A continuación se establece la relación entre los resultados de aprendizaje y los objetivos generales asociados al módulo:
OG |
RA1 |
RA2 |
RA3 |
RA4 |
RA5 |
RA6 |
RA7 |
RA8 |
a) Analizar la estructura del software de base, comparando las características y prestaciones de sistemas libres y propietarios, para administrar sistemas operativos de servidor. |
X
|
X
|
|
|
|
|
|
X
|
b) Instalar y configurar el software de base, siguiendo documentación técnica y especificaciones dadas, para administrar sistemas operativos de servidor. |
X |
X |
|
|
|
|
|
|
m) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso para asegurar los datos. |
|
|
X |
|
|
|
|
|
n) Asignar los accesos y recursos del sistema, aplicando las especificaciones de la explotación, para administrar usuarios. |
|
|
|
X |
X |
|
|
|
ñ) Aplicar técnicas de monitorización interpretando los resultados y relacionándolos con las medidas correctoras para diagnosticar y corregir las disfunciones. |
|
|
|
|
|
X |
X |
|
o) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema para gestionar el mantenimiento. |
|
|
|
|
|
|
|
|
Finalmente, pasamos a desglosar los Resultados de Aprendizaje a los que contribuye este módulo profesional de ISO, según la Orden que regula este ciclo formativo:
Resultados de Aprendizaje y su ponderación
|
Ponderación |
RA1 - Instala sistemas operativos, analizando sus características e interpretando la documentación técnica |
12 |
RA2 - Configura el software de base, analizando las necesidades de explotación del sistema informático |
12 |
RA3 - Asegura la información del sistema, describiendo los procedimientos y utilizando copias de seguridad y sistemas tolerantes a fallos |
13 |
RA4 - Centraliza la información en servidores administrando estructuras de dominios analizando sus ventajas |
13 |
RA5 - Administra el acceso a dominios analizando y respetando requerimientos de seguridad |
14 |
RA6 - Detecta problemas de rendimiento monitorizando el sistema con las herramientas adecuadas y documentando el procedimiento |
12 |
RA7 - Audita la utilización y acceso a recursos identificando y respetando las necesidades de seguridad del sistema |
12 |
RA8 - Implanta software específico con estructura cliente/ servidor dando respuesta a los requisitos funcionales |
12 |
Ponderación del RA1
Criterio de Evaluación |
Ponderación |
1.a - Se han identificado los elementos funcionales de un sistema informático |
1 |
1.b - Se han identificado las características, funciones y arquitectura de un sistema operativo |
1 |
1.c - Se han comparado diferentes sistemas operativos, sus versiones y licencias de uso, en función de sus requisitos, características y campos de aplicación |
1 |
1.d - Se han realizado instalaciones de diferentes sistemas operativos |
1 |
1.e - Se han previsto y aplicado técnicas de actualización y recuperación del sistema |
1 |
1.f - Se han solucionado incidencias del sistema y del proceso de inicio |
1 |
1.g - Se han utilizado herramientas para conocer el software instalado en el sistema y su origen |
1 |
1.h - Se ha elaborado documentación de soporte relativa a las instalaciones efectuadas y a las incidencias detectadas |
1 |
1.i - Se han identificado los ficheros de inicio del sistema operativo |
1 |
1.j - Se ha identificado y utilizado el registro del sistema |
1 |
1.k - Se ha realizado la actualización y el mantenimiento de controladores de dispositivos |
1 |
1.l - Se han utilizado máquinas virtuales para realizar instalaciones de sistemas |
1 |
Ponderación del RA2
Criterio de Evaluación |
Ponderación |
2.a - Se han planificado, creado y configurado cuentas de usuario, grupos, perfiles y políticas de contraseñas locales |
2 |
2.b - Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas |
2 |
2.c - Se ha actuado sobre los servicios y procesos en función de las necesidades del sistema |
2 |
2.d - Se han instalado, configurado y verificado protocolos de red utilizando sistemas operativos libres y propietarios |
2 |
2.e - Se han analizado y configurado los diferentes métodos de resolución de nombres |
1 |
2.f - Se ha optimizado el uso de los sistemas operativos para sistemas portátiles |
1 |
2.g - Se han utilizado máquinas virtuales para realizar tareas de configuración de sistemas operativos y analizar sus resultados |
1 |
2.h - Se han documentado las tareas de configuración del software de base |
1 |
Ponderación del RA3
Criterio de Evaluación |
Ponderación |
3.a - Se han comparado diversos sistemas de archivos y analizado sus diferencias y ventajas de implementación |
1 |
3.b - Se ha descrito la estructura de directorios del sistema operativo |
1 |
3.c - Se han identificado los directorios contenedores de los archivos de configuración del sistema (binarios, órdenes y librerías) |
1 |
3.d - Se han utilizado herramientas para gestionar la información del sistema analizando el rendimiento y obteniendo estadísticas del mismo |
1 |
3.e - Se han utilizado herramientas de administración de discos para crear particiones, unidades lógicas, volúmenes simples y volúmenes distribuidos |
2 |
3.f - Se han implantado sistemas de almacenamiento redundante (RAID). |
2 |
3.g - Se han implementado y automatizado planes de copias de seguridad |
2 |
3.h - Se han creado y recuperado imágenes de servidores |
1 |
3.i - Se han administrado cuotas de disco |
1 |
3.j - Se han documentado las operaciones realizadas y los métodos a seguir para la recuperación ante desastres |
1 |
Ponderación del RA4
Criterio de Evaluación |
Ponderación |
4.a - Se han implementado dominios |
2 |
4.b - Se han administrado cuentas de usuario y cuentas de equipo |
2 |
4.c - Se ha centralizado la información personal de los usuarios del dominio mediante el uso de perfiles móviles y carpetas personales |
2 |
4.d - Se han creado y administrado grupos de seguridad |
2 |
4.e - Se han creado plantillas que faciliten la administración de usuarios con características similares |
1 |
4.f - Se han organizado los objetos del dominio para facilitar su administración |
1 |
4.g - Se han utilizado máquinas virtuales para administrar dominios y verificar su funcionamiento |
1 |
4.h - Se ha documentado la estructura del dominio y las tareas realizadas |
2 |
Ponderación del RA5
Criterio de Evaluación |
Ponderación |
5.a - Se han incorporado equipos al dominio |
2 |
5.b - Se han previsto bloqueos de accesos no autorizados al dominio |
1 |
5.c - Se ha administrado el acceso a recursos locales y recursos de red. |
3 |
5.d - Se han tenido en cuenta los requerimientos de seguridad. |
2 |
5.e - Se han implementado y verificado directivas de grupo. |
2 |
5.f - Se han asignado directivas de grupo |
2 |
5.g - Se han documentado las tareas y las incidencias |
2 |
Ponderación del RA6
Criterio de Evaluación |
Ponderación |
6.a - Se han identificado los tipos de sucesos |
1 |
6.b - Se han utilizado herramientas de monitorización en tiempo real |
2 |
6.c - Se ha monitorizado el rendimiento mediante registros de contador y de seguimiento del sistema |
2 |
6.d - Se han planificado y configurado alertas de rendimiento |
2 |
6.e - Se han interpretado los registros de rendimiento almacenados |
2 |
6.f - Se ha analizado el sistema mediante técnicas de simulación para optimizar el rendimiento |
2 |
6.g - Se ha elaborado documentación de soporte y de incidencias |
1 |
Ponderación del RA7
Criterio de Evaluación |
Ponderación |
7.a - Se han administrado derechos de usuario y directivas de seguridad |
2 |
7.b - Se han identificado los objetos y sucesos auditables
|
2 |
7.c - Se ha elaborado un plan de auditorías |
1 |
7.d - Se han identificado las repercusiones de las auditorías en el rendimiento del sistema |
1 |
7.e - Se han auditado sucesos correctos y erróneos |
2 |
7.f - Se han auditado los intentos de acceso y los accesos a recursos del sistema |
2 |
7.g - Se han gestionado los registros de auditoría |
1 |
7.h - Se ha documentado el proceso de auditoría y sus resultados |
1 |
Ponderación del RA8
Criterio de Evaluación |
Ponderación |
8.a - Se ha instalado software específico según la documentación técnica |
2 |
8.b - Se han realizado instalaciones desatendidas |
2 |
8.c - Se ha configurado y utilizado un servidor de actualizaciones. |
1 |
8.d - Se han planificado protocolos de actuación para resolver incidencias documentando las tareas realizadas |
1 |
8.e - Se han seguido los protocolos de actuación para resolver incidencias |
1 |
8.f - Se ha dado asistencia técnica a través de la red documentando las incidencias |
3 |
8.g - Se han elaborado guías visuales y manuales para instruir en el uso de sistemas operativos o aplicaciones |
1 |
8.h - Se han documentado las tareas realizadas |
1 |