Contenidos
- Implantación de sistemas operativos
- Instalación de software libre y propietario (Implantación de sistemas operativos)
- Administración de software de base (Implantación de sistemas operativos)
- Administración y aseguramiento de la información (Implantación de sistemas operativos)
- Administración de dominios (Implantación de sistemas operativos)
- Administración del acceso al dominio (Implantación de sistemas operativos)
- Supervisión del rendimiento del sistema (Implantación de sistemas operativos)
- Directivas de seguridad y auditorías (Implantación de sistemas operativos)
- Resolución de incidencias y asistencia técnica (Implantación de sistemas operativos)
- Administración de sistemas operativos
- Administración de servicio de directorio (Administración de Sistemas Operativos)
- Administración de procesos del sistema (Administración de Sistemas Operativos)
- Información del sistema (Administración de Sistemas Operativos)
- Instalación, configuración y uso de servicios de acceso y administración remota (Administración de Sistemas Operativos)
- Administración de servidores de impresión (Administración de Sistemas Operativos)
- Integración de sistemas operativos en red libres y propietarios (Administración de Sistemas Operativos)
- Aplicación de lenguajes de «scripting» en sistemas operativos libres y propietarios (Administración de Sistemas Operativos)
- Implantación de aplicaciones web
- Instalación de servidores de aplicaciones Web (Implantación de aplicaciones web)
- Instalación de gestores de contenidos (Implantación de aplicaciones web)
- Administración de gestores de contenidos (Implantación de aplicaciones web)
- Implantación de aplicaciones de ofimática Web (Implantación de aplicaciones web)
- Programación de documentos Web utilizando lenguajes de «script» de servidor (Implantación de aplicaciones web)
- Acceso a bases de datos desde lenguajes de «script» de servidor (Implantación de aplicaciones web)
- Adaptación de gestores de contenidos (Implantación de aplicaciones web)
- Seguridad y alta disponibilidad
- Adopción de pautas de seguridad informática (Seguridad y alta disponibilidad)
- Implantación de mecanismos de seguridad activa (Seguridad y alta disponibilidad)
- Implantación de técnicas de acceso remoto. Seguridad perimetral (Seguridad y alta disponibilidad)
- Instalación y configuración de cortafuegos (Seguridad y alta disponibilidad)
- Instalación y configuración de servidores «proxy» (Seguridad y alta disponibilidad)
- Implantación de soluciones de alta disponibilidad (Seguridad y alta disponibilidad)
- Legislación y normas sobre seguridad (Seguridad y alta disponibilidad)
Implantación de sistemas operativos
Instalación de software libre y propietario (Implantación de sistemas operativos)
- Estructura de un sistema informático
- Arquitectura de un sistema operativo
- Funciones de un sistema operativo
- Tipos de sistemas operativos
- Tipos de aplicaciones
- Licencias y tipos de licencias
- Gestores de arranque
- Consideraciones previas a la instalación de sistemas operativos libres y propietarios
- Instalación de sistemas operativos. Requisitos, versiones y licencias
- Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias
- Actualización de sistemas operativos y aplicaciones
- Ficheros de inicio de sistemas operativos
- Registro del sistema
- Actualización y mantenimiento de controladores de dispositivos
Administración de software de base (Implantación de sistemas operativos)
- Administración de usuarios y grupos locales
- Usuarios y grupos predeterminados
- Seguridad de cuentas de usuario
- Seguridad de contraseñas
- Administración de perfiles locales de usuario
- Configuración del protocolo TCP/IP en un cliente de red
- Configuración de la resolución de nombres
- Ficheros de configuración de red
- Optimización de sistemas para ordenadores portátiles. Archivos de red sin conexión
Administración y aseguramiento de la información (Implantación de sistemas operativos)
- Sistemas de archivos
- Gestión de sistemas de archivos mediante comandos y entornos gráficos
- Gestión de enlaces
- Estructura de directorios de sistemas operativos libres y propietarios
- Búsqueda de información del sistema mediante comandos y herramientas gráficas
- Identificación del software instalado mediante comandos y herramientas gráficas
- Gestión de la información del sistema. Rendimiento. Estadísticas
- Montaje y desmontaje de dispositivos en sistemas operativos
- Automatización
- Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo
- Extensión de un volumen. Volúmenes distribuidos. RAID0 por software
- Tolerancia a fallos de hardware. RAID1 y RAID5 por software
- Tolerancia a fallos de software de los datos
- Tipos de copias de seguridad
- Planes de copias de seguridad. Programación de copias de seguridad
- Recuperación en caso de fallo del sistema
- Discos de arranque. Discos de recuperación
- Copias de seguridad del sistema. Recuperación del sistema mediante consola
- Puntos de recuperación
- Creación y recuperación de imágenes de servidores
- Cuotas de disco. Niveles de cuota y niveles de advertencia
Administración de dominios (Implantación de sistemas operativos)
- Estructura cliente-servidor
- Protocolo LDAP
- Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio
- Administración de cuentas. Cuentas predeterminadas
- Contraseñas. Bloqueos de cuenta
- Cuentas de usuarios y equipos
- Perfiles móviles y obligatorios
- Carpetas personales
- Plantillas de usuario. Variables de entorno
- Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados
Administración del acceso al dominio (Implantación de sistemas operativos)
- Equipos del dominio
- Permisos y derechos
- Administración del acceso a recursos. SAMBA. NFS
- Permisos de red. Permisos locales. Herencia. Permisos efectivos
- Delegación de permisos
- Listas de control de acceso
- Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas
Supervisión del rendimiento del sistema (Implantación de sistemas operativos)
- Herramientas de monitorización en tiempo real
- Herramientas de monitorización continuada
- Herramientas de análisis del rendimiento
- Registros de sucesos
- Monitorización de sucesos
- Gestión de aplicaciones, procesos y subprocesos
- Monitorización de aplicaciones y procesos
Directivas de seguridad y auditorías (Implantación de sistemas operativos)
- Requisitos de seguridad del sistema y de los datos
- Derechos de usuario
- Directivas de seguridad local
- Registro del sistema operativo
- Objetivos de la auditoría
- Ámbito de la auditoría. Aspectos auditables
- Mecanismos de auditoría. Alarmas y acciones correctivas
- Información del registro de auditoría
- Técnicas y herramientas de auditoría
- Informes de auditoría
Resolución de incidencias y asistencia técnica (Implantación de sistemas operativos)
- Interpretación, análisis y elaboración de documentación técnica
- Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones
- Licencias de cliente y licencias de servidor
- Instalaciones desatendidas
- Implementación de ficheros de respuestas
- Servidores de actualizaciones automáticas
- Partes de incidencias
- Protocolos de actuación
- Administración remota
Administración de sistemas operativos
Administración de servicio de directorio (Administración de Sistemas Operativos)
- Servicio de directorio. Definición, elementos y nomenclatura. LDAP
- Esquema del servicio de directorio
- Controladores de dominio
- Instalación, configuración y personalización del servicio de directorio
- Creación de dominios
- Objetos que administra un dominio: usuarios globales, grupos y equipos entre otros
- Herramientas gráficas de administración del servicio de directorio
Administración de procesos del sistema (Administración de Sistemas Operativos)
- Procesos. Tipos. Estados. Estructura
- Hilos de ejecución
- Transiciones de estados
- Prioridades
- Gestión de los procesos del sistema. Línea de orden. Entorno gráfico
- Secuencia de arranque del sistema. Demonios
Información del sistema (Administración de Sistemas Operativos)
- Estructura de directorios
- Búsqueda de información del sistema. Órdenes. Herramientas gráficas
- Sistema de archivos virtual
Instalación, configuración y uso de servicios de acceso y administración remota (Administración de Sistemas Operativos)
- Terminales en modo texto
- Escritorio remoto
- Protocolos de acceso remoto y puertos implicados
- Servicios de acceso remoto del propio sistema operativo
- Herramientas gráficas externas para la administración remota
Administración de servidores de impresión (Administración de Sistemas Operativos)
- Puertos y protocolos de impresión
- Sistemas de impresión
- Órdenes para la gestión de impresoras y trabajos
Integración de sistemas operativos en red libres y propietarios (Administración de Sistemas Operativos)
- Descripción de escenarios heterogéneos
- Instalación, configuración y uso de servicios de red para compartir recursos
- Configuración de recursos compartidos en red
- Utilización de redes heterogéneas
Aplicación de lenguajes de «scripting» en sistemas operativos libres y propietarios (Administración de Sistemas Operativos)
- Estructuras del lenguaje
- Creación y depuración de «scripts»
- Interpretación de «scripts» del sistema. Adaptaciones
- Utilización de extensiones de comandos para tareas de administración.
- «Scripts» para la administración de cuentas de usuario, procesos y servicios del sistema operativo
Implantación de aplicaciones web
Instalación de servidores de aplicaciones Web (Implantación de aplicaciones web)
- Análisis de requerimientos
- Servidor Web: instalación y configuración
- Sistema gestor de base de datos: instalación y configuración
- Procesamiento de código: lenguajes de «script» en cliente y servidor
- Módulos y componentes necesarios
- Utilidades de prueba e instalación integrada
Instalación de gestores de contenidos (Implantación de aplicaciones web)
- Tipos de gestores de contenidos
- Licencias de uso
- Requerimientos de funcionamiento
- Instalación
- Creación de la base de datos
- Estructura
- Creación de contenidos
- Personalización de la interfaz
- Mecanismos de seguridad integrados
- Verificación del funcionamiento y rendimiento
- Publicación
Administración de gestores de contenidos (Implantación de aplicaciones web)
- Usuarios y grupos
- Perfiles
- Control de accesos
- Integración de módulos
- Gestión de temas
- Plantillas
- Copias de seguridad
- Sindicación de contenidos
- Importación y exportación de la información
Implantación de aplicaciones de ofimática Web (Implantación de aplicaciones web)
- Tipos de aplicaciones
- Instalación
- Configuración
- Integración de aplicaciones heterogéneas
- Gestión de usuarios
- Control de accesos
- Aseguramiento de la información
Programación de documentos Web utilizando lenguajes de «script» de servidor (Implantación de aplicaciones web)
- Clasificación
- Integración con los lenguajes de marcas
- Sintaxis
- Herramientas de edición de código
- Elementos del lenguaje
- Comentarios
- Funciones integradas y de usuario
- Gestión de errores
- Mecanismos de introducción de información: formularios
- Autenticación de usuarios
- Control de accesos
- Sesiones
- Configuración del intérprete
Acceso a bases de datos desde lenguajes de «script» de servidor (Implantación de aplicaciones web)
- Integración de los lenguajes de «script» de servidor con los sistemas gestores de base de datos
- Conexión a bases de datos
- Creación de bases de datos y tablas
- Recuperación de la información de la base de datos desde una página Web
- Modificación de la información almacenada: inserciones, actualizaciones y borrados
- Verificación de la información
- Gestión de errores
- Mecanismos de seguridad y control de accesos
- Verificación del funcionamiento y pruebas de rendimiento
Adaptación de gestores de contenidos (Implantación de aplicaciones web)
- Selección de modificaciones a realizar
- Reconocimiento de elementos involucrados
- Modificación de la apariencia
- Incorporación y adaptación de funcionalidades
- Verificación del funcionamiento
- Documentación
Seguridad y alta disponibilidad
Adopción de pautas de seguridad informática (Seguridad y alta disponibilidad)
- Fiabilidad, confidencialidad, integridad y disponibilidad
- Elementos vulnerables en el sistema informático: hardware, software y datos
- Análisis de las principales vulnerabilidades de un sistema informático
- Amenazas. Tipos
- Seguridad física y ambiental
- Seguridad lógica
- Análisis forense en sistemas informáticos
Implantación de mecanismos de seguridad activa (Seguridad y alta disponibilidad)
Implantación de técnicas de acceso remoto. Seguridad perimetral (Seguridad y alta disponibilidad)
- Elementos básicos de la seguridad perimetral
- Perímetros de red. Zonas desmilitarizadas
- Arquitectura débil de subred protegida
- Arquitectura fuerte de subred protegida
- Redes privadas virtuales. VPN
- Beneficios y desventajas con respecto a las líneas dedicadas
- Técnicas de cifrado. Clave pública y clave privada
- Servidores de acceso remoto
Instalación y configuración de cortafuegos (Seguridad y alta disponibilidad)
- Utilización de cortafuegos
- Filtrado de paquetes de datos
- Tipos de cortafuegos. Características. Funciones principales
- Instalación de cortafuegos. Ubicación
- Reglas de filtrado de cortafuegos
- Pruebas de funcionamiento. Sondeo
- Registros de sucesos de un cortafuegos
Instalación y configuración de servidores «proxy» (Seguridad y alta disponibilidad)
- Tipos de «proxy». Características y funciones
- Instalación de servidores «proxy»
- Instalación y configuración de clientes «proxy»
- Configuración del almacenamiento en la caché de un «proxy»
- Configuración de filtros
- Métodos de autenticación en un «proxy»
Implantación de soluciones de alta disponibilidad (Seguridad y alta disponibilidad)
- Definición y objetivos
- Análisis de configuraciones de alta disponibilidad
- Instalación y configuración de soluciones de alta disponibilidad
- Virtualización de sistemas
- Posibilidades de la virtualización de sistemas
- Herramientas para la virtualización
- Configuración y utilización de máquinas virtuales
- Alta disponibilidad y virtualización
- Simulación de servicios con virtualización
Legislación y normas sobre seguridad (Seguridad y alta disponibilidad)
- Legislación sobre protección de datos
- Legislación sobre los servicios de la sociedad de la información y correo electrónico