Denominación

Módulo Profesional: Implantación de Sistemas Operativos.

Código

0369

Descripción

Este módulo profesional contiene la formación necesaria para desempeñar las funciones de implantación de sistemas operativos y aplicaciones de un sistema informático y contribuye a alcanzar la formación necesaria en la administración y explotación de servidores.

Este módulo pertenece al grado superior de Técnico Superior en Administración de Sistemas Informáticos en Red.

Duración

140 Horas

Criterios de evaluación

Criterio 1: Instala sistemas operativos, analizando sus características e interpretando la documentación técnica.

  1. Se han identificado los elementos funcionales de un sistema informático.
  2. Se han identificado las características, funciones y arquitectura de un sistema operativo.
  3. Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación.
  4. Se han realizado instalaciones de diferentes sistemas operativos.
  5. Se han previsto y aplicado técnicas de actualización y recuperación del sistema.
  6. Se han solucionado incidencias del sistema y del proceso de inicio.
  7. Se han utilizado herramientas para conocer el software instalado en el sistema y su origen.
  8. Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.

Criterio 2: Configura el software de base, analizando las necesidades de explotación del sistema informático.

  1. Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.
  2. Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.
  3. Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema.
  4. Se han instalado, configurado y verificado protocolos de red.
  5. Se han analizado y configurado los diferentes métodos de resolución de nombres.
  6. Se ha optimizado el uso de los sistemas operativos para sistemas portátiles.
  7. Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados.
  8. Se han documentado las tareas de configuración del software de base.

Criterio 3: Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos.

  1. Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación.
  2. Se ha descrito la estructura de directorios del sistema operativo.
  3. Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías).
  4. Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos.
  5. Se han implantado sistemas de almacenamiento redundante (RAID).
  6. Se han implementado y automatizado planes de copias de seguridad.
  7. Se han administrado cuotas de disco.
  8. Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres.

Criterio 4: Centraliza la información en servidores administrando estructuras de dominios y analizando sus ventajas.

  1. Se han implementado dominios.
  2. Se han administrado cuentas de usuario y cuentas de equipo.
  3. Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales.
  4. Se han creado y administrado grupos de seguridad.
  5. Se han creado plantillas que faciliten la administración de usuarios con características similares.
  6. Se han organizado los objetos del dominio para facilitar su administración.
  7. Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento.
  8. Se ha documentado la estructura del dominio y las tareas realizadas.

Criterio 5: Administra el acceso a dominios analizando y respetando requerimientos de seguridad.

  1. Se han incorporado equipos al dominio.
  2. Se han previsto bloqueos de accesos no autorizados al dominio.
  3. Se ha administrado el acceso a recursos locales y recursos de red.
  4. Se han tenido en cuenta los requerimientos de seguridad.
  5. Se han implementado y verificado directivas de grupo.
  6. Se han asignado directivas de grupo.
  7. Se han documentado las tareas y las incidencias.

Criterio 6: Detecta problemas de rendimiento, monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento.

  1. Se han identificado los objetos monitorizables en un sistema informático.
  2. Se han identificado los tipos de sucesos.
  3. Se han utilizado herramientas de monitorización en tiempo real.
  4. Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema.
  5. Se han planificado y configurado alertas de rendimiento.
  6. Se han interpretado los registros de rendimiento almacenados.
  7. Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento.
  8. Se ha elaborado documentación de soporte y de incidencias.

Criterio 7: Audita la utilización y acceso a recursos, identificando y respetando las necesidades de seguridad del sistema.

  1. Se han administrado derechos de usuario y directivas de seguridad.
  2. Se han identificado los objetos y sucesos auditables.
  3. Se ha elaborado un plan de auditorías.
  4. Se han identificado las repercusiones de las auditorías en el rendimiento del sistema.
  5. Se han auditado sucesos correctos y erróneos.
  6. Se han auditado los intentos de acceso y los accesos a recursos del sistema.
  7. Se han gestionado los registros de auditoría.
  8. Se ha documentado el proceso de auditoría y sus resultados.

Criterio 8: Implanta software específico con estructura cliente/servidor dando respuesta a los requisitos funcionales.

  1. Se ha instalado software específico según la documentación técnica.
  2. Se han realizado instalaciones desatendidas.
  3. Se ha configurado y utilizado un servidor de actualizaciones.
  4. Se han planificado protocolos de actuación para resolver incidencias.
  5. Se han seguido los protocolos de actuación para resolver incidencias.
  6. Se ha dado asistencia técnica a través de la red documentando las incidencias.
  7. Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones.
  8. Se han documentado las tareas realizadas.

Contenidos básicos

1) Instalación de software libre y propietario:

  • Estructura de un sistema informático.
  • Arquitectura de un sistema operativo.
  • Funciones de un sistema operativo.
  • Tipos de sistemas operativos.
  • Tipos de aplicaciones.
  • Licencias y tipos de licencias.
  • Gestores de arranque.
  • Consideraciones previas a la instalación de sistemas operativos libres y propietarios.
  • Instalación de sistemas operativos. Requisitos, versiones y licencias.
  • Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias.
  • Actualización de sistemas operativos y aplicaciones.
  • Ficheros de inicio de sistemas operativos.
  • Registro del sistema.
  • Actualización y mantenimiento de controladores de dispositivos.

2) Administración de software de base:

  • Administración de usuarios y grupos locales.
  • Usuarios y grupos predeterminados.
  • Seguridad de cuentas de usuario.
  • Seguridad de contraseñas.
  • Administración de perfiles locales de usuario.
  • Configuración del protocolo TCP/IP en un cliente de red.
  • Configuración de la resolución de nombres.
  • Ficheros de configuración de red.
  • Optimización de sistemas para ordenadores portátiles. Archivos de red sin conexión.

3) Administración y aseguramiento de la información:

  • Sistemas de archivos.
  • Gestión de sistemas de archivos mediante comandos y entornos gráficos.
  • Gestión de enlaces.
  • Estructura de directorios de sistemas operativos libres y propietarios.
  • Búsqueda de información del sistema mediante comandos y herramientas gráficas.
  • Identificación del software instalado mediante comandos y herramientas gráficas.
  • Gestión de la información del sistema. Rendimiento. Estadísticas.
  • Montaje y desmontaje de dispositivos en sistemas operativos. Automatización.
  • Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.
  • Extensión de un volumen. Volúmenes distribuidos. RAID0 por software.
  • Tolerancia a fallos de hardware. RAID1 y RAID5 por software.
  • Tolerancia a fallos de software de los datos.
  • Tipos de copias de seguridad.
  • Planes de copias de seguridad. Programación de copias de seguridad.
  • Recuperación en caso de fallo del sistema.
  • Discos de arranque. Discos de recuperación.
  • Copias de seguridad del sistema. Recuperación del sistema mediante consola. Puntos de recuperación.
  • Creación y recuperación de imágenes de servidores.
  • Cuotas de disco. Niveles de cuota y niveles de advertencia.

4) Administración de dominios:

  • Estructura cliente-servidor.
  • Protocolo LDAP.
  • Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio.
  • Administración de cuentas. Cuentas predeterminadas.
  • Contraseñas. Bloqueos de cuenta.
  • Cuentas de usuarios y equipos.
  • Perfiles móviles y obligatorios.
  • Carpetas personales.
  • Plantillas de usuario. Variables de entorno.
  • Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados.

5) Administración del acceso al dominio:

  • Equipos del dominio.
  • Permisos y derechos.
  • Administración del acceso a recursos. SAMBA. NFS.
  • Permisos de red. Permisos locales. Herencia. Permisos efectivos.
  • Delegación de permisos.
  • Listas de control de acceso.
  • Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.

6) Supervisión del rendimiento del sistema:

  • Herramientas de monitorización en tiempo real.
  • Herramientas de monitorización continuada.
  • Herramientas de análisis del rendimiento.
  • Registros de sucesos.
  • Monitorización de sucesos.
  • Gestión de aplicaciones, procesos y subprocesos.
  • Monitorización de aplicaciones y procesos.

7) Directivas de seguridad y auditorías:

  • Requisitos de seguridad del sistema y de los datos.
  • Derechos de usuario.
  • Directivas de seguridad local.
  • Registro del sistema operativo.
  • Objetivos de la auditoría.
  • Ámbito de la auditoría. Aspectos auditables.
  • Mecanismos de auditoría. Alarmas y acciones correctivas.
  • Información del registro de auditoría.
  • Técnicas y herramientas de auditoría.
  • Informes de auditoría.

8) Resolución de incidencias y asistencia técnica:

  • Interpretación, análisis y elaboración de documentación técnica.
  • Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.
  • Licencias de cliente y licencias de servidor.
  • Instalaciones desatendidas.
  • Implementación de ficheros de respuestas.
  • Servidores de actualizaciones automáticas.
  • Partes de incidencias.
  • Protocolos de actuación.
  • Administración remota.

Más información

Accede a más información haciendo clic aquí.

¿DUDAS?

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    Echale un vistazo a nuestros cursos

    CATÁLOGO

    • Caratula del libro La Normativa en el Mantenimiento Industrial: Aparatos de Gas

      APARATOS A GAS. LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL.: Tests y Ejercicios. (Español) Tapa blanda – 20 Enero 2023

      Valorado con 0 de 5
      20,90 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen I

      Valorado con 0 de 5
      25,00 
      Ir a ver el producto
    • LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: CALDERAS INDUSTRIALES. Volumen II

      Valorado con 0 de 5
      35,00 
      Ir a ver el producto
    • ¡Oferta! CUBIERTAS INSTALACIÓN GAS VOL.1

      LA NORMATIVA EN EL MANTENIMIENTO INDUSTRIAL: INSTALACIONES DE GAS. VOLUMEN I: Tests y Ejercicios. (Español) Tapa blanda – 2 Enero 2023

      Valorado con 0 de 5
      El precio original era: 25,99 €.El precio actual es: 23,00 €.
      Ir a ver el producto

    En la caja superior se muestra algo de material de apoyo, visita nuestra tienda para ver nuestro catálogo completo.