Resultados de aprendizaje y criterios de evaluación:
- Instala sistemas operativos, analizando sus características e interpretando la documentación técnica.
Criterios de evaluación:
- Se han identificado los elementos funcionales de un sistema informático.
- Se han identificado las características, funciones y arquitectura de un sistema operativo.
- Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación.
- Se han realizado instalaciones de diferentes sistemas operativos.
- Se han previsto y aplicado técnicas de actualización y recuperación del sistema.
- Se han solucionado incidencias del sistema y del proceso de inicio.
- Se han utilizado herramientas para conocer el software instalado en el sistema y su origen.
- Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.
- Instala sistemas operativos, analizando sus características e interpretando la documentación técnica.
Criterios de evaluación:
- Se han identificado los elementos funcionales de un sistema informático.
- Se han identificado las características, funciones y arquitectura de un sistema operativo.
- Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación.
- Se han realizado instalaciones de diferentes sistemas operativos.
- Se han previsto y aplicado técnicas de actualización y recuperación del sistema.
- Se han solucionado incidencias del sistema y del proceso de inicio.
- Se han utilizado herramientas para conocer el software instalado en el sistema y su origen.
- Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.
- Configura el software de base, analizando las necesidades de explotación del sistema informático.
Criterios de evaluación:
- Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.
- Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.
- Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema.
- Se han instalado, configurado y verificado protocolos de red.
- Se han analizado y configurado los diferentes métodos de resolución de nombres.
- Se ha optimizado el uso de los sistemas operativos para sistemas portátiles.
- Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados.
- Se han documentado las tareas de configuración del software de base.
- Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos.
Criterios de evaluación:
- Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación.
- Se ha descrito la estructura de directorios del sistema operativo.
- Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías).
- Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos.
- Se han implantado sistemas de almacenamiento redundante (RAID).
- Se han implementado y automatizado planes de copias de seguridad.
- Se han administrado cuotas de disco.
- Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres.
- Centraliza la información en servidores administrando estructuras de dominios y analizando sus ventajas.
Criterios de evaluación:
- Se han implementado dominios.
- Se han administrado cuentas de usuario y cuentas de equipo.
- Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales.
- Se han creado y administrado grupos de seguridad.
- Se han creado plantillas que faciliten la administración de usuarios con características similares.
- Se han organizado los objetos del dominio para facilitar su administración.
- Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento.
- Se ha documentado la estructura del dominio y las tareas realizadas.
- Administra el acceso a dominios analizando y respetando requerimientos de seguridad.
Criterios de evaluación:
- Se han incorporado equipos al dominio.
- Se han previsto bloqueos de accesos no autorizados al dominio.
- Se ha administrado el acceso a recursos locales y recursos de red.
- Se han tenido en cuenta los requerimientos de seguridad.
- Se han implementado y verificado directivas de grupo.
- Se han asignado directivas de grupo.
- Se han documentado las tareas y las incidencias.
- Detecta problemas de rendimiento, monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento.
Criterios de evaluación:
- Se han identificado los objetos monitorizables en un sistema informático.
- Se han identificado los tipos de sucesos.
- Se han utilizado herramientas de monitorización en tiempo real.
- Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema.
- Se han planificado y configurado alertas de rendimiento.
- Se han interpretado los registros de rendimiento almacenados.
- Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento.
- Se ha elaborado documentación de soporte y de incidencias.
- Audita la utilización y acceso a recursos, identificando y respetando las necesidades de seguridad del sistema.
Criterios de evaluación:
- Se han administrado derechos de usuario y directivas de seguridad.
- Se han identificado los objetos y sucesos auditables.
- Se ha elaborado un plan de auditorías.
- Se han identificado las repercusiones de las auditorías en el rendimiento del sistema.
- Se han auditado sucesos correctos y erróneos.
- Se han auditado los intentos de acceso y los accesos a recursos del sistema.
- Se han gestionado los registros de auditoría.
- Se ha documentado el proceso de auditoría y sus resultados.
- Implanta software específico con estructura cliente/servidor dando respuesta a los requisitos funcionales.
Criterios de evaluación:
- Se ha instalado software específico según la documentación técnica.
- Se han realizado instalaciones desatendidas.
- Se ha configurado y utilizado un servidor de actualizaciones.
- Se han planificado protocolos de actuación para resolver incidencias.
- Se han seguido los protocolos de actuación para resolver incidencias.
- Se ha dado asistencia técnica a través de la red documentando las incidencias.
- Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones.
- Se han documentado las tareas realizadas.
|