| RA1: Instalar sistemas operativos, analizando sus características e interpretando la documentación técnica. |
| CRITERIOS DE EVALUACIÓN |
| a) Se han identificado los elementos funcionales de un sistema informático. |
| b) Se han identificado las características, funciones y arquitectura de un sistema operativo. |
| c) Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación. |
| d) Se han realizado instalaciones de diferentes sistemas operativos. |
| e) Se han previsto y aplicado técnicas de actualización y recuperación del sistema. |
| f) Se han solucionado incidencias del sistema y del proceso de inicio. |
| g) Se han utilizado herramientas para conocer el software instalado en el sistema y su origen. |
| h) Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas. |
| RA2: Configura el software de base, analizando las necesidades de explotación del sistema informático. |
| CRITERIOS DE EVALUACIÓN |
| a) Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales. |
| b) Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas. |
| c) Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema. |
| d) Se han instalado, configurado y verificado protocolos de red. |
| e) Se han analizado y configurado los diferentes métodos de resolución de nombres. |
| f) Se ha optimizado el uso de los sistemas operativos para sistemas portátiles. |
| g) Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados. |
| h) Se han documentado las tareas de configuración del software de base. |
| RA3: Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos. |
| CRITERIOS DE EVALUACIÓN |
| a) Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación. |
| b) Se ha descrito la estructura de directorios del sistema operativo. |
| c) Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías). |
| d) Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos. |
| e) Se han implantado sistemas de almacenamiento redundante (RAID) |
| f) Se han implementado y automatizado planes de copias de seguridad. |
| g) Se han administrado cuotas de disco. |
| h) Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres. |
| RA4: Centraliza la información en servidores administrando estructuras de dominios y analizando sus ventajas. |
| CRITERIOS DE EVALUACIÓN |
| a) Se han implementado dominios. |
| b) Se han administrado cuentas de usuario y cuentas de equipo. |
| c) Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales. |
| d) Se han creado y administrado grupos de seguridad. |
| e) Se han creado plantillas que faciliten la administración de usuarios con características similares. |
| f) Se han organizado los objetos del dominio para facilitar su administración. |
| g) Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento. |
| h) Se ha documentado la estructura del dominio y las tareas realizadas. |
| RA5: Administra el acceso a dominios analizando y respetando requerimientos de seguridad. |
| CRITERIOS DE EVALUACIÓN |
| a) Se han incorporado equipos al dominio. |
| b) Se han previsto bloqueos de accesos no autorizados al dominio. |
| c) Se ha administrado el acceso a recursos locales y recursos de red |
| d) Se han tenido en cuenta los requerimientos de seguridad. |
| e) Se han implementado y verificado directivas de grupo |
| f) Se han asignado directivas de grupo |
| g) Se han documentado las tareas y las incidencias. |
| RA6: Detecta problemas de rendimiento, monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento. |
| CRITERIOS DE EVALUACIÓN |
| a) Se han identificado los objetos monitorizables en un sistema informático. |
| b) Se han identificado los tipos de sucesos. |
| c) Se han utilizado herramientas de monitorización en tiempo real |
| d) Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema. |
| e) Se han planificado y configurado alertas de rendimiento. |
| f) Se han interpretado los registros de rendimiento almacenados |
| g) Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento |
| h) Se ha elaborado documentación de soporte y de incidencias. |
| RA7: Audita la utilización y acceso a recursos, identificando y respetando las necesidades de seguridad del sistema. |
| CRITERIOS DE EVALUACIÓN |
| a) Se han administrado derechos de usuario y directivas de seguridad. |
| b) Se han identificado los objetos y sucesos auditables. |
| c) Se ha elaborado un plan de auditorías. |
| d) Se han identificado las repercusiones de las auditorías en el rendimiento del sistema. |
| e) Se han auditado sucesos correctos y erróneos. |
| f) Se han auditado los intentos de acceso y los accesos a recursos del sistema. |
| g) Se han gestionado los registros de auditoría. |
| h) Se ha documentado el proceso de auditoría y sus resultados. |
| RA8: Implanta software específico con estructura cliente/servidor dando respuesta a los requisitos funcionales. |
| CRITERIOS DE EVALUACIÓN |
| a) Se ha instalado software específico según la documentación técnica. |
| b) Se han realizado instalaciones desatendidas. |
| c) Se ha configurado y utilizado un servidor de actualizaciones. |
| d) Se han planificado protocolos de actuación para resolver incidencias documentando las tareas realizadas. |
| e) Se ha planificado seguido los protocolos de actuación para resolver incidencias. |
| f) Se ha dado asistencia técnica a través de la red documentando las incidencias. |
| g) Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones. |
| h) Se han documentado las tareas realizadas. |