Módulo Profesional: Implantación de Sistemas Operativos.
0369
Este módulo profesional contiene la formación necesaria para desempeñar las funciones de implantación de sistemas operativos y aplicaciones de un sistema informático y contribuye a alcanzar la formación necesaria en la administración y explotación de servidores.
Este módulo pertenece al grado superior de Técnico Superior en Administración de Sistemas Informáticos en Red.
140 Horas
Criterio 1: Instala sistemas operativos, analizando sus características e interpretando la documentación técnica.
- Se han identificado los elementos funcionales de un sistema informático.
- Se han identificado las características, funciones y arquitectura de un sistema operativo.
- Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación.
- Se han realizado instalaciones de diferentes sistemas operativos.
- Se han previsto y aplicado técnicas de actualización y recuperación del sistema.
- Se han solucionado incidencias del sistema y del proceso de inicio.
- Se han utilizado herramientas para conocer el software instalado en el sistema y su origen.
- Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.
Criterio 2: Configura el software de base, analizando las necesidades de explotación del sistema informático.
- Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.
- Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.
- Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema.
- Se han instalado, configurado y verificado protocolos de red.
- Se han analizado y configurado los diferentes métodos de resolución de nombres.
- Se ha optimizado el uso de los sistemas operativos para sistemas portátiles.
- Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados.
- Se han documentado las tareas de configuración del software de base.
Criterio 3: Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos.
- Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación.
- Se ha descrito la estructura de directorios del sistema operativo.
- Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías).
- Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos.
- Se han implantado sistemas de almacenamiento redundante (RAID).
- Se han implementado y automatizado planes de copias de seguridad.
- Se han administrado cuotas de disco.
- Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres.
Criterio 4: Centraliza la información en servidores administrando estructuras de dominios y analizando sus ventajas.
- Se han implementado dominios.
- Se han administrado cuentas de usuario y cuentas de equipo.
- Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales.
- Se han creado y administrado grupos de seguridad.
- Se han creado plantillas que faciliten la administración de usuarios con características similares.
- Se han organizado los objetos del dominio para facilitar su administración.
- Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento.
- Se ha documentado la estructura del dominio y las tareas realizadas.
Criterio 5: Administra el acceso a dominios analizando y respetando requerimientos de seguridad.
- Se han incorporado equipos al dominio.
- Se han previsto bloqueos de accesos no autorizados al dominio.
- Se ha administrado el acceso a recursos locales y recursos de red.
- Se han tenido en cuenta los requerimientos de seguridad.
- Se han implementado y verificado directivas de grupo.
- Se han asignado directivas de grupo.
- Se han documentado las tareas y las incidencias.
Criterio 6: Detecta problemas de rendimiento, monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento.
- Se han identificado los objetos monitorizables en un sistema informático.
- Se han identificado los tipos de sucesos.
- Se han utilizado herramientas de monitorización en tiempo real.
- Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema.
- Se han planificado y configurado alertas de rendimiento.
- Se han interpretado los registros de rendimiento almacenados.
- Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento.
- Se ha elaborado documentación de soporte y de incidencias.
Criterio 7: Audita la utilización y acceso a recursos, identificando y respetando las necesidades de seguridad del sistema.
- Se han administrado derechos de usuario y directivas de seguridad.
- Se han identificado los objetos y sucesos auditables.
- Se ha elaborado un plan de auditorías.
- Se han identificado las repercusiones de las auditorías en el rendimiento del sistema.
- Se han auditado sucesos correctos y erróneos.
- Se han auditado los intentos de acceso y los accesos a recursos del sistema.
- Se han gestionado los registros de auditoría.
- Se ha documentado el proceso de auditoría y sus resultados.
Criterio 8: Implanta software específico con estructura cliente/servidor dando respuesta a los requisitos funcionales.
- Se ha instalado software específico según la documentación técnica.
- Se han realizado instalaciones desatendidas.
- Se ha configurado y utilizado un servidor de actualizaciones.
- Se han planificado protocolos de actuación para resolver incidencias.
- Se han seguido los protocolos de actuación para resolver incidencias.
- Se ha dado asistencia técnica a través de la red documentando las incidencias.
- Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones.
- Se han documentado las tareas realizadas.
1) Instalación de software libre y propietario:
- Estructura de un sistema informático.
- Arquitectura de un sistema operativo.
- Funciones de un sistema operativo.
- Tipos de sistemas operativos.
- Tipos de aplicaciones.
- Licencias y tipos de licencias.
- Gestores de arranque.
- Consideraciones previas a la instalación de sistemas operativos libres y propietarios.
- Instalación de sistemas operativos. Requisitos, versiones y licencias.
- Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias.
- Actualización de sistemas operativos y aplicaciones.
- Ficheros de inicio de sistemas operativos.
- Registro del sistema.
- Actualización y mantenimiento de controladores de dispositivos.
2) Administración de software de base:
- Administración de usuarios y grupos locales.
- Usuarios y grupos predeterminados.
- Seguridad de cuentas de usuario.
- Seguridad de contraseñas.
- Administración de perfiles locales de usuario.
- Configuración del protocolo TCP/IP en un cliente de red.
- Configuración de la resolución de nombres.
- Ficheros de configuración de red.
- Optimización de sistemas para ordenadores portátiles. Archivos de red sin conexión.
3) Administración y aseguramiento de la información:
- Sistemas de archivos.
- Gestión de sistemas de archivos mediante comandos y entornos gráficos.
- Gestión de enlaces.
- Estructura de directorios de sistemas operativos libres y propietarios.
- Búsqueda de información del sistema mediante comandos y herramientas gráficas.
- Identificación del software instalado mediante comandos y herramientas gráficas.
- Gestión de la información del sistema. Rendimiento. Estadísticas.
- Montaje y desmontaje de dispositivos en sistemas operativos. Automatización.
- Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.
- Extensión de un volumen. Volúmenes distribuidos. RAID0 por software.
- Tolerancia a fallos de hardware. RAID1 y RAID5 por software.
- Tolerancia a fallos de software de los datos.
- Tipos de copias de seguridad.
- Planes de copias de seguridad. Programación de copias de seguridad.
- Recuperación en caso de fallo del sistema.
- Discos de arranque. Discos de recuperación.
- Copias de seguridad del sistema. Recuperación del sistema mediante consola. Puntos de recuperación.
- Creación y recuperación de imágenes de servidores.
- Cuotas de disco. Niveles de cuota y niveles de advertencia.
4) Administración de dominios:
- Estructura cliente-servidor.
- Protocolo LDAP.
- Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio.
- Administración de cuentas. Cuentas predeterminadas.
- Contraseñas. Bloqueos de cuenta.
- Cuentas de usuarios y equipos.
- Perfiles móviles y obligatorios.
- Carpetas personales.
- Plantillas de usuario. Variables de entorno.
- Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados.
5) Administración del acceso al dominio:
- Equipos del dominio.
- Permisos y derechos.
- Administración del acceso a recursos. SAMBA. NFS.
- Permisos de red. Permisos locales. Herencia. Permisos efectivos.
- Delegación de permisos.
- Listas de control de acceso.
- Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.
6) Supervisión del rendimiento del sistema:
- Herramientas de monitorización en tiempo real.
- Herramientas de monitorización continuada.
- Herramientas de análisis del rendimiento.
- Registros de sucesos.
- Monitorización de sucesos.
- Gestión de aplicaciones, procesos y subprocesos.
- Monitorización de aplicaciones y procesos.
7) Directivas de seguridad y auditorías:
- Requisitos de seguridad del sistema y de los datos.
- Derechos de usuario.
- Directivas de seguridad local.
- Registro del sistema operativo.
- Objetivos de la auditoría.
- Ámbito de la auditoría. Aspectos auditables.
- Mecanismos de auditoría. Alarmas y acciones correctivas.
- Información del registro de auditoría.
- Técnicas y herramientas de auditoría.
- Informes de auditoría.
8) Resolución de incidencias y asistencia técnica:
- Interpretación, análisis y elaboración de documentación técnica.
- Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.
- Licencias de cliente y licencias de servidor.
- Instalaciones desatendidas.
- Implementación de ficheros de respuestas.
- Servidores de actualizaciones automáticas.
- Partes de incidencias.
- Protocolos de actuación.
- Administración remota.
Accede a más información haciendo clic aquí.
TE LLAMAMOS Y TE LO EXPLICAMOS TODO
Echale un vistazo a nuestros cursos
-
APARATOS A GAS. LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL.: Tests y Ejercicios. (Español) Tapa blanda – 20 Enero 2023
20,90 € Ir a ver el producto -
LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen I
25,00 € Ir a ver el producto -
LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen II
35,00 € Ir a ver el producto -
¡Oferta!
LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: INSTALACIONES DE GAS. VOLUMEN I: Tests y Ejercicios. (Español) Tapa blanda – 2 Enero 2023
El precio original era: 25,99 €.23,00 €El precio actual es: 23,00 €. Ir a ver el producto
En la caja superior se muestra algo de material de apoyo, visita nuestra tienda para ver nuestro catálogo completo.