UT05: Administración básica del sistema (Windows II).

    Nº DE HORAS DE LA UNIDAD DE TRABAJO: 18

RA

Contenidos propuestos

DE LAS CUALES SERÁN PRESENCIALES: 3

Contenidos según normativa

3,4

 1  Herramientas administrativas y del sistema.
    1.1  Herramientas administrativas.
    1.2  Herramientas del sistema.
 2  Administración de grupos y cuentas de usuario locales.
    2.1  Tipos de cuentas de usuario y grupos locales (I).
       2.1.1  Tipos de cuentas de usuario y grupos locales (II).
    2.2  Gestión de cuentas de usuario y grupos locales (I).
       2.2.1  Gestión de cuentas de usuario y grupos locales (II).
       2.2.2  Gestión de cuentas de usuario y grupos locales (III).
 3  Administración de seguridad de recursos a nivel local.
    3.1  Permisos de archivos y carpetas (I).
       3.1.1  Permisos de archivos y carpetas (II).
       3.1.2  Permisos de archivos y carpetas (III).
    3.2  Directivas de seguridad local y Directivas de grupo local.
       3.2.1  Directivas de seguridad local.
       3.2.2  Directivas de grupo local.
    3.3  Cuotas de disco.
 4  Mantenimiento del sistema.
    4.1  Configuración de las actualizaciones automáticas.
    4.2  Monitorización del sistema y gestión de servicios (I): Monitor de rendimiento.
       4.2.1  Monitorización del sistema y gestión de servicios (II): Servicios.
    4.3  Desfragmentación y chequeo de discos (I).
       4.3.1  Desfragmentación y chequeo de discos (II).
    4.4  Programación de tareas de mantenimiento.
    4.5  Restaurar el sistema.
    4.6  Copias de seguridad.
 5  Uso de antivirus, antiespías y otros programas de protección.
    5.1  Antivirus.
    5.2  Windows Defender.
    5.3  Prevención de ejecución de datos (DEP).
    5.4  Sistema de cifrado de archivos.
       5.4.1  Sistema de cifrado de archivos (II).

Sistemas de archivos.
Gestión de sistemas de archivos mediante comandos y entornos gráficos.
Estructura de directorios de sistemas operativos libres y propietarios.
Búsqueda de información del sistema mediante comandos y herramientas gráficas.
Gestión de la información del sistema. Rendimiento. Estadísticas. Montaje y desmontaje de dispositivos en sistemas operativos.
Identificación del software instalado mediante comandos y herramientas gráficas.
Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo. RAIDs.
Montar volúmenes en carpetas.
Tolerancia a fallos.
Tareas automáticas.
Configuración de usuarios y grupos locales.
Usuarios y grupos predeterminados.
Configuración de perfiles locales de usuario.

Seguridad de cuentas de usuario.
Seguridad de contraseñas.
Acceso a recursos. Permisos locales.
Diferencias entre permisos y derechos. Permisos locales. Herencia. Listas de control de acceso.
Directivas locales.
Servicios y procesos.

Comandos de sistemas libres y propietarios.
Herramientas de monitorización del sistema.
Requisitos de seguridad del sistema y de los datos.
Herramientas ofimáticas.
Herramientas de Internet.
Utilidades de propósito general: Antivirus, recuperación de datos, mantenimiento del sistema, entre otros.

En la columna Contenidos según normativa, el texto en color negro se refiere a contenidos mínimos recogidos en el RD, y el texto en color azul, al adaptable por las CCAA, de acuerdo con la Orden correspondiente.

Criterios de evaluación

RA3 Gestiona la información del sistema identificando las estructuras de almacenamiento y aplicando medidas para asegurar la integridad de los datos
CE Descripción
3.a Se han comparado sistemas de archivos.
3.b Se ha identificado la estructura y función de los directorios del sistema operativo.
3.c Se han utilizado herramientas en entorno gráfico y comandos para localizar información en el sistema de archivos.
3.d Se han creado diferentes tipos de particiones y unidades lógicas.
3.e Se han realizado copias de seguridad.
3.f Se han instalado y evaluado utilidades relacionadas con la gestión de información.
3.g Se han automatizado tareas.

RA4 Gestiona sistemas operativos utilizando comandos y herramientas gráficas y evaluando las necesidades del sistema
CE Descripción
4.a Se han configurado cuentas de usuario locales y grupos.
4.b Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas.
4.c Se ha protegido el acceso a la información mediante el uso de permisos locales.
4.d Se han identificado, arrancado y detenido servicios y procesos.
4.e Se han utilizado comandos para realizar las tareas básicas de configuración del sistema.
4.f Se ha monitorizado el sistema.
4.g Se han instalado y evaluado utilidades para el mantenimiento y optimización del sistema.
4.h
Se han evaluado las necesidades del sistema informático en relación con el desarrollo de aplicaciones.