- Esquema funcional de un ordenador.
- - Subsistemas.
- La unidad central de proceso y sus elementos.
- - Memoria interna, tipos y características.
- - Unidades de entrada y salida.
- - Dispositivos de almacenamiento, tipos y características.
- Buses.
- - Tipos.
- - Características.
- Correspondencia entre los Subsistemas físicos y lógicos.
- Conceptos básicos.
- - Los procesos.
- - Los archivos.
- - Las llamadas al sistema.
- - El núcleo del sistema operativo.
- - El interprete de comandos.
- Funciones.
- - Interfaz de usuario.
- - Gestión de recursos.
- - Administración de archivos.
- - Administración de tareas.
- - Servicio de soporte.
- Gestión de procesos.
- Gestión de memoria.
- El sistema de Entrada y Salida.
- Sistema de archivos.
- Sistema de protección.
- Sistema de comunicaciones.
- Sistema de interpretación de órdenes.
- - Línea de comando.
- - Interfaz gráfica.
- Programas del sistema.
- Clasificación de los sistemas operativos.
- Software libre.
- Características y utilización.
- Diferencias.
- Versiones y distribuciones.
- Requisitos para la instalación. Compatibilidad hardware y software.
- Fases de instalación.
- - Configuración del dispositivo de arranque en la BIOS.
- - Formateado de discos.
- - Particionado de discos.
- - Creación del sistema de ficheros.
- - Configuración del sistema operativo y de los dispositivos.
- - Instalación y configuración de utilidades y aplicaciones.
- Tipos de instalación.
- - Instalaciones mínimas.
- - Instalaciones estándares.
- - Instalaciones personalizadas.
- - Instalaciones atendidas o desatendidas.
- - Instalaciones en red.
- - Restauración de una imagen.
- Verificación de la instalación. Pruebas de arranque y parada.
- Documentación de la instalación y configuración.
- Programas de copia de seguridad.
- Clonación.
- Funcionalidad y objetivos del proceso de replicación.
- Seguridad y prevención en el proceso de replicación.
- Particiones de discos.
- - Tipos de particiones.
- - Herramientas de gestión.
- Herramientas de creación e implantación de imágenes y réplicas de sistemas:
- - Orígenes de información.
- - Procedimientos de implantación de imágenes y réplicas de sistemas.
- Clasificación de las fuentes de actualización.
- Actualización automática.
- Los centros de soporte y ayuda.
- Procedimientos de actualización.
- Actualización de sistemas operativos.
- Actualización de componentes software.
- - Componentes críticos.
- - Componentes de seguridad.
- - Controladores.
- - Otros componentes.
- Verificación de la actualización.
- Documentación de la actualización.
- Características y funciones.
- Configuración del entorno de trabajo.
- Administración y gestión de los sistemas de archivo.
- Gestión de procesos y recursos.
- Gestión y edición de archivos.
- El sistema de archivos.
- - FAT.
- - NTFS.
- Unidades lógicas de almacenamiento.
- Estructuración de los datos.
- - Carpetas o directorios.
- - Ficheros.
- Tipos de ficheros.
- Carpetas y archivos del sistema.
- Estructura y configuración del explorador de archivos.
- Operaciones con archivos.
- - Creación.
- - Copiar y mover.
- - Eliminación y recuperación.
- Búsqueda de archivos.
- Opciones para facilitar la visualización de pantalla.
- Uso de narradores.
- Opciones para hacer más fácil el uso del teclado o del ratón.
- Reconocimiento de voz.
- Uso de alternativas visuales y de texto para personas con dificultades auditivas.
- Configuración del entorno de trabajo.
- - Personalización del entorno visual.
- - Configuración regional del equipo.
- - Personalización de los periféricos básicos.
- - Otros.
- Administrador de impresión.
- Administrador de dispositivos.
- Protección del sistema.
- Configuración avanzada del sistema.
- Desfragmentado de disco.
- Copias de seguridad.
- Liberación de espacio.
- Programación de tareas.
- Restauración del sistema.
- Mensajes y avisos del sistema.
- Eventos del sistema.
- Rendimiento del sistema.
- Administrador de tareas.
- Editor del registro del sistema.
- Los sistemas informáticos.
- - Definición.
- - Componentes.
- - Clasificación.
- - Estructura de un sistema informático.
- El sistema central.
- - La unidad central de proceso.
- * Funciones y tipos.
- * Propósito y esquema de funcionamiento.
- * Estructura interna.
- * Microprocesadores actuales. Características principales.
- * Arquitecturas de procesadores: CISC Y RISC.
- - El sistema de memoria principal.
- * Funciones y tipos.
- * Jerarquía de memorias.
- * Características de la memoria principal.
- * Espacios de direccionamiento y mapas de memoria.
- El sistema de E/S.
- - Funciones y tipos.
- - Procesadores de E/S.
- - Subsistema de E/S.
- * Controladores de periféricos.
- * Dispositivos periféricos.
- * Clasificación y tipos.
- * Características técnicas y funcionales.
- - Subsistema de comunicaciones.
- * Procesadores de comunicaciones.
- * Elementos físicos de la red de comunicaciones.
- Conexión entre componentes.
- - Jerarquía de buses. Clasificación.
- - Direccionamiento. Tipos de transferencia.
- - Temporización (síncrono, asíncrono, ciclo partido).
- Puertos y conectores.
- Arquitecturas multiprocesador.
- - Características de funcionamiento.
- - Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP (Multiprocesamiento simétrico).
- Arquitecturas escalables y distribuidas.
- - Características.
- - Ventajas e inconvenientes.
- - Conceptos de Clusters, multiclusters y GRID.
- Herramientas de diagnóstico.
- - Tipos de herramientas. Detección de dispositivos.
- Conceptos sobre dispositivos de almacenamiento masivo.
- - Tiempo de acceso.
- - Capacidad.
- - Velocidad de transferencia, etc.
- Tipos de dispositivos.
- Interfaces de almacenamiento/ tecnologías de conexión.
- - Integrated device Electronics (IDE).
- - Fibre Channel (FC)
- - Small Computer System Interface (SCSI)
- - Serial-Attached SCSI (SAS)
- - Internet SCSI (iSCSI)
- Arquitecturas / Tecnologías avanzadas de almacenamiento.
- - Protección discos RAID.
- - Redes de almacenamiento.
- * Storage Area Networks (SAN)
- * Network Attached Storage (NAS).
- - Gestor de volúmenes lógicos (LVM).
- Componentes de un subsistema de almacenamiento en disco.
- - Controladora.
- - Unidades de disco duro.
- - Fuente de alimentación.
- - Cables.
- - LEDs, controles y tipos de conectores.
- Procedimientos de diagnóstico.
- - Los Indicadores de diagnóstico
- - Herramientas software de diagnóstico.
- - Herramientas hardware de diagnóstico.
- Actualización o sustitución de componentes.
- - Precauciones en el manejo de componentes sensibles a la estática.
- - Sustitución de unidades de disco.
- - Sustitución de otros componentes.
- - Comprobación o verificación del funcionamiento.
- Cableado del subsistema de almacenamiento en disco.
- Configuraciones básicas del Hardware.
- Gestores de almacenamiento.
- Conceptos generales sobre Instalación de armarios de montaje.
- - Identificación de componentes y descripción de indicadores.
- - Procedimiento de sustitución o extracción de unidades de disco.
- - Interconexión de componentes.
- - Simbología.
- - Manejo ESD.
- Tareas básicas de un operador.
- - Encendido y apagado de las unidades montadas en rack.
- - Protección o habilitación de escritura de los cartuchos.
- - Precaución en el manejo de cartuchos.
- - Inserción y extracción manual de cartuchos de cinta.
- - Identificación de cartuchos defectuosos.
- - Limpieza de las unidades de cinta.
- - Carga del programa inicial.
- - Tareas con el menú del sistema.
- * Conectar o desconectar unidades en línea.
- * Ver la configuración.
- Unidades de cinta.
- - Características y especificaciones.
- - Componentes de una unidad de cinta.
- - Procedimiento de instalación de una unidad de cinta.
- - Tipos de mensajes de la unidad de cinta e interpretación.
- * Identificación de problemas.
- * Procedimientos de intervención del operador.
- * El Estándar TapeAlert.
- - Panel de control e indicadores.
- - Cartuchos de cinta.
- * Tipos de cartuchos de cinta y características.
- * Formatos.
- * Componentes externos y memoria de un cartucho.
- * Cartuchos WORM (Write Only Read Many).
- * Información, manejo y cuidado.
- * Procedimientos de limpieza.
- Sistema de cintas.
- Librería de cintas.
- - Precauciones de seguridad y medio ambiente.
- - Componentes principales de una librería de cintas.
- - El panel de operador.
- - Funcionamiento de una librería de cintas.
- - Modo automatizado.
- - Modo manual. Tareas de un operador.
- - Componentes funcionales de un bastidor de una biblioteca de cintas.
- - Soportes de almacenamientos de cinta.
- - Modalidades y estados operativos de una librería de cintas.
- - Descripción de los controles e indicadores de una librería de cintas.
- - Procedimientos operativos básicos a realizar desde el panel de operador.
- - Procedimientos operativos avanzados a realizar desde el gestor de biblioteca.
- - Procedimientos operativos en modo manual.
- - Acciones del operador ante anomalías en la biblioteca.
- Virtualización en cinta.
- Tipos de dispositivos que utilizan material fungible.
- Clasificación del material fungible.
- Reciclaje.
- - Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos.
- - Definiciones.
- - Etiquetado y envasado. Pictogramas.
- - Almacenamiento.
- - Catálogo Europeo de Residuos. Clasificación de material fungible.
- Las Fichas de Datos de Seguridad.
- - Identificación de peligros.
- - Primeros auxilios.
- - Manipulación y almacenamiento.
- - Otros datos.
- Reutilización del material fungible.
- Seguridad en el manejo de impresoras matriciales.
- - Advertencias y precauciones. Simbología.
- - Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la impresora.
- Componentes principales y su localización.
- Tipos de interfaces.
- El panel de control.
- Cintas de impresora.
- Colocación y/o sustitución de cartuchos de cinta.
- Alimentación de papel manual y continuo.
- Sistemas de gestión de las impresoras.
- Realización de pruebas de impresión.
- Configuración de la impresora.
- Búsqueda de errores y diagnósticos.
- Seguridad en el manejo de impresoras láser.
- - Advertencias y precauciones. Simbología.
- - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de ozono.
- Componentes principales y su localización.
- Áreas funcionales.
- Tipos de interfaces.
- El panel de control.
- Tipos de material fungible y su duración.
- Alimentación de papel manual y continuo. Almacenamiento.
- Reemplazo del material fungible.
- Responsabilidades y tareas del operador.
- Limpieza de la impresora.
- Seguridad en el manejo de impresoras de inyección de tinta.
- - Advertencias y precauciones. Simbología.
- - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la impresora.
- Piezas de una impresora de inyección de tinta.
- Limpieza de la impresora.
- Lubricación.
- Consumibles.
- Sustitución de consumibles.
- - Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la impresora.
- - Sustitución de cartuchos de tinta.
- - Sustitución de la caja de mantenimiento.
- Registros de inventario de dispositivos físicos.
- - Ciclo de Vida de un inventario.
- - Información relevante para un inventario.
- - Técnicas de inventariado (escaneo pasivo, activo).
- - Metodología ITIL.
- Herramientas software de inventario del sistema informático.
- - Funciones básicas.
- - Componentes.
- * Agente remoto de monitorización.
- * Agente de gestión remota
- * Interfaz de usuario de administración.
- * Escáner de dispositivos
- * Módulo de generación de informes
- - Configuración.
- * Configuración de los agentes
- * Configuración del escaneo de dispositivos
- - Interpretación de los informes.
- - Utilización básica de un software de inventario.
- Objetivo de la seguridad.
- Términos relacionados con la seguridad informática.
- Procesos de gestión de la seguridad.
- - Objetivos de la gestión de la seguridad.
- - Beneficios y dificultades.
- - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- - Análisis de riesgo.
- * Identificación de recursos.
- * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
- * Medidas de protección.
- - Plan de seguridad.
- Interrelación con otros procesos de las tecnologías de la información.
- Seguridad física y seguridad lógica.
- Acceso al sistema y al software de aplicación.
- - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- - Políticas de seguridad respecto de los usuarios.
- - Autenticación de usuarios:
- * Definición y conceptos básicos.
- * Sistemas de autenticación débiles y fuertes.
- * Sistemas de autenticación biométricos y otros sistemas.
- * Acceso local, remote y Single Sing-On.
- - Herramientas para la gestión de usuarios.
- * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
- * Directorios: LDAP, X500, Active Directory.
- * Herramientas de administración de usuarios y equipos.
- * Administración básica del servicio de directorio.
- Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- - Sistemas de ficheros y control de acceso a los mismos.
- - Permisos y derechos sobre los ficheros.
- Seguridad en el puesto de usuario.
- - Tipología de software malicioso.
- - Software de detección de virus y programas maliciosos.
- * Antivirus, antispyware, firewall, filtros antispam, etc.
- - Técnicas de recuperación y desinfección de datos afectados.
- Herramientas de gestión remota de incidencias.
- Objetivos de la monitorización y de la gestión de incidentes de seguridad.
- Procedimientos de monitorización de trazas.
- - Identificación y caracterización de aspectos monitorizables o auditables.
- - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- - Información de los registros de trazas.
- Técnicas y herramientas de monitorización.
- - Técnicas: correlación de logs, de eventos.
- - Herramientas de monitorización.
- * Herramientas propias del sistema operativo.
- * Sistemas basados en equipo (HIDS).
- * Sistemas basados en red (NIDS).
- * Sistemas de prevención de intrusiones (IPS).
- Informes de monitorización.
- - Recolección de información.
- - Análisis y correlación de eventos.
- - Verificación de la intrusión.
- - Alarmas y acciones correctivas
- Organismos de gestión de incidentes:
- - Nacionales. IRIS-CERT, esCERT.
- - Internacionales. CERT, FIRST.
- Tipos de copias de seguridad (total, incremental, diferencial).
- Arquitectura del servicio de copias de respaldo.
- Medios de almacenamiento para copias de seguridad.
- Herramientas para la realización de copias de seguridad.
- - Funciones básicas.
- - Configuración de opciones de restauración y copias de seguridad.
- - Realización de copias de seguridad.
- - Restauración de copias y verificación de la integridad de la información.
- Realización de copias de seguridad y restauración en sistemas remotos.
- Los equipos y el entorno: adecuación del espacio físico.
- - Ubicación y acondicionamiento de espacios de dispositivos físicos.
- * Factores ambientales.
- * Factores de seguridad y ergonomía.
- - Ubicación y acondicionamiento de material fungible y soportes de información.
- Agentes externos y su influencia en el sistema.
- Efectos negativos sobre el sistema.
- Creación del entorno adecuado.
- - Condiciones ambientales: humedad temperatura.
- - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
- - Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
- - Otros factores.
- Factores de riesgo.
- - Conceptos de seguridad eléctrica.
- - Requisitos eléctricos de la instalación.
- - Perturbaciones eléctricas y electromagnéticas.
- - Electricidad estática.
- - Otros factores de riesgo.
- Los aparatos de medición.
- Acciones correctivas para asegurar requisitos de seguridad y ambientales.
- El Centro de Proceso de datos (CPD).
- - Requisitos y ubicación de un CPD.
- - Condiciones del medio ambiente externo.
- - Factores que afectan a la seguridad física de un CPD.
- - Acondicionamiento.
- - Sistemas de seguridad física.
- Plan de Emergencia y Evacuación.
- El estándar ANSI/TIA-942-2005.
- Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
- - La guía de seguridad.
- Breve historia del PC
- Componentes e interior del PC
- Comprensión de los componentes del PC
- La placa base y la fuente de alimentación
- La BIOS/SET-UP
- El procesador
- La memoria
- El disco duro
- Búsqueda a través de Internet de diferentes tipos de hardware, comparativas de precio, etc
- Las conexiones: Conexión USB, RDSI, ADSL, CABLE
- Las diferentes tarjetas
- Reflexión sobre los distintos elementos de conexión y las diferentes tarjetas compatibles con un PC
- Los periféricos
- El auge de los portátiles
- Identificación de los periféricos y reflexión sobre la importancia de los portátiles
- Búsqueda a través de Internet de periféricos, comparativas de precio, características, etc
- Elementos principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 802.11
- Bluetooth e IEEE 802.15
- Otras tecnologías
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataque
- Conceptos de protección en la red local
- Protección de la interconexión de redes
- Introducción a la reparación de red
- Diganóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
