Texto extraído de la ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red (págs. 13 a 16 del BOJA).

Resultados de aprendizaje y criterios de evaluación

  1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica.
    Criterios de evaluación:
    1. Se han identificado los elementos funcionales de un sistema informático.
    2. Se han identificado las características, funciones y arquitectura de un sistema operativo.
    3. Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación.
    4. Se han realizado instalaciones de diferentes sistemas operativos.
    5. Se han previsto y aplicado técnicas de actualización y recuperación del sistema.
    6. Se han solucionado incidencias del sistema y del proceso de inicio.
    7. Se han utilizado herramientas para conocer el software instalado en el sistema y su origen.
    8. Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas.
    9. Se han identificado los ficheros de inicio del sistema operativo.
    10. Se ha identificado y utilizado el registro del sistema.
    11. Se ha realizado la actualización y el mantenimiento de controladores de dispositivos.
    12. Se han utilizado máquinas virtuales para realizar instalaciones de sistemas.
  2. Configura el software de base, analizando las necesidades de explotación del sistema informático.
    Criterios de evaluación:
    1. Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales.
    2. Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.
    3. Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema.
    4. Se han instalado, configurado y verificado protocolos de red utilizando sistemas operativos libres y propietarios.
    5. Se han analizado y configurado los diferentes métodos de resolución de nombres.
    6. Se ha optimizado el uso de los sistemas operativos para sistemas portátiles.
    7. Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados.
    8. Se han documentado las tareas de configuración del software de base.
  3. Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos.
    Criterios de evaluación:
    1. Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación.
    2. Se ha descrito la estructura de directorios del sistema operativo.
    3. Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías).
    4. Se han utilizado herramientas para gestionar la información del sistema analizando el rendimiento y obteniendo estadísticas del mismo.
    5. Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos.
    6. Se han implantado sistemas de almacenamiento redundante (RAID).
    7. Se han implementado y automatizado planes de copias de seguridad.
    8. Se han creado y recuperado imágenes de servidores.
    9. Se han administrado cuotas de disco.
    10. Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres.
  4. Centraliza la información en servidores administrando estructuras de dominios analizando sus ventajas.
    Criterios de evaluación:
    1. Se han implementado dominios.
    2. Se han administrado cuentas de usuario y cuentas de equipo.
    3. Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales.
    4. Se han creado y administrado grupos de seguridad.
    5. Se han creado plantillas que faciliten la administración de usuarios con características similares.
    6. Se han organizado los objetos del dominio para facilitar su administración.
    7. Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento.
    8. Se ha documentado la estructura del dominio y las tareas realizadas.
  5. Administra el acceso a dominios analizando y respetando requerimientos de seguridad.
    Criterios de evaluación:
    1. Se han incorporado equipos al dominio.
    2. Se han previsto bloqueos de accesos no autorizados al dominio.
    3. Se ha administrado el acceso a recursos locales y recursos de red.
    4. Se han tenido en cuenta los requerimientos de seguridad.
    5. Se han implementado y verificado directivas de grupo.
    6. Se han asignado directivas de grupo.
    7. Se han documentado las tareas y las incidencias.
  6. Detecta problemas de rendimiento monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento.
    Criterios de evaluación:
    1. Se han identificado los tipos de sucesos.
    2. Se han utilizado herramientas de monitorización en tiempo real.
    3. Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema.
    4. Se han planificado y configurado alertas de rendimiento.
    5. Se han interpretado los registros de rendimiento almacenados.
    6. Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento.
    7. Se ha elaborado documentación de soporte y de incidencias.
  7. Audita la utilización y acceso a recursos identificando y respetando las necesidades de seguridad del sistema.
    Criterios de evaluación:
    1. Se han administrado derechos de usuario y directivas de seguridad.
    2. Se han identificado los objetos y sucesos auditables.
    3. Se ha elaborado un plan de auditorías.
    4. Se han identificado las repercusiones de las auditorías en el rendimiento del sistema.
    5. Se han auditado sucesos correctos y erróneos.
    6. Se han auditado los intentos de acceso y los accesos a recursos del sistema.
    7. Se han gestionado los registros de auditoría.
    8. Se ha documentado el proceso de auditoría y sus resultados.
  8. Implanta software específico con estructura cliente/servidor dando respuesta a los requisitos funcionales.
    Criterios de evaluación:
    1. Se ha instalado software específico según la documentación técnica.
    2. Se han realizado instalaciones desatendidas.
    3. Se ha configurado y utilizado un servidor de actualizaciones.
    4. Se han planificado protocolos de actuación para resolver incidencias documentando las tareas realizadas.
    5. Se han planificado seguido los protocolos de actuación para resolver incidencias.
    6. Se ha dado asistencia técnica a través de la red documentando las incidencias.
    7. Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones.
    8. Se han documentado las tareas realizadas.

Duración: 256 horas.

Contenidos básicos

  • Instalación de sistemas operativos:
    • Introducción a los sistemas operativos:
      • Estructura de un sistema informático.
      • Arquitectura de un sistema operativo.
      • Funciones de un sistema operativo.
      • Tipos de sistemas operativos.
      • Tipos de aplicaciones.
      • Licencias y tipos de licencias.
      • Gestores de arranque. Configuración, personalización y recuperación.
    • Instalación de software libre y propietario:
      • Consideraciones previas a la instalación de sistemas operativos libres y propietarios.
      • Instalación de sistemas operativos. Requisitos, versiones y licencias.
      • Recuperación del sistema.
      • Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias.
      • Actualización de sistemas operativos y aplicaciones.
      • Ficheros de inicio de sistemas operativos.
      • Registro del sistema.
      • Actualización y mantenimiento de controladores de dispositivos.
      • Instalación de sistemas operativos utilizando máquinas virtuales.
  • Administración de software de base:
    • Administración de usuarios y grupos locales en sistemas operativos libres y propietarios.
    • Usuarios y grupos predeterminados.
    • Seguridad de cuentas de usuario.
    • Seguridad de contraseñas.
    • Administración de perfiles locales de usuario.
    • Gestión de servicios y procesos en sistemas operativos libres y propietarios.
    • Configuración del protocolo TCP/IP en un cliente de red utilizando sistemas operativos libres y propietarios.
    • Configuración de la resolución de nombres.
    • Ficheros de configuración de red.
    • Optimización de sistemas para ordenadores portátiles.
  • Archivos de red sin conexión.
    • Configuración del sistema operativo utilizando máquinas virtuales.
    • Documentación de la configuración del sistema operativo.
  • Administración y aseguramiento de la información:
    • Sistemas de archivos. Tipos, diferencias y ventajas.
    • Gestión de sistemas de archivos mediante comandos y entornos gráficos.
    • Gestión de enlaces.
    • Estructura de directorios de sistemas operativos libres y propietarios.
    • Búsqueda de información del sistema mediante comandos y herramientas gráficas.
    • Identificación del software instalado mediante comandos y herramientas gráficas.
    • Gestión de la información del sistema. Rendimiento. Estadísticas.
    • Montaje y desmontaje de dispositivos en sistemas operativos.
  • Automatización.
    • Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.
    • Servidores NAS.
    • Extensión de un volumen. Volúmenes distribuidos. RAID0 por software.
    • Tolerancia a fallos de hardware. RAID1 y RAID5 por software.
    • Tolerancia a fallos de software de los datos.
    • Tipos de copias de seguridad.
    • Planes de copias de seguridad. Programación de copias de seguridad.
    • Recuperación en caso de fallo del sistema.
    • Discos de arranque. Discos de recuperación.
    • Copias de seguridad del sistema. Recuperación del sistema mediante consola. Puntos de recuperación.
    • Creación y recuperación de imágenes de servidores.
    • Cuotas de disco. Niveles de cuota y niveles de advertencia.
    • Documentación de las operaciones realizadas en la copia de seguridad y de los métodos a seguir para la recuperación ante desastres.
  • Administración de dominios:
    • Estructura cliente-servidor.
    • Protocolo LDAP.
    • Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio.
    • Implantación de un dominio utilizando sistemas operativos libres y propietarios.
    • Administración de cuentas. Cuentas predeterminadas.
    • Contraseñas. Bloqueos de cuenta.
    • Cuentas de usuarios y equipos.
    • Perfiles móviles y obligatorios.
    • Carpetas personales.
    • Plantillas de usuario. Variables de entorno.
    • Administración de grupos. Tipos. Estrategias de anidamiento.
  • Grupos predeterminados.
    • Administración y uso de dominios utilizando máquinas virtuales.
    • Documentación de la estructura del dominio y de las tareas realizadas.
  • Administración del acceso al dominio:
    • Equipos del dominio.
    • Permisos y derechos.
    • Administración del acceso a recursos. SAMBA. NFS.
    • Permisos de red. Permisos locales. Herencia. Permisos efectivos.
    • Delegación de permisos.
    • Listas de control de acceso.
    • Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas.
  • Plantillas.
    • Documentación de las tareas realizadas y de las incidencias.
  • Supervisión del rendimiento del sistema en sistemas operativos libres y propietarios:
    • Sucesos. Tipos y monitorización.
    • Herramientas de monitorización en tiempo real.
    • Herramientas de monitorización continuada.
    • Herramientas de análisis del rendimiento.
    • Registros de sucesos.
    • Monitorización de sucesos.
    • Planificación y configuración de alertas de rendimiento.
    • Gestión de aplicaciones, procesos y subprocesos.
    • Monitorización de aplicaciones y procesos.
    • Documentación de soporte y de incidencias.
  • Directivas de seguridad y auditorías:
    • Requisitos de seguridad del sistema y de los datos.
    • Derechos de usuario.
    • Directivas de seguridad local.
    • Registro del sistema operativo.
    • Objetivos de la auditoría.
    • Ámbito de la auditoría. Aspectos auditables.
    • Mecanismos de auditoría. Alarmas y acciones correctivas.
    • Información del registro de auditoría.
    • Técnicas y herramientas de auditoría.
    • Informes de auditoría.
    • Documentación del proceso de auditoría y de sus resultados.
  • Resolución de incidencias y asistencia técnica:
    • Licencias de cliente y licencias de servidor.
    • Instalaciones desatendidas.
    • Implementación de ficheros de respuestas.
    • Servidores de actualizaciones automáticas.
    • Partes de incidencias.
    • Protocolos de actuación.
    • Administración remota.
    • Interpretación, análisis y elaboración de documentación técnica.
    • Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.

Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para desempeñar las funciones de implantación de sistemas operativos y aplicaciones de un sistema informático y contribuye a alcanzar la formación necesaria en la administración y explotación de servidores.

La función de implantación de sistemas operativos y aplicaciones incluye aspectos como:

  • La búsqueda de los sistemas operativos adecuados al entorno de explotación.
  • La instalación, mantenimiento y administración de sistemas operativos clientes.
  • La instalación, mantenimiento y administración de servidores.
  • La planificación, automatización y restauración de copias de seguridad.
  • La monitorización del rendimiento de sistemas informáticos.
  • La auditoria de sucesos y recursos de un sistema informático.
  • La simulación de sistemas informáticos mediante el uso de máquinas virtuales.
  • La instalación y mantenimiento de software a partir de documentación técnica.
  • La resolución de incidencias.
  • La asistencia técnica.

Las actividades profesionales asociadas a estas funciones se aplican en:

  • La instalación y mantenimiento de sistemas operativos domésticos.
  • La instalación y mantenimiento de sistemas operativos clientes y servidores.
  • La explotación de sistemas informáticos.
  • La administración de sistemas informáticos.
  • El mantenimiento de sistemas informáticos.
  • La asistencia técnica informática a usuarios.
  • La asistencia técnica informática a empresas.

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación:

  1. Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor.
  2. Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor.
  3. Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para implementar soluciones de alta disponibilidad.
  4. Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para asegurar el sistema.
  5. Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos.
  6. Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios.
  7. Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras para diagnosticar y corregir las disfunciones.
  8. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento.
  9. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación:

  1. Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.
  2. Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.
  3. Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
  4. Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos
  5. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.
  6. Mantener la limpieza y el orden en el lugar de trabajo, cumpliendo las normas de competencia técnica y los requisitos de salud laboral.

Las líneas de actuación en el proceso de enseñanzaaprendizaje que permiten alcanzar los objetivos del módulo están relacionadas con:

  • El análisis de los cambios y novedades que se producen en los sistemas operativos y aplicaciones.
  • La utilización de máquinas virtuales para simular sistemas.
  • La correcta interpretación de documentación técnica.
  • La instalación y actualización de sistemas operativos clientes.
  • La instalación y mantenimiento de servidores independientes.
  • La administración de servidores.
  • La administración de dominios.
  • La verificación de la seguridad de acceso al sistema.
  • La elaboración de documentación técnica, partes de incidencias, manuales de uso, guías visuales, etc.
  • La asistencia y resolución de problemas en la administración de sistemas operativos.