Secuenciación

Las unidades se han diseñado atendiendo a los siguientes criterios:

  • Que cubran todos los RRAA, CCEE y contenidos básicos relacionados en la referida orden.

  • Que una misma unidad sólo incluya CCEE de un único RA.

  • Que los trimestres incluyan unidades completas.

Relación entre RRAA y UUTT

1ª Ev

2ª Ev

UT1

UT2

UT3

UT4 | UT5

UT6

UT7

UT8

RA1

X

RA2

X

RA3

X

RA4

X

RA5

X

RA6

X

RA7

X

RA8

X

RA 1

Instala servicios de configuración dinámica, describiendo sus características y aplicaciones:

UT 2: DHCP

  1. Se ha reconocido el funcionamiento de los mecanismos automatizados de configuración de los parámetros de red.

  2. Se han identificado las ventajas que proporcionan.

  3. Se han ilustrado los procedimientos y pautas que intervienen en una solicitud de configuración de los parámetros de red.

  4. Se ha instalado un servicio de configuración dinámica de los parámetros de red.

  5. Se ha preparado el servicio para asignar la configuración básica a los sistemas de una red local.

  6. Se han realizado asignaciones dinámicas y estáticas.

  7. Se han integrado en el servicio opciones adicionales de configuración.

  8. Se ha verificando la correcta asignación de los parámetros.

RA 2

Instala servicios de resolución de nombres, describiendo sus características y aplicaciones.

UT 3: DNS

  1. Se han identificado y descrito escenarios en los que surge la necesidad de un servicio de resolución de nombres.

  2. Se han clasificado los principales mecanismos de resolución de nombres.

  3. Se ha descrito la estructura, nomenclatura y funcionalidad de los sistemas de nombres jerárquicos.

  4. Se ha instalado un servicio jerárquico de resolución de nombres.

  5. Se ha preparado el servicio para almacenar las respuestas procedentes de servidores de redes públicas y servirlas a los equipos de la red local.

  6. Se han añadido registros de nombres correspondientes a una zona nueva, con opciones relativas a servidores de correo y alias.

  7. Se ha trabajado en grupo para realizar transferencias de zona entre dos o más servidores.

  8. Se ha comprobado el funcionamiento correcto del servidor.

RA 3

Instala servicios de transferencia de ficheros, describiendo sus características y aplicaciones.

UT 8: Transferencia de archivos

  1. Se ha establecido la utilidad y modo de operación del servicio de transferencia de ficheros.

  2. Se ha instalado un servicio de transferencia de ficheros.

  3. Se han creado usuarios y grupos para acceso remoto al servidor.

  4. Se ha configurado el acceso anónimo.

  5. Se han establecido límites en los distintos modos de acceso.

  6. Se ha comprobado el acceso al servidor, tanto en modo activo como en modo pasivo.

  7. Se han realizado pruebas con clientes en línea de comandos y en modo gráfico.

RA 4

Gestiona servidores de correo electrónico identificando requerimientos de utilización y aplicando criterios de configuración.

UT 7: Correo electrónico

  1. Se han descrito los diferentes protocolos que intervienen en el envío y recogida del correo electrónico.

  2. Se ha instalado un servidor de correo electrónico.

  3. Se han creado cuentas de usuario y verificado el acceso de las mismas.

  4. Se han definido alias para las cuentas de correo.

  5. Se han aplicado métodos para impedir usos indebidos del servidor de correo electrónico.

  6. Se han instalado servicios para permitir la recogida remota del correo existente en los buzones de usuario.

  7. Se han usado clientes de correo electrónico para enviar y recibir correo.

RA 5

Gestiona servidores web identificando requerimientos de utilización y aplicando criterios de configuración.

UT 6: Web

  1. Se han descrito los fundamentos y protocolos en los que se basa el funcionamiento de un servidor web.

  2. Se ha instalado un servidor web.

  3. Se han creado sitios virtuales.

  4. Se han verificado las posibilidades existentes para discriminar el sitio destino del tráfico entrante al servidor.

  5. Se ha configurado la seguridad del servidor.

  6. Se ha comprobando el acceso de los usuarios al servidor.

  7. Se ha diferenciado y probado la ejecución de código en el servidor y en el cliente.

  8. Se han instalado módulos sobre el servidor.

  9. Se han establecido mecanismos para asegurar las comunicaciones entre el cliente y el servidor.

RA 6

Gestiona métodos de acceso remoto describiendo sus características e instalando los servicios correspondientes.

UT 1: Administración remota

  1. Se han descrito métodos de acceso y administración remota de sistemas.

  2. Se ha instalado un servicio de acceso remoto en línea de comandos.

  3. Se ha instalado un servicio de acceso remoto en modo gráfico.

  4. Se ha comprobado el funcionamiento de ambos métodos.

  5. Se han identificado las principales ventajas y deficiencias de cada uno.

  6. Se han realizado pruebas de acceso remoto entre sistemas de distinta naturaleza.

  7. Se han realizado pruebas de administración remota entre sistemas de distinta naturaleza.

RA 7

Despliega redes inalámbricas seguras justificando la configuración elegida y describiendo los procedimientos de implantación.

UT 7: Redes inalámbricas

  1. Se ha instalado un punto de acceso inalámbrico dentro de una red local.

  2. Se han reconocido los protocolos, modos de funcionamiento y principales parámetros de configuración del punto de acceso.

  3. Se ha seleccionado la configuración más idónea sobre distintos escenarios de prueba.

  4. Se ha establecido un mecanismo adecuado de seguridad para las comunicaciones inalámbricas.

  5. Se han usado diversos tipos de dispositivos y adaptadores inalámbricos para comprobar la cobertura.

  6. Se ha instalado un encaminador inalámbrico con conexión a red pública y servicios inalámbricos de red local.

  7. Se ha configurado y probado el encaminador desde los ordenadores de la red local.

RA 8

Establece el acceso desde redes locales a redes públicas identificando posibles escenarios y aplicando software específico.

UT 5: Conexión con redes públicas

  1. Se ha instalado y configurado el hardware de un sistema con acceso a una red privada local y a una red pública.

  2. Se ha instalado una aplicación que actúe de pasarela entre la red privada local y la red pública.

  3. Se han reconocido y diferenciado las principales características y posibilidades de la aplicación seleccionada.

  4. Se han configurado los sistemas de la red privada local para acceder a la red pública a través de la pasarela.

  5. Se han establecido los procedimientos de control de acceso para asegurar el tráfico que se transmite a través de la pasarela.

  6. Se han implementado mecanismos para acelerar las comunicaciones entre la red privada local y la pública.

  7. Se han identificado los posibles escenarios de aplicación de este tipo de mecanismos.

  8. Se ha establecido un mecanismo que permita reenviar tráfico de red entre dos o más interfaces de un mismo sistema.

  9. Se ha comprobado el acceso a una red determinada desde los sistemas conectados a otra red distinta.

  10. Se ha implantado y verificado la configuración para acceder desde una red pública a un servicio localizado en una máquina de una red privada local.