• EnglishSpanishGermanFrenchPolishChinese (Traditional)


EnglishSpanishGermanFrenchPolishChinese (Traditional)

Operating systems, scripting, PowerShell and security

Operating systems, software development, scripting, PowerShell tips, network and security

Menú principal
  • Categorías
  • Cursos
  • Libro de PowerShell (nivel medio)
  • Libro de PowerShell (nivel avanzado)
  • Lo mejor
  • Lo último
  • Proyectos
  • Contactar
Ir al contenido

Técnico Superior en Administración de Sistemas Informáticos en Red

Contenidos

  • Implantación de sistemas operativos
    • Instalación de software libre y propietario (Implantación de sistemas operativos)
    • Administración de software de base (Implantación de sistemas operativos)
    • Administración y aseguramiento de la información (Implantación de sistemas operativos)
    • Administración de dominios (Implantación de sistemas operativos)
    • Administración del acceso al dominio (Implantación de sistemas operativos)
    • Supervisión del rendimiento del sistema (Implantación de sistemas operativos)
    • Directivas de seguridad y auditorías (Implantación de sistemas operativos)
    • Resolución de incidencias y asistencia técnica (Implantación de sistemas operativos)
  • Administración de sistemas operativos
    • Administración de servicio de directorio (Administración de Sistemas Operativos)
    • Administración de procesos del sistema (Administración de Sistemas Operativos)
    • Información del sistema (Administración de Sistemas Operativos)
    • Instalación, configuración y uso de servicios de acceso y administración remota (Administración de Sistemas Operativos)
    • Administración de servidores de impresión (Administración de Sistemas Operativos)
    • Integración de sistemas operativos en red libres y propietarios (Administración de Sistemas Operativos)
    • Aplicación de lenguajes de «scripting» en sistemas operativos libres y propietarios (Administración de Sistemas Operativos)
  • Implantación de aplicaciones web
    • Instalación de servidores de aplicaciones Web (Implantación de aplicaciones web)
    • Instalación de gestores de contenidos (Implantación de aplicaciones web)
    • Administración de gestores de contenidos (Implantación de aplicaciones web)
    • Implantación de aplicaciones de ofimática Web (Implantación de aplicaciones web)
    • Programación de documentos Web utilizando lenguajes de «script» de servidor (Implantación de aplicaciones web)
    • Acceso a bases de datos desde lenguajes de «script» de servidor (Implantación de aplicaciones web)
    • Adaptación de gestores de contenidos (Implantación de aplicaciones web)
  • Seguridad y alta disponibilidad
    • Adopción de pautas de seguridad informática (Seguridad y alta disponibilidad)
    • Implantación de mecanismos de seguridad activa (Seguridad y alta disponibilidad)
    • Implantación de técnicas de acceso remoto. Seguridad perimetral (Seguridad y alta disponibilidad)
    • Instalación y configuración de cortafuegos (Seguridad y alta disponibilidad)
    • Instalación y configuración de servidores «proxy» (Seguridad y alta disponibilidad)
    • Implantación de soluciones de alta disponibilidad (Seguridad y alta disponibilidad)
    • Legislación y normas sobre seguridad (Seguridad y alta disponibilidad)

Implantación de sistemas operativos

Instalación de software libre y propietario (Implantación de sistemas operativos)

  • Estructura de un sistema informático
  • Arquitectura de un sistema operativo
  • Funciones de un sistema operativo
  • Tipos de sistemas operativos
  • Tipos de aplicaciones
  • Licencias y tipos de licencias
  • Gestores de arranque
  • Consideraciones previas a la instalación de sistemas operativos libres y propietarios
  • Instalación de sistemas operativos. Requisitos, versiones y licencias
  • Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias
  • Actualización de sistemas operativos y aplicaciones
  • Ficheros de inicio de sistemas operativos
  • Registro del sistema
  • Actualización y mantenimiento de controladores de dispositivos

Administración de software de base (Implantación de sistemas operativos)

  • Administración de usuarios y grupos locales
  • Usuarios y grupos predeterminados
  • Seguridad de cuentas de usuario
  • Seguridad de contraseñas
  • Administración de perfiles locales de usuario
  • Configuración del protocolo TCP/IP en un cliente de red
  • Configuración de la resolución de nombres
  • Ficheros de configuración de red
  • Optimización de sistemas para ordenadores portátiles. Archivos de red sin conexión

Administración y aseguramiento de la información (Implantación de sistemas operativos)

  • Sistemas de archivos
  • Gestión de sistemas de archivos mediante comandos y entornos gráficos
  • Gestión de enlaces
  • Estructura de directorios de sistemas operativos libres y propietarios
  • Búsqueda de información del sistema mediante comandos y herramientas gráficas
  • Identificación del software instalado mediante comandos y herramientas gráficas
  • Gestión de la información del sistema. Rendimiento. Estadísticas
  • Montaje y desmontaje de dispositivos en sistemas operativos
  • Automatización
  • Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo
  • Extensión de un volumen. Volúmenes distribuidos. RAID0 por software
  • Tolerancia a fallos de hardware. RAID1 y RAID5 por software
  • Tolerancia a fallos de software de los datos
  • Tipos de copias de seguridad
  • Planes de copias de seguridad. Programación de copias de seguridad
  • Recuperación en caso de fallo del sistema
  • Discos de arranque. Discos de recuperación
  • Copias de seguridad del sistema. Recuperación del sistema mediante consola
  • Puntos de recuperación
  • Creación y recuperación de imágenes de servidores
  • Cuotas de disco. Niveles de cuota y niveles de advertencia

Administración de dominios (Implantación de sistemas operativos)

  • Estructura cliente-servidor
  • Protocolo LDAP
  • Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio
  • Administración de cuentas. Cuentas predeterminadas
  • Contraseñas. Bloqueos de cuenta
  • Cuentas de usuarios y equipos
  • Perfiles móviles y obligatorios
  • Carpetas personales
  • Plantillas de usuario. Variables de entorno
  • Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados

Administración del acceso al dominio (Implantación de sistemas operativos)

  • Equipos del dominio
  • Permisos y derechos
  • Administración del acceso a recursos. SAMBA. NFS
  • Permisos de red. Permisos locales. Herencia. Permisos efectivos
  • Delegación de permisos
  • Listas de control de acceso
  • Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas

Supervisión del rendimiento del sistema (Implantación de sistemas operativos)

  • Herramientas de monitorización en tiempo real
  • Herramientas de monitorización continuada
  • Herramientas de análisis del rendimiento
  • Registros de sucesos
  • Monitorización de sucesos
  • Gestión de aplicaciones, procesos y subprocesos
  • Monitorización de aplicaciones y procesos

Directivas de seguridad y auditorías (Implantación de sistemas operativos)

  • Requisitos de seguridad del sistema y de los datos
  • Derechos de usuario
  • Directivas de seguridad local
  • Registro del sistema operativo
  • Objetivos de la auditoría
  • Ámbito de la auditoría. Aspectos auditables
  • Mecanismos de auditoría. Alarmas y acciones correctivas
  • Información del registro de auditoría
  • Técnicas y herramientas de auditoría
  • Informes de auditoría

Resolución de incidencias y asistencia técnica (Implantación de sistemas operativos)

  • Interpretación, análisis y elaboración de documentación técnica
  • Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones
  • Licencias de cliente y licencias de servidor
  • Instalaciones desatendidas
  • Implementación de ficheros de respuestas
  • Servidores de actualizaciones automáticas
  • Partes de incidencias
  • Protocolos de actuación
  • Administración remota

Administración de sistemas operativos

Administración de servicio de directorio (Administración de Sistemas Operativos)

  • Servicio de directorio. Definición, elementos y nomenclatura. LDAP
  • Esquema del servicio de directorio
  • Controladores de dominio
  • Instalación, configuración y personalización del servicio de directorio
  • Creación de dominios
  • Objetos que administra un dominio: usuarios globales, grupos y equipos entre otros
  • Herramientas gráficas de administración del servicio de directorio

Administración de procesos del sistema (Administración de Sistemas Operativos)

  • Procesos. Tipos. Estados. Estructura
  • Hilos de ejecución
  • Transiciones de estados
  • Prioridades
  • Gestión de los procesos del sistema. Línea de orden. Entorno gráfico
  • Secuencia de arranque del sistema. Demonios

Información del sistema (Administración de Sistemas Operativos)

  • Estructura de directorios
  • Búsqueda de información del sistema. Órdenes. Herramientas gráficas
  • Sistema de archivos virtual

Instalación, configuración y uso de servicios de acceso y administración remota (Administración de Sistemas Operativos)

  • Terminales en modo texto
  • Escritorio remoto
  • Protocolos de acceso remoto y puertos implicados
  • Servicios de acceso remoto del propio sistema operativo
  • Herramientas gráficas externas para la administración remota

Administración de servidores de impresión (Administración de Sistemas Operativos)

  • Puertos y protocolos de impresión
  • Sistemas de impresión
  • Órdenes para la gestión de impresoras y trabajos

Integración de sistemas operativos en red libres y propietarios (Administración de Sistemas Operativos)

  • Descripción de escenarios heterogéneos
  • Instalación, configuración y uso de servicios de red para compartir recursos
  • Configuración de recursos compartidos en red
  • Utilización de redes heterogéneas

Aplicación de lenguajes de «scripting» en sistemas operativos libres y propietarios (Administración de Sistemas Operativos)

  • Estructuras del lenguaje
  • Creación y depuración de «scripts»
  • Interpretación de «scripts» del sistema. Adaptaciones
  • Utilización de extensiones de comandos para tareas de administración.
  • «Scripts» para la administración de cuentas de usuario, procesos y servicios del sistema operativo

Implantación de aplicaciones web

Instalación de servidores de aplicaciones Web (Implantación de aplicaciones web)

  • Análisis de requerimientos
  • Servidor Web: instalación y configuración
  • Sistema gestor de base de datos: instalación y configuración
  • Procesamiento de código: lenguajes de «script» en cliente y servidor
  • Módulos y componentes necesarios
  • Utilidades de prueba e instalación integrada

Instalación de gestores de contenidos (Implantación de aplicaciones web)

  • Tipos de gestores de contenidos
  • Licencias de uso
  • Requerimientos de funcionamiento
  • Instalación
  • Creación de la base de datos
  • Estructura
  • Creación de contenidos
  • Personalización de la interfaz
  • Mecanismos de seguridad integrados
  • Verificación del funcionamiento y rendimiento
  • Publicación

Administración de gestores de contenidos (Implantación de aplicaciones web)

  • Usuarios y grupos
  • Perfiles
  • Control de accesos
  • Integración de módulos
  • Gestión de temas
  • Plantillas
  • Copias de seguridad
  • Sindicación de contenidos
  • Importación y exportación de la información

Implantación de aplicaciones de ofimática Web (Implantación de aplicaciones web)

  • Tipos de aplicaciones
  • Instalación
  • Configuración
  • Integración de aplicaciones heterogéneas
  • Gestión de usuarios
  • Control de accesos
  • Aseguramiento de la información

Programación de documentos Web utilizando lenguajes de «script» de servidor (Implantación de aplicaciones web)

  • Clasificación
  • Integración con los lenguajes de marcas
  • Sintaxis
  • Herramientas de edición de código
  • Elementos del lenguaje
  • Comentarios
  • Funciones integradas y de usuario
  • Gestión de errores
  • Mecanismos de introducción de información: formularios
  • Autenticación de usuarios
  • Control de accesos
  • Sesiones
  • Configuración del intérprete

Acceso a bases de datos desde lenguajes de «script» de servidor (Implantación de aplicaciones web)

  • Integración de los lenguajes de «script» de servidor con los sistemas gestores de base de datos
  • Conexión a bases de datos
  • Creación de bases de datos y tablas
  • Recuperación de la información de la base de datos desde una página Web
  • Modificación de la información almacenada: inserciones, actualizaciones y borrados
  • Verificación de la información
  • Gestión de errores
  • Mecanismos de seguridad y control de accesos
  • Verificación del funcionamiento y pruebas de rendimiento

Adaptación de gestores de contenidos (Implantación de aplicaciones web)

  • Selección de modificaciones a realizar
  • Reconocimiento de elementos involucrados
  • Modificación de la apariencia
  • Incorporación y adaptación de funcionalidades
  • Verificación del funcionamiento
  • Documentación

Seguridad y alta disponibilidad

Adopción de pautas de seguridad informática (Seguridad y alta disponibilidad)

  • Fiabilidad, confidencialidad, integridad y disponibilidad
  • Elementos vulnerables en el sistema informático: hardware, software y datos
  • Análisis de las principales vulnerabilidades de un sistema informático
  • Amenazas. Tipos
    • Amenazas físicas
    • Amenazas lógicas
  • Seguridad física y ambiental
    • Ubicación y protección física de los equipos y servidores
    • Sistemas de alimentación ininterrumpida
  • Seguridad lógica
    • Criptografía
    • Listas de control de acceso
    • Establecimiento de políticas de contraseñas
    • Políticas de almacenamiento
    • Copias de seguridad e imágenes de respaldo
    • Medios de almacenamiento
  • Análisis forense en sistemas informáticos

Implantación de mecanismos de seguridad activa (Seguridad y alta disponibilidad)

  • Ataques y contramedidas en sistemas personales
    • Clasificación de los ataques
    • Anatomía de ataques y análisis de software malicioso
    • Herramientas preventivas. Instalación y configuración
    • Herramientas paliativas. Instalación y configuración
    • Actualización de sistemas y aplicaciones
    • Seguridad en la conexión con redes públicas
    • Pautas y prácticas seguras
  • Seguridad en la red corporativa
    • Monitorización del tráfico en redes
    • Seguridad en los protocolos para comunicaciones inalámbricas
    • Riesgos potenciales de los servicios de red
    • Intentos de penetración

Implantación de técnicas de acceso remoto. Seguridad perimetral (Seguridad y alta disponibilidad)

  • Elementos básicos de la seguridad perimetral
  • Perímetros de red. Zonas desmilitarizadas
  • Arquitectura débil de subred protegida
  • Arquitectura fuerte de subred protegida
  • Redes privadas virtuales. VPN
  • Beneficios y desventajas con respecto a las líneas dedicadas
  • Técnicas de cifrado. Clave pública y clave privada
    • VPN a nivel de red. SSL, IPSec
    • VPN a nivel de aplicación. SSH
  • Servidores de acceso remoto
    • Protocolos de autenticación
    • Configuración de parámetros de acceso
    • Servidores de autenticación

Instalación y configuración de cortafuegos (Seguridad y alta disponibilidad)

  • Utilización de cortafuegos
  • Filtrado de paquetes de datos
  • Tipos de cortafuegos. Características. Funciones principales
  • Instalación de cortafuegos. Ubicación
  • Reglas de filtrado de cortafuegos
  • Pruebas de funcionamiento. Sondeo
  • Registros de sucesos de un cortafuegos

Instalación y configuración de servidores «proxy» (Seguridad y alta disponibilidad)

  • Tipos de «proxy». Características y funciones
  • Instalación de servidores «proxy»
  • Instalación y configuración de clientes «proxy»
  • Configuración del almacenamiento en la caché de un «proxy»
  • Configuración de filtros
  • Métodos de autenticación en un «proxy»

Implantación de soluciones de alta disponibilidad (Seguridad y alta disponibilidad)

  • Definición y objetivos
  • Análisis de configuraciones de alta disponibilidad
    • Funcionamiento ininterrumpido
    • Integridad de datos y recuperación de servicio
    • Servidores redundantes
    • Sistemas de «clusters»
    • Balanceadores de carga
  • Instalación y configuración de soluciones de alta disponibilidad
  • Virtualización de sistemas
  • Posibilidades de la virtualización de sistemas
  • Herramientas para la virtualización
  • Configuración y utilización de máquinas virtuales
  • Alta disponibilidad y virtualización
  • Simulación de servicios con virtualización

Legislación y normas sobre seguridad (Seguridad y alta disponibilidad)

  • Legislación sobre protección de datos
  • Legislación sobre los servicios de la sociedad de la información y correo electrónico
Publicado el día 1 de septiembre de 2019

CATEGORÍAS

Sistemas operativos, Web

ETIQUETAS

Actualizaciones, Administración de Sistemas Operativos, ADSI, AH, Análisis, Aplicaciones web, APT, arp, ASP, Auditoría, Cifrado, client, Código, Creación, Criptografía, Curso, Cursos, df, documentación, Echo, Física, Forense, GitHub, hardware, Herramientas, HTTPS, Implantación de aplicaciones web, Implantación de sistemas operativos, Informática, iOS, IP, ISO, Jesús Niño, Jesús Niño Camazón, LDAP, Lógica, Mac, Metro, Móviles, OAM, Objetos, OSINT, Persona, programación, Protocolo, Proxy, redes, RFI, Script, Seguridad informática, Seguridad y alta disponibilidad, Servicio, Sistema Operativo, Sistemas informáticos, Sistemas operativos en red, Software, SSH, ssl, Store, TCP, TCP/IP, Terminal, Version, Virtual, Virtualización, VPN, vulnerabilidades

MÁS

  • Técnico en Sistemas Microinformáticos y Redes
  • Gestión de usuarios y grupos (Sistemas operativos en red)
  • Instalación en red (Sistemas operativos en red)
  • Instalación de servidores de aplicaciones Web (Implantación de aplicaciones web)
  • Instalación de Sistemas Operativos (Sistemas informáticos)
  • Integración de sistemas operativos en red libres y propietarios (Administración de Sistemas Operativos)
Jesusninoc utiliza cookies: saber más aquí.