Servicios En Red
Enviado por cimageto • 9 de Enero de 2013 • 2.055 Palabras (9 Páginas) • 380 Visitas
Texto extraído de la ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (págs. 21 a 24 del BOJA).
Resultados de aprendizaje y criterios de evaluación
1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Criterios de evaluación:
a. Se ha reconocido el funcionamiento de los mecanismos automatizados de configuración de los parámetros de red.
b. Se han identificado las ventajas que proporcionan.
c. Se han ilustrado los procedimientos y pautas que intervienen en una solicitud de configuración de los parámetros de red.
d. Se ha instalado un servicio de configuración dinámica de los parámetros de red.
e. Se ha preparado el servicio para asignar la configuración básica a los sistemas de una red local.
f. Se han realizado asignaciones dinámicas y estáticas.
g. Se han integrado en el servicio opciones adicionales de configuración.
h. Se ha verificando la correcta asignación de los parámetros.
2. Instala servicios de resolución de nombres, describiendo sus características y aplicaciones.
Criterios de evaluación:
a. Se han identificado y descrito escenarios en los que surge la necesidad de un servicio de resolución de nombres.
b. Se han clasificado los principales mecanismos de resolución de nombres.
c. Se ha descrito la estructura, nomenclatura y funcionalidad de los sistemas de nombres jerárquicos.
d. Se ha instalado un servicio jerárquico de resolución de nombres.
e. Se ha preparado el servicio para almacenar las respuestas procedentes de servidores de redes públicas y servirlas a los equipos de la red local.
f. Se han añadido registros de nombres correspondientes a una zona nueva, con opciones relativas a servidores de correo y alias.
g. Se ha trabajado en grupo para realizar transferencias de zona entre dos o más servidores.
h. Se ha comprobado el funcionamiento correcto del servidor.
3. Instala servicios de transferencia de ficheros, describiendo sus características y aplicaciones.
Criterios de evaluación:
a. Se ha establecido la utilidad y modo de operación del servicio de transferencia de ficheros.
b. Se ha instalado un servicio de transferencia de ficheros.
c. Se han creado usuarios y grupos para acceso remoto al servidor.
d. Se ha configurado el acceso anónimo.
e. Se han establecido límites en los distintos modos de acceso.
f. Se ha comprobado el acceso al servidor, tanto en modo activo como en modo pasivo.
g. Se han realizado pruebas con clientes en línea de comandos y en modo gráfico.
4. Gestiona servidores de correo electrónico identificando requerimientos de utilización y aplicando criterios de configuración.
Criterios de evaluación:
a. Se han descrito los diferentes protocolos que intervienen en el envío y recogida del correo electrónico.
b. Se ha instalado un servidor de correo electrónico.
c. Se han creado cuentas de usuario y verificado el acceso de las mismas.
d. Se han definido alias para las cuentas de correo.
e. Se han aplicado métodos para impedir usos indebidos del servidor de correo electrónico.
f. Se han instalado servicios para permitir la recogida remota del correo existente en los buzones de usuario.
g. Se han usado clientes de correo electrónico para enviar y recibir correo.
5. Gestiona servidores web identificando requerimientos de utilización y aplicando criterios de configuración.
Criterios de evaluación:
a. Se han descrito los fundamentos y protocolos en los que se basa el funcionamiento de un servidor web.
b. Se ha instalado un servidor web.
c. Se han creado sitios virtuales.
d. Se han verificado las posibilidades existentes para discriminar el sitio destino del tráfico entrante al servidor.
e. Se ha configurado la seguridad del servidor.
f. Se ha comprobando el acceso de los usuarios al servidor.
g. Se ha diferenciado y probado la ejecución de código en el servidor y en el cliente.
h. Se han instalado módulos sobre el servidor.
i. Se han establecido mecanismos para asegurar las comunicaciones entre el cliente y el servidor.
6. Gestiona métodos de acceso remoto describiendo sus características e instalando los servicios correspondientes.
Criterios de evaluación:
a. Se han descrito métodos de acceso y administración remota de sistemas.
b. Se ha instalado un servicio de acceso remoto en línea de comandos.
c. Se ha instalado un servicio de acceso remoto en modo gráfico.
d. Se ha comprobado el funcionamiento de ambos métodos.
e. Se han identificado las principales ventajas y deficiencias de cada uno.
f. Se han realizado pruebas de acceso remoto entre sistemas de distinta naturaleza.
g. Se han realizado pruebas de administración remota entre sistemas de distinta naturaleza.
7. Despliega redes inalámbricas seguras justificando la configuración elegida y describiendo los procedimientos de implantación.
Criterios de evaluación:
a. Se ha instalado un punto de acceso inalámbrico dentro de una red local.
b. Se han reconocido los protocolos, modos de funcionamiento y principales parámetros de configuración del punto de acceso.
c. Se ha seleccionado la configuración más idónea sobre distintos escenarios de prueba.
d. Se ha establecido un mecanismo adecuado de seguridad para las comunicaciones inalámbricas.
e. Se han usado diversos tipos de dispositivos y adaptadores inalámbricos para comprobar la cobertura.
f. Se ha instalado un encaminador inalámbrico con conexión a red pública y servicios inalámbricos de red local.
g. Se ha configurado y probado el encaminador desde los ordenadores de la red local.
8. Establece el acceso desde redes locales a redes públicas identificando posibles escenarios y aplicando software específico.
Criterios de evaluación:
a. Se ha instalado y configurado el hardware de un sistema con acceso a una red privada local y a una red pública.
b. Se ha instalado una aplicación que actúe de pasarela entre la red privada local y la red pública.
c. Se han reconocido y diferenciado las principales características y posibilidades de la aplicación seleccionada.
d. Se han configurado los sistemas de la red privada local para acceder a la red pública a través de la pasarela.
e. Se han establecido
...