Contenidos básicos (Sistemas informáticos)

1. Explotación de Sistemas microinformáticos:

- Componentes de un sistema informático.
- Periféricos. Clasificación, instalación y configuración. Adaptadores para la conexión de dispositivos.
- Normas de seguridad y prevención de riesgos laborales.
- Características de las redes. Ventajas e inconvenientes.
- Tipos de redes.
- Componentes de una red informática.
- Topologías de red.
- Tipos de cableado. Conectores.
- Mapa físico y lógico de una red local.

2. Instalación de Sistemas Operativos:

- Arquitectura, características y funciones de un sistema operativo.
- Tipos de sistemas operativos.
- Tipos de aplicaciones.
- Licencias y tipos de licencias.
- Gestores de arranque.
- Máquinas virtuales.
- Consideraciones previas a la instalación de sistemas operativos libres y propietarios. Planificación.
- Instalación de sistemas operativos libres y propietarios. Requisitos, versiones y licencias.
- Controladores de dispositivos.
- Procedimientos de arranque de sistemas operativos.
- Instalaciones desatendidas.
- Documentación de los procesos realizados.

3. Instalación/desinstalación de aplicaciones en sistemas operativos libres y propietarios. Requisitos, versiones y licencias.

- Documentación de los procesos realizados.
- Actualización de sistemas operativos y aplicaciones.
- Gestión de la información:
-- Gestión de sistemas de archivos mediante comandos y entornos gráficos.
-- Estructura de directorios de sistemas operativos libres y propietarios.
-- Búsqueda de información del sistema mediante comandos y herramientas gráficas.
-- Identificación del software instalado mediante comandos y herramientas gráficas.
-- Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo. RAIDs.
-- Realización de copias de seguridad.
- Gestión de la información del sistema. Rendimiento. Estadísticas. Montaje y desmontaje de dispositivos en sistemas operativos.
- Tareas automáticas.

  Video Tutorial Completo C++

4. Configuración de sistemas operativos:

- Configuración de usuarios y grupos locales. Usuarios y grupos predeterminados.
- Seguridad de cuentas de usuario.
- Seguridad de contraseñas.
- Acceso a recursos. Permisos locales. Configuración de perfiles locales de usuario.
- Servicios y procesos. Identificación y administración.
- Comandos de sistemas libres y propietarios para realizar tareas básicas de configuración del sistema.
- Herramientas de monitorización del sistema para la evaluación de prestaciones.
- Instalación de utilidades para el mantenimiento y optimización del sistema.

5. Conexión de sistemas en red:

- Configuración del protocolo TCP/IP en un cliente de red. Direcciones IP. Máscaras de subred. IPv4. IPv6. Configuración estática. Configuración dinámica automática.
-- Ficheros de configuración de red.
-- Gestión de puertos.
-- Resolución de problemas de conectividad en sistemas operativos en red.
-- Comandos utilizados en sistemas operativos libres y propietarios. Verificación del funcionamiento de una red mediante el uso de comandos.
-- Monitorización de redes.
-- Protocolos TCP/IP.
-- Configuración de los adaptadores de red en sistemas operativos libres y propietarios.
-- Interconexión de redes, adaptadores de red y dispositivos de interconexión. Tablas de enrutamientos.
-- Acceso a redes WAN. Tecnologías.
-- Redes cableadas. Tipos y características. Adaptadores de red. Conmutadores, enrutadores, entre otros.
-- Redes inalámbricas. Tipos y características. Adaptadores. Dispositivos de interconexión.
-- Seguridad básica en redes cableadas e inalámbricas.
-- Seguridad de comunicaciones.

  Orientaciones pedagógicas (Lenguajes de marcas)

6. Gestión de recursos en una red:

- Diferencias entre permisos y derechos. Permisos de red. Permisos locales. Herencia. Listas de control de acceso.
-- Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.
-- Requisitos de seguridad del sistema y de los datos. Seguridad a nivel de usuarios y seguridad a nivel de equipos.
- Servidores de ficheros.
- Servidores de impresión.
- Servidores de aplicaciones.
- Técnicas de conexión remota.
- Utilidades de seguridad básica.
-- Herramientas de cifrado.
-- Herramientas de análisis y administración.
-- Cortafuegos.
-- Sistemas de detección de intrusión.

  Un día ajetreado en las termas.

7. Explotación de aplicaciones informáticas de propósito general:

- Tipos de software. Clasificación en función de su licencia y propósito.
- Requisitos del software. Requerimientos mínimos y recomendados.
- Herramientas ofimáticas.
- Herramientas de Internet. Correo, mensajería, transferencia de ficheros, búsqueda de documentación técnica.
- Utilidades de propósito general, antivirus, recuperación de datos, mantenimiento del sistema, entre otros.

Subir
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad