1.3. Resultados de aprendizaje

A continuación se establece la relación entre los resultados de aprendizaje y los objetivos generales asociados al módulo:

OG RA1 RA2 RA3 RA4 RA5 RA6 RA7 RA8
a) Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor. X
X
          X
b) Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor. X X
m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. X
n) Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios. X X
ñ) Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras para diagnosticar y corregir las disfunciones. X X
o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento.

Finalmente, pasamos a desglosar los Resultados de Aprendizaje a los que contribuye este módulo profesional de ISO, según la Orden que regula este ciclo formativo:

Resultados de Aprendizaje y su ponderación
Ponderación
RA1 - Instala sistemas operativos, analizando sus características e interpretando la documentación técnica 12
RA2 - Configura el software de base, analizando las necesidades de explotación del sistema informático 12
RA3 - Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos 13
RA4 - Centraliza la información en servidores administrando estructuras de dominios analizando sus ventajas 13
RA5 - Administra el acceso a dominios analizando y respetando requerimientos de seguridad 14
RA6 - Detecta problemas de rendimiento monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento 12
RA7 - Audita la utilización y acceso a recursos identificando y respetando las necesidades de seguridad del sistema 12
RA8 - Implanta software específico con estructura cliente/ servidor dando respuesta a los requisitos funcionales 12

Ponderación del RA1
Criterio de Evaluación Ponderación
1.a - Se han identificado los elementos funcionales de un sistema informático 1
1.b - Se han identificado las características, funciones y arquitectura de un sistema operativo 1
1.c - Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación 1
1.d - Se han realizado instalaciones de diferentes sistemas operativos 1
1.e - Se han previsto y aplicado técnicas de actualización y recuperación del sistema 1
1.f - Se han solucionado incidencias del sistema y del proceso de inicio 1
1.g - Se han utilizado herramientas para conocer el software instalado en el sistema y su origen 1
1.h - Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas 1
1.i - Se han identificado los ficheros de inicio del sistema operativo 1
1.j - Se ha identificado y utilizado el registro del sistema 1
1.k - Se ha realizado la actualización y el mantenimiento de controladores de dispositivos 1
1.l - Se han utilizado máquinas virtuales para realizar instalaciones de sistemas 1

Ponderación del RA2
Criterio de Evaluación Ponderación
2.a - Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales 2
2.b - Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas 2
2.c - Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema 2
2.d - Se han instalado, configurado y verificado protocolos de red utilizando sistemas operativos libres y propietarios 2
2.e - Se han analizado y configurado los diferentes métodos de resolución de nombres 1
2.f - Se ha optimizado el uso de los sistemas operativos para sistemas portátiles 1
2.g - Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados 1
2.h - Se han documentado las tareas de configuración del software de base 1

Ponderación del RA3
Criterio de Evaluación Ponderación
3.a - Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación 1
3.b - Se ha descrito la estructura de directorios del sistema operativo 1
3.c - Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías) 1
3.d - Se han utilizado herramientas para gestionar la información del sistema analizando el rendimiento y obteniendo
estadísticas del mismo
1
3.e - Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos 2
3.f - Se han implantado sistemas de almacenamiento redundante (RAID). 2
3.g - Se han implementado y automatizado planes de copias de seguridad 2
3.h - Se han creado y recuperado imágenes de servidores 1
3.i - Se han administrado cuotas de disco 1
3.j - Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres 1

Ponderación del RA4
Criterio de Evaluación Ponderación
4.a - Se han implementado dominios 2
4.b - Se han administrado cuentas de usuario y cuentas de equipo 2
4.c - Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales 2
4.d - Se han creado y administrado grupos de seguridad 2
4.e - Se han creado plantillas que faciliten la administración de usuarios con características similares 1
4.f - Se han organizado los objetos del dominio para facilitar su administración 1
4.g - Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento 1
4.h - Se ha documentado la estructura del dominio y las tareas realizadas 2

Ponderación del RA5
Criterio de Evaluación Ponderación
5.a - Se han incorporado equipos al dominio 2
5.b - Se han previsto bloqueos de accesos no autorizados al dominio 1
5.c - Se ha administrado el acceso a recursos locales y recursos de red. 3
5.d - Se han tenido en cuenta los requerimientos de seguridad. 2
5.e - Se han implementado y verificado directivas de grupo. 2
5.f - Se han asignado directivas de grupo 2
5.g - Se han documentado las tareas y las incidencias 2

Ponderación del RA6
Criterio de Evaluación Ponderación
6.a - Se han identificado los tipos de sucesos 1
6.b - Se han utilizado herramientas de monitorización en tiempo real 2
6.c - Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema 2
6.d - Se han planificado y configurado alertas de rendimiento 2
6.e - Se han interpretado los registros de rendimiento almacenados 2
6.f - Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento 2
6.g - Se ha elaborado documentación de soporte y de incidencias 1

Ponderación del RA7
Criterio de Evaluación Ponderación
7.a - Se han administrado derechos de usuario y directivas de seguridad 2

7.b - Se han identificado los objetos y sucesos auditables

2
7.c - Se ha elaborado un plan de auditorías 1
7.d - Se han identificado las repercusiones de las auditorías en el rendimiento del sistema 1
7.e - Se han auditado sucesos correctos y erróneos 2
7.f - Se han auditado los intentos de acceso y los accesos a recursos del sistema 2
7.g - Se han gestionado los registros de auditoría 1
7.h - Se ha documentado el proceso de auditoría y sus resultados 1

Ponderación del RA8
Criterio de Evaluación Ponderación
8.a - Se ha instalado software específico según la documentación técnica 2
8.b - Se han realizado instalaciones desatendidas 2
8.c - Se ha configurado y utilizado un servidor de actualizaciones. 1
8.d - Se han planificado protocolos de actuación para resolver incidencias documentando las tareas realizadas 1
8.e - Se han seguido los protocolos de actuación para resolver incidencias 1
8.f - Se ha dado asistencia técnica a través de la red documentando las incidencias 3
8.g - Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones 1
8.h - Se han documentado las tareas realizadas 1