Nº DE HORAS DE LA UNIDAD DE TRABAJO: 18 | ||
RA |
Contenidos propuestos |
DE LAS CUALES SERÁN PRESENCIALES: 2 |
Contenidos según normativa |
||
5,6 | 1 Administración de redes en Windows 7. 1.1 Instalar y configurar componentes de red. 1.2 Centro de redes y recursos compartidos. Mapa de red y redes activas. 1.3 Grupo Hogar y área local. 1.4 Configuración de una nueva conexión de red. 1.5 Configuración de una red inalámbrica. 1.6 Configuración de una red de equipo a equipo (ad-hoc). 1.7 Configuración de una conexión con banda ancha. 1.8 Configuración de una conexión de acceso telefónico. 1.9 Comandos básicos para resolución de problemas de red. 1.10 Conexiones remotas: Telnet, SSH, VNC, VPN. 2 Administración de recursos compartidos en red. 2.1 Controles de acceso a los recursos: ficheros, carpetas y dispositivos. 2.2 Configuración de permisos. 3 Servicios en red. 3.1 Gestión de servicios y puertos. 3.2 Configuración y gestión básica de servidores. 3.2.1 Servidores de ficheros y FTP. 3.2.2 Servidores de impresión. 3.2.3 Servidores de aplicaciones y web. 3.3 Monitorización de red. 4 Gestión de la Seguridad de las conexiones. 4.1 Principales ataques y protección ante los mismos. 4.2 Configuración de antivirus (I). 4.2.1 Configuración de antivirus (II). 4.2.2 Configuración de antivirus (III). 4.3 Configuración de cortafuegos (I). 4.3.1 Configuración de cortafuegos (II). 4.4 Configuración de seguridad en redes inalámbricas. |
Configuración del protocolo TCP/IP en un cliente de red. Direcciones IP. Mascaras de subred IPV4. IPv6. Configuración estática. Configuración dinámica automática. Configuración de la resolución de nombres. Ficheros de configuración de red. Tablas de enrutamiento. Gestión de puertos. Verificación del funcionamiento de una red mediante el uso de comandos. Resolución de problemas de conectividad en sistemas operativos en red. Monitorización de redes. Protocolos TCP/IP. Configuración de los adaptadores de red en sistemas operativos libres y propietarios. Software de configuración de los dispositivos de red. Seguridad básica en redes cableadas e inalámbricas. Seguridad en la comunicación de redes inalámbricas, WEP, WPA, WPA2-PSK WPA-PSK, entre otros. Acceso a redes WAN. Diferencias entre permisos y derechos. Permisos de red. Herencia. Permisos efectivos. Delegación de permisos. Listas de control de acceso. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas. Requisitos de seguridad del sistema y de los datos. Seguridad a nivel de usuarios y seguridad a nivel de equipos. Servidores de ficheros. Servidores de impresión. Servidores de aplicaciones. Técnicas de conexión remota. Herramientas de cifrado. Herramientas de análisis y administración. Cortafuegos. Herramientas ofimáticas. Herramientas de Internet. |
En la columna Contenidos según normativa, el texto en color negro se refiere a contenidos mínimos recogidos en el RD, y el texto en color azul, al adaptable por las CCAA, de acuerdo con la Orden correspondiente. |
UT06: Administración de redes (Windows III).
RA5 | Interconecta sistemas en red configurando dispositivos y protocolos |
---|---|
CE | Descripción |
5.a | Se ha configurado el protocolo TCP/IP. |
5.b | Se han utilizado dispositivos de interconexión de redes. |
5.c | Se ha configurado el acceso a redes de área extensa. |
5.d | Se han gestionado puertos de comunicaciones. |
5.e | Se ha verificado el funcionamiento de la red mediante el uso de comandos y herramientas básicas. |
5.f | Se han aplicado protocolos seguros de comunicaciones. |
5.g | Se han configurado redes de área local cableadas. |
5.h |
Se han configurado redes de área local inalámbricas. |
RA6 | Opera sistemas en red gestionando sus recursos e identificando las restricciones de seguridad existentes |
CE |
Descripción |
6.a | Se ha configurado el acceso a recursos locales y recursos de red. |
6.b |
Se han identificado los derechos de usuario y directivas de seguridad. |
6.c |
Se han explotado servidores de ficheros, servidores de impresión y servidores de aplicaciones. |
6.d |
Se ha accedido a los servidores utilizando técnicas de conexión remota. |
6.e |
Se ha evaluado la necesidad de proteger los recursos y el sistema. |
6.f |
Se han instalado y evaluado utilidades de seguridad básica. |