ASIR1 Implantación de sistemas operativos

Duración: 256 horas.
Profesor:

1. Instalación de software libre y propietario:

  • Estructura de un sistema informático.
  • Arquitectura de un sistema operativo. Historia de los Sistemas Operativos.
  • Diseño e implementación de Sistemas Operativos.
  • Funciones de un sistema operativo. Estructura.
  • Gestión de memoria: Particiones fijas y variables. Paginación y segmentación. Memoria virtual. Políticas de sustitución y de asignación de páginas. Diseño de paginación.
  • Gestión del sistema de entrada / salida: Controladores. Interrupciones. Acceso directo a memoria. Buffers. Planificación de disco.
  • Multiprocesadores y sistemas distribuidos: Ventajas e inconvenientes. Gestión de recursos. Servicios remotos. Gestión.
  • Tipos de sistemas operativos: Según número de usuarios, según tipo de licencia, según el número de tareas, según el uso final, etc.
  • Tipos de aplicaciones.
  • Licencias y tipos de licencias.
  • Gestores de arranque.
  • Consideraciones previas a la instalación de sistemas operativos libres y propietarios.
  • Instalación de sistemas operativos. Requisitos, versiones y licencias.
  • Tipos de instalaciones: Automatizada, por red y otras. Instalaciones modo comando y modo gráfico.
  •  Instalación/desinstalación de aplicaciones. Requisitos, versiones y licencias.
  • Actualización de sistemas operativos y aplicaciones.
  •  Instalación de parches:
  •  Seguridad.
  •  Funcionalidad.
  •  Otros.
  •  Ficheros de inicio de sistemas operativos.
  •  Registro del sistema.
  •  Actualización y mantenimiento de controladores de dispositivos.

2. Administración de software de base:

  • Personalización del entorno.
  • Optimización.
  • Administración de usuarios y grupos locales.
  • Usuarios y grupos predeterminados.
  •  Seguridad de cuentas de usuario.
  •  Seguridad de contraseñas.
  •  Administración de perfiles locales de usuario.
  •  Configuración del protocolo TCP/IP en un cliente de red.
  •  Configuración de la resolución de nombres.
  •  Ficheros de configuración de red.
  • Configuración de red alternativa personalizada.
  • Resolución de problemas de conectividad en sistemas operativos en red.
  •  Configuración de las opciones de accesibilidad de un sistema operativo.
  • Optimización de sistemas para ordenadores portátiles y dispositivos móviles. Archivos de red sin conexión.
  • Virtualización: Tipos de virtualización. Ventajas e inconvenientes. Requisitos. Principales tecnologías.
  • Creación de entornos virtualizados. Optimización.

3. Administración y aseguramiento de la información:

  • Gestión del sistema de archivos. Archivos: Tipos y operaciones. Directorios. Métodos de asignación y diseño. Cachés de disco. Seguridad y protección. Control de acceso.
  • Sistemas de archivos. Sistemas de archivos distribuidos, transaccionales, cifrados, virtuales, entre otros.
  •  Gestión de sistemas de archivos mediante comandos y entornos gráficos.
  •  Gestión de enlaces.
  • Estructura de directorios de sistemas operativos libres y propietarios.
  • Búsqueda de información del sistema mediante comandos y herramientas gráficas.
  • Identificación del software instalado mediante comandos y herramientas gráficas.
  • Gestión de la información del sistema. Rendimiento. Estadísticas.
  •  Montaje y desmontaje de dispositivos en sistemas operativos. Automatización.
  •  Herramientas de administración de discos. Particiones y volúmenes. Desfragmentación y chequeo.
  •  Extensión de un volumen. Volúmenes distribuidos. RAID0 por software.
  •  Tolerancia a fallos de Hardware. RAID1 y RAID5 por software.
  •  Montar volúmenes en carpetas.
  • Tolerancia a fallos de software de los datos.
  • Tipos de copias de seguridad. Copias totales, copias incrementales, copias diferenciales y otros tipos de copia. Deduplicación de la información.
  • Planes de copias de seguridad. Programación de copias de seguridad.
  •  Recuperación en caso de fallo del sistema.
  •  Discos de arranque. Discos de recuperación. Otros dispositivos de arranque y recuperación.
  • Copias de seguridad del sistema. Recuperación del sistema mediante consola. Puntos de recuperación.
  •  Creación y recuperación de imágenes de servidores.
  •  Cuotas de disco. Niveles de cuota y niveles de advertencia.
  •  Servicio de ficheros distribuidos.
  •  Encriptación de datos.
  •  Compresión de datos.

4. Administración de dominios:

  • Estructura trabajo en grupo.
  • Estructura cliente-servidor.
  • Protocolo LDAP.
  •  Concepto de dominio. Subdominios. Requisitos necesarios para montar un dominio.
  •  Replicación de dominios.
  •  Administración de cuentas. Cuentas predeterminadas.
  • Contraseñas. Bloqueos de cuenta.
  • Cuentas de usuarios y equipos.
  • Perfiles móviles y obligatorios.
  • Carpetas personales.
  • Plantillas de usuario. Variables de entorno.
  • Administración de grupos. Tipos. Estrategias de anidamiento. Grupos predeterminados.
  • Administración de Unidades Organizativas. Estrategias de organización. Delegación de la administración.

5. Administración del acceso al dominio:

  • Equipos del dominio.
  • Permisos y derechos. Administración del acceso a recursos. SAMBA. NFS.
  • Permisos de red. Permisos locales. Herencia. Permisos efectivos.
  • Delegación de permisos.
  •  Listas de control de acceso.
  •  Directivas de grupo. Derechos de usuarios. Directivas de seguridad. Objetos de directiva. Ámbito de las directivas. Plantillas.

6. Supervisión del rendimiento del sistema:

  • Herramientas de monitorización en tiempo real.
  • Herramientas de monitorización continuada.
  • Herramientas de análisis del rendimiento.
  •  Tipos de sucesos: Sucesos del sistema, sucesos de seguridad, sucesos de aplicaciones, entre otros.
  • Registros de sucesos.
  •  Monitorización de sucesos.
  •  Gestión de aplicaciones, procesos y subprocesos.
  •  Monitorización de aplicaciones y procesos.
  •  Monitorización del software base.
  •  Monitorización del rendimiento mediante histogramas, gráficos e informes.
  •  Tipos de registros del rendimiento: delimitados por comas, tabulaciones, binarios, cíclicos, sql, entre otros.
  •  Herramientas para analizar registros de rendimiento.
  •  Supervisión y optimización de rendimiento del sistema.

7. Directivas de seguridad y auditorías:

  • Requisitos de seguridad del sistema y de los datos.
  • Seguridad a nivel de usuarios y seguridad a nivel de equipos.
  •  Derechos de usuario. Acceso a recursos hardware y software.
  •  Establecimiento de grupos de usuarios.
  •  Directivas de seguridad local. Plantillas de seguridad.
  •  Registro del sistema operativo.
  •  Objetivos de la auditoría.
  •  Ámbito de la auditoría. Aspectos auditables.
  •  Mecanismos de auditoría. Alarmas y acciones correctivas.
  •  Información del registro de auditoría.
  •  Técnicas y herramientas de auditoría.
  •  Informes de auditoría.

8. Resolución de incidencias y asistencia técnica:Interpretación, análisis y elaboración de documentación técnica.

  • Interpretación, análisis y elaboración de manuales de instalación y configuración de sistemas operativos y aplicaciones.
  • Licencias de cliente y licencias de servidor.
  •  Control de versiones y licencias.
  •  Instalaciones desatendidas.
  •  Implementación de ficheros de respuestas.
  •  Servidores de actualizaciones automáticas.
  •  Resolución de incidencias por vía telemática.
  •  Partes de incidencias.
  •  Protocolos de actuación.
  •  Administración remota.
  •  Inventarios de software.
  •  Inventarios de activos. Concepto de CMDB.
  •  Asistencia on-line al usuario.
  •  Sistemas de gestión de incidencias. Gestión de eventos y Gestión de problemas.
    ITIL