Contenidos básicos (Sistemas informáticos)
1. Explotación de Sistemas microinformáticos:
- Componentes de un sistema informático.
- Periféricos. Clasificación, instalación y configuración. Adaptadores para la conexión de dispositivos.
- Normas de seguridad y prevención de riesgos laborales.
- Características de las redes. Ventajas e inconvenientes.
- Tipos de redes.
- Componentes de una red informática.
- Topologías de red.
- Tipos de cableado. Conectores.
- Mapa físico y lógico de una red local.
2. Instalación de Sistemas Operativos:
- Arquitectura, características y funciones de un sistema operativo.
- Tipos de sistemas operativos.
- Tipos de aplicaciones.
- Licencias y tipos de licencias.
- Gestores de arranque.
- Máquinas virtuales.
- Consideraciones previas a la instalación de sistemas operativos libres y propietarios. Planificación.
- Instalación de sistemas operativos libres y propietarios. Requisitos, versiones y licencias.
- Controladores de dispositivos.
- Procedimientos de arranque de sistemas operativos.
- Instalaciones desatendidas.
- Documentación de los procesos realizados.
3. Instalación/desinstalación de aplicaciones en sistemas operativos libres y propietarios. Requisitos, versiones y licencias.
- Documentación de los procesos realizados.
- Actualización de sistemas operativos y aplicaciones.
- Gestión de la información:
-- Gestión de sistemas de archivos mediante comandos y entornos gráficos.
-- Estructura de directorios de sistemas operativos libres y propietarios.
-- Búsqueda de información del sistema mediante comandos y herramientas gráficas.
-- Identificación del software instalado mediante comandos y herramientas gráficas.
-- Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo. RAIDs.
-- Realización de copias de seguridad.
- Gestión de la información del sistema. Rendimiento. Estadísticas. Montaje y desmontaje de dispositivos en sistemas operativos.
- Tareas automáticas.
4. Configuración de sistemas operativos:
- Configuración de usuarios y grupos locales. Usuarios y grupos predeterminados.
- Seguridad de cuentas de usuario.
- Seguridad de contraseñas.
- Acceso a recursos. Permisos locales. Configuración de perfiles locales de usuario.
- Servicios y procesos. Identificación y administración.
- Comandos de sistemas libres y propietarios para realizar tareas básicas de configuración del sistema.
- Herramientas de monitorización del sistema para la evaluación de prestaciones.
- Instalación de utilidades para el mantenimiento y optimización del sistema.
5. Conexión de sistemas en red:
- Configuración del protocolo TCP/IP en un cliente de red. Direcciones IP. Máscaras de subred. IPv4. IPv6. Configuración estática. Configuración dinámica automática.
-- Ficheros de configuración de red.
-- Gestión de puertos.
-- Resolución de problemas de conectividad en sistemas operativos en red.
-- Comandos utilizados en sistemas operativos libres y propietarios. Verificación del funcionamiento de una red mediante el uso de comandos.
-- Monitorización de redes.
-- Protocolos TCP/IP.
-- Configuración de los adaptadores de red en sistemas operativos libres y propietarios.
-- Interconexión de redes, adaptadores de red y dispositivos de interconexión. Tablas de enrutamientos.
-- Acceso a redes WAN. Tecnologías.
-- Redes cableadas. Tipos y características. Adaptadores de red. Conmutadores, enrutadores, entre otros.
-- Redes inalámbricas. Tipos y características. Adaptadores. Dispositivos de interconexión.
-- Seguridad básica en redes cableadas e inalámbricas.
-- Seguridad de comunicaciones.
6. Gestión de recursos en una red:
- Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia. Listas de control de acceso.
-- Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.
-- Requisitos de seguridad del sistema y de los datos. Seguridad a nivel de usuarios y seguridad a nivel de equipos.
- Servidores de ficheros.
- Servidores de impresión.
- Servidores de aplicaciones.
- Técnicas de conexión remota.
- Utilidades de seguridad básica.
-- Herramientas de cifrado.
-- Herramientas de análisis y administración.
-- Cortafuegos.
-- Sistemas de detección de intrusión.
7. Explotación de aplicaciones informáticas de propósito general:
- Tipos de software. Clasificación en función de su licencia y propósito.
- Requisitos del software. Requerimientos mínimos y recomendados.
- Herramientas ofimáticas.
- Herramientas de Internet. Correo, mensajería, transferencia de ficheros, búsqueda de documentación técnica.
- Utilidades de propósito general, antivirus, recuperación de datos, mantenimiento del sistema, entre otros.