Nº DE HORAS DE LA UNIDAD DE TRABAJO: 18 | ||
RA |
Contenidos propuestos |
DE LAS CUALES SERÁN PRESENCIALES: 3 |
Contenidos según normativa |
||
3,4 | 1 Herramientas administrativas y del sistema. 1.1 Herramientas administrativas. 1.2 Herramientas del sistema. 2 Administración de grupos y cuentas de usuario locales. 2.1 Tipos de cuentas de usuario y grupos locales (I). 2.1.1 Tipos de cuentas de usuario y grupos locales (II). 2.2 Gestión de cuentas de usuario y grupos locales (I). 2.2.1 Gestión de cuentas de usuario y grupos locales (II). 2.2.2 Gestión de cuentas de usuario y grupos locales (III). 3 Administración de seguridad de recursos a nivel local. 3.1 Permisos de archivos y carpetas (I). 3.1.1 Permisos de archivos y carpetas (II). 3.1.2 Permisos de archivos y carpetas (III). 3.2 Directivas de seguridad local y Directivas de grupo local. 3.2.1 Directivas de seguridad local. 3.2.2 Directivas de grupo local. 3.3 Cuotas de disco. 4 Mantenimiento del sistema. 4.1 Configuración de las actualizaciones automáticas. 4.2 Monitorización del sistema y gestión de servicios (I): Monitor de rendimiento. 4.2.1 Monitorización del sistema y gestión de servicios (II): Servicios. 4.3 Desfragmentación y chequeo de discos (I). 4.3.1 Desfragmentación y chequeo de discos (II). 4.4 Programación de tareas de mantenimiento. 4.5 Restaurar el sistema. 4.6 Copias de seguridad. 5 Uso de antivirus, antiespías y otros programas de protección. 5.1 Antivirus. 5.2 Windows Defender. 5.3 Prevención de ejecución de datos (DEP). 5.4 Sistema de cifrado de archivos. 5.4.1 Sistema de cifrado de archivos (II). |
Sistemas de archivos. Gestión de sistemas de archivos mediante comandos y entornos gráficos. Estructura de directorios de sistemas operativos libres y propietarios. Búsqueda de información del sistema mediante comandos y herramientas gráficas. Gestión de la información del sistema. Rendimiento. Estadísticas. Montaje y desmontaje de dispositivos en sistemas operativos. Identificación del software instalado mediante comandos y herramientas gráficas. Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo. RAIDs. Montar volúmenes en carpetas. Tolerancia a fallos. Tareas automáticas. Configuración de usuarios y grupos locales. Usuarios y grupos predeterminados. Configuración de perfiles locales de usuario. Seguridad de cuentas de usuario. Seguridad de contraseñas. Acceso a recursos. Permisos locales. Diferencias entre permisos y derechos. Permisos locales. Herencia. Listas de control de acceso. Directivas locales. Servicios y procesos. Comandos de sistemas libres y propietarios. Herramientas de monitorización del sistema. Requisitos de seguridad del sistema y de los datos. Herramientas ofimáticas. Herramientas de Internet. Utilidades de propósito general: Antivirus, recuperación de datos, mantenimiento del sistema, entre otros. |
En la columna Contenidos según normativa, el texto en color negro se refiere a contenidos mínimos recogidos en el RD, y el texto en color azul, al adaptable por las CCAA, de acuerdo con la Orden correspondiente. |
UT05: Administración básica del sistema (Windows II).
Criterios de evaluación
RA3 | Gestiona la información del sistema identificando las estructuras de almacenamiento y aplicando medidas para asegurar la integridad de los datos |
---|---|
CE | Descripción |
3.a | Se han comparado sistemas de archivos. |
3.b | Se ha identificado la estructura y función de los directorios del sistema operativo. |
3.c | Se han utilizado herramientas en entorno gráfico y comandos para localizar información en el sistema de archivos. |
3.d | Se han creado diferentes tipos de particiones y unidades lógicas. |
3.e | Se han realizado copias de seguridad. |
3.f | Se han instalado y evaluado utilidades relacionadas con la gestión de información. |
3.g | Se han automatizado tareas. |
RA4 | Gestiona sistemas operativos utilizando comandos y herramientas gráficas y evaluando las necesidades del sistema |
---|---|
CE | Descripción |
4.a | Se han configurado cuentas de usuario locales y grupos. |
4.b | Se ha asegurado el acceso al sistema mediante el uso de directivas de cuenta y directivas de contraseñas. |
4.c | Se ha protegido el acceso a la información mediante el uso de permisos locales. |
4.d | Se han identificado, arrancado y detenido servicios y procesos. |
4.e | Se han utilizado comandos para realizar las tareas básicas de configuración del sistema. |
4.f | Se ha monitorizado el sistema. |
4.g | Se han instalado y evaluado utilidades para el mantenimiento y optimización del sistema. |
4.h |
Se han evaluado las necesidades del sistema informático en relación con el desarrollo de aplicaciones. |