar su calidad y credenciales y buenas prácticas para software con tecnologías basadas en componentes.
seguridad, orientando plantear una serie de desarrollos UF1289. Antequera: IC Editorial, 2014.
el desarrollo a clientes y ficticios.
resultados. Eduplan (El proceso de desarrollo de software):
Estos desarrollos se plantean a partir
de una serie de enunciados (requisitos
👉 https://redirectoronline.com/aecidifc033212
Eduplan (José Vallejo – Proyecto DAM):
👉 https://redirectoronline.com/aecidifc033213
del cliente ficticios) donde se describen
varios tipos de aplicaciones reales.
A partir de ellos, se debe plantear el
desarrollo enfocado al cliente y a la
obtención de resultados.

La actividad se puede desarrollar de


forma grupal, o de forma individual con
puesta en común al final de la misma,
para que los alumnos compartan los
resultados.

8 INFORMÁTICA Y COMUNICACIONES (IFC)

También podría gustarte