Implantación de sistemas operativos

Módulo de 8 horas semanales.

Contenidos:

  1. Instalación de software libre y propietario:
    • Estructura de un sistema informático.
    • Arquitectura de un sistema operativo. Historia de los Sistemas Operativos.
    • Diseño e implementación de Sistemas Operativos.
    • Funciones de un sistema operativo. Estructura.
    • Gestión de memoria: Particiones fijas y variables. Paginación y segmentación. Memoria virtual. Políticas de sustitución y de asignación de páginas. Diseño de paginación.
    • Gestión del sistema de entrada / salida: Controladores. Interrupciones. Acceso directo a memoria. Buffers. Planificación de disco.
    • Multiprocesadores y sistemas distribuidos: Ventajas e inconvenientes. Gestión de recursos. Servicios remotos. Gestión.
    • Tipos de sistemas operativos: Según número de usuarios, según tipo de licencia, según el número de tareas, según el uso final, etc.
    • Tipos de aplicaciones.
    • Licencias y tipos de licencias.
    • Gestores de arranque.
    • Consideraciones previas a la instalación de sistemas operativos libres y propietarios.
    • Instalación de sistemas operativos. Requisitos, versiones y licencias.
    • Tipos de instalaciones: Automatizada, por red y otras. Instalaciones modo comando y modo gráfico.
    • Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias.
    • Actualización de sistemas operativos y aplicaciones.
    • Instalación de parches:
    • Seguridad.
    • Funcionalidad.
    • Otros.
    • Ficheros de inicio de sistemas operativos.
    • Registro del sistema.
    • Actualización y mantenimiento de controladores de dispositivos.
  2. Administración de software de base:
    • Personalización del entorno.
    • Optimización.
    • Administración de usuarios y grupos locales.
    • Usuarios y grupos predeterminados.
    • Seguridad de cuentas de usuario.
    • Seguridad de contraseñas.
    • Administración de perfiles locales de usuario.
    • Configuración del protocolo TCP/IP en un cliente de red.
    • Configuración de la resolución de nombres.
    • Ficheros de configuración de red.
    • Configuración de red alternativa personalizada.
    • Resolución de problemas de conectividad en sistemas operativos en red.
    • Configuración de las opciones de accesibilidad de un sistema operativo.
    • Optimización de sistemas para ordenadores portátiles y dispositivos móviles. Archivos de red sin conexión.
    • Virtualización: Tipos de virtualización. Ventajas e inconvenientes. Requisitos. Principales tecnologías.
    • Creación de entornos virtualizados. Optimización

3. Administración y aseguramiento de la información:

    • Gestión del sistema de archivos. Archivos: Tipos y operaciones. Directorios. Métodos de asignación y diseño. Cachés de disco. Seguridad y protección. Control de acceso.
    • Sistemas de archivos. Sistemas de archivos distribuidos, transaccionales, cifrados, virtuales, entre otros.
    • Gestión de sistemas de archivos mediante comandos y entornos gráficos.
    • Gestión de enlaces.
    • Estructura de directorios de sistemas operativos libres y propietarios.
    • Búsqueda de información del sistema mediante comandos y herramientas gráficas.
    • Identificación del software instalado mediante comandos y herramientas gráficas.
    • Gestión de la información del sistema. Rendimiento. Estadísticas.
    • Montaje y desmontaje de dispositivos en sistemas operativos. Automatización.
    • Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.
    • Extensión de un volumen. Volúmenes distribuidos. RAID0 por software.
    • Tolerancia a fallos de Hardware. RAID1 y RAID5 por software.
    • Montar volúmenes en carpetas.
    • Tolerancia a fallos de software de los datos.
    • Tipos de copias de seguridad. Copias totales, copias incrementales, copias diferenciales y otros tipos de copia. Deduplicación de la información.
    • Planes de copias de seguridad. Programación de copias de seguridad.
    • Recuperación en caso de fallo del sistema.
    • Discos de arranque. Discos de recuperación. Otros dispositivos de arranque y recuperación.
    • Copias de seguridad del sistema. Recuperación del sistema mediante consola. Puntos de recuperación.
    • Creación y recuperación de imágenes de servidores.
    • Cuotas de disco. Niveles de cuota y niveles de advertencia.
    • Servicio de ficheros distribuidos.
    • Encriptación de datos.
    • Compresión de datos.

4. Administración de dominios:

    • Estructura trabajo en grupo.
    • Estructura cliente-servidor.
    • Protocolo LDAP.
    • Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio.
    • Replicación de dominios.
    • Administración de cuentas. Cuentas predeterminadas.
    • Contraseñas. Bloqueos de cuenta.
    • Cuentas de usuarios y equipos.
    • Perfiles móviles y obligatorios.
    • Carpetas personales.
    • Plantillas de usuario. Variables de entorno.
    • Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados.
    • Administración de Unidades Organizativas. Estrategias de organización. Delegación de la administración.
  1. Administración del acceso al dominio:
    • Equipos del dominio.
    • Permisos y derechos.
    • Administración del acceso a recursos. SAMBA. NFS.
    • Permisos de red. Permisos locales. Herencia. Permisos efectivos.
    • Delegación de permisos.
    • Listas de control de acceso.
    • Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.
  1. Supervisión del rendimiento del sistema:
    • Herramientas de monitorización en tiempo real.
    • Herramientas de monitorización continuada.
    • Herramientas de análisis del rendimiento.
    • Tipos de sucesos: Sucesos del sistema, sucesos de seguridad, sucesos de aplicaciones, entre otros.
    • Registros de sucesos.
    • Monitorización de sucesos.
    • Gestión de aplicaciones, procesos y subprocesos.
    • Monitorización de aplicaciones y procesos.
    • Monitorización del software base.
    • Monitorización del rendimiento mediante histogramas, gráficos e informes.
    • Tipos de registros del rendimiento: delimitados por comas, tabulaciones, binarios, cíclicos, sql, entre otros.
    • Herramientas para analizar registros de rendimiento.
    • Supervisión y optimización de rendimiento del sistema.
  1. Directivas de seguridad y auditorías:
    • Requisitos de seguridad del sistema y de los datos.
    • Seguridad a nivel de usuarios y seguridad a nivel de equipos.
    • Derechos de usuario. Acceso a recursos hardware y software.
    • Establecimiento de grupos de usuarios.
    • Directivas de seguridad local. Plantillas de seguridad.
    • Registro del sistema operativo.
    • Objetivos de la auditoría.
    • Ámbito de la auditoría. Aspectos auditables.
    • Mecanismos de auditoría. Alarmas y acciones correctivas.
    • Información del registro de auditoría.
    • Técnicas y herramientas de auditoría.
    • Informes de auditoría.
  1. Resolución de incidencias y asistencia técnica:
    • Interpretación, análisis y elaboración de documentación técnica.
    • Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.
    • Licencias de cliente y licencias de servidor.
    • Control de versiones y licencias.
    • Instalaciones desatendidas.
    • Implementación de ficheros de respuestas.
    • Servidores de actualizaciones automáticas.
    • Resolución de incidencias por vía telemática.
    • Partes de incidencias.
    • Protocolos de actuación.
    • Administración remota.
    • Inventarios de software.
    • Inventarios de activos. Concepto de CMDB.
    • Asistencia on-line al usuario.
    • Sistemas de gestión de incidencias. Gestión de eventos y Gestión de problemas. ITIL.