¡Este es un texto traducido automáticamente que puede contener errores!
Merk
La lista a continuación es orientativa y proporciona ejemplos de lo que abarcan los diferentes objetivos de competencia en la asignatura de Soporte Operativo. No cubre todo lo que puede incluirse en los objetivos de competencia.
Es importante para ti como estudiante poder relacionar los objetivos de aprendizaje con tu propio trabajo, especialmente en lo que respecta a la preparación para los exámenes.
Revisión de los objetivos de competencia
Los objetivos de competencia provienen de Udir.
Explorar y describir componentes de una arquitectura operativa
Esta competencia trata sobre comprender cómo las diferentes partes de una operación de TI se relacionan entre sí, desde redes hasta servicios y seguridad.
Redes y virtualización
| Componente | Ejemplos | Explicación |
|---|---|---|
| Redes | Switch, Gateway, Router, Firewall | Infraestructura para la comunicación interna y hacia internet. |
| Virtualización | Proxmox, VMWare, Docker, Máquinas virtuales | Ejecuta múltiples máquinas virtuales en la misma máquina física. |
| Hardware | Servidor vs Cliente | Los servidores ofrecen servicios; los clientes los utilizan. |
Servicios y almacenamiento
| Componente | Ejemplos | Explicación |
|---|---|---|
| Servicios/Aplicaciones | Office 365, aplicaciones aprobadas | Ofrece funcionalidad y requiere acuerdos que protejan la privacidad. |
| Almacenamiento | SharePoint, NAS, Almacenamiento en la nube | Almacenamiento y compartición segura de datos. |
| Correo electrónico y colaboración | Microsoft 365 | Comunicación y colaboración en la empresa. |
| Impresoras | Impresoras de red, servidor de impresión | Servicios de impresión compartidos en la red. |
Seguridad y monitoreo
| Componente | Ejemplos | Explicación |
|---|---|---|
| Monitoreo | Servidor de registro, Grafana, cámara | Recopilación y visualización de datos de registro y eventos. |
| Control de acceso | Políticas, contraseñas, MFA | Evita el acceso no autorizado a sistemas y datos. |
Áreas de exploración
- Prueba y evalúa diferentes soluciones de copia de seguridad
- Verifica las medidas de seguridad: antivirus, firewall, actualizaciones (Dependabot)
- Crea mapas de red y una descripción general de VLAN, incluida la subred y las direcciones IP
Planificar, implementar y operar soluciones físicas y virtuales con redes segmentadas
El objetivo es poder construir y operar redes que sean tanto funcionales como seguras a través de la segmentación y la configuración correcta.
| Área | Ejemplos | Explicación |
|---|---|---|
| Infraestructura física | Switches, Routers, Firewall, WiFi | El propio equipo de red y el cableado. |
| Soluciones virtuales | Proxmox, VMware | Operación de máquinas virtuales y redes. |
| Segmentación | VLAN para Admin / Empleado / Invitados / IoT | Separa el tráfico para una mejor seguridad y control. |
| Control y direccionamiento | Reglas de firewall, DHCP, Subred | Regulación del acceso y el flujo de tráfico entre segmentos. |
Áreas de exploración
- Construye una red de prueba con múltiples VLAN en Unifi, o consulta pfSense/OPNsense
- Configura reglas de firewall para aislar el tráfico
- Investiga cómo funcionan DHCP y DNS en la práctica
- Consulta las listas de control de acceso en Nginx Proxy Manager
Explicar los principios y estructuras de los servicios en la nube y los servicios virtuales
La competencia se centra en cómo se organizan los servicios en la nube y los recursos virtuales, y cómo se pueden utilizar en la práctica.
Servicios en la nube
| Tipo | Explicación | Ejemplos |
|---|---|---|
| VPS (Servidor Privado Virtual) | Alquilar una máquina virtual como servidor | Azure, GCP |
| SaaS (Software como Servicio) | Aplicaciones listas para usar entregadas a través de internet | Microsoft 365, OpenAI |
Servicios virtuales
| Tipo | Explicación | Ejemplos |
|---|---|---|
| Servidores virtuales | Máquinas que se ejecutan en plataformas virtualizadas | VM en Proxmox, VMware |
| Soluciones de contenedores | Aplicaciones aisladas en contenedores | Docker, Kubernetes |
| Redes virtuales | Redes lógicas que garantizan la comunicación | VLAN, VPN |
Áreas de exploración
- Comparar diferentes tipos de servicios en la nube
- Configurar un VPS simple y probar la conexión remota con SSH
- Crear contenedores con Docker
Administrar usuarios, accesos y derechos en los sistemas relevantes
El enfoque es asegurar que la persona correcta tenga el acceso correcto a los recursos de forma segura.
| Área | Ejemplos | Explicación |
|---|---|---|
| Catálogo de usuarios | Active Directory, Azure AD | Gestión de usuarios y autenticación. |
| Control de recursos | Carpetas compartidas, SharePoint | Gestión del acceso de lectura/escritura. |
| Acceso remoto | VPN | Asegura el acceso a la red desde el exterior. |
| Segmentación de red | Políticas VLAN | Diferentes accesos según el punto de conexión. |
| Acceso basado en roles | RBAC | Derechos según necesidad/rol. |
| Registro | Sistemas de monitoreo | Trazabilidad en caso de eventos no deseados. |
Áreas de exploración
- Cree varios usuarios locales en una máquina y pruebe diferentes permisos (usuario estándar vs. administrador).
- Investigue cómo funcionan los permisos de archivos y carpetas (leer, escribir, modificar).
- Cree una carpeta compartida simple en Windows o Linux y pruebe el acceso desde otra máquina.
- Si es posible, utilice una máquina virtual para simular un «servidor» y pruebe el inicio de sesión simple desde un «cliente».
Explora y describe los protocolos de red, los servicios de red y los roles del servidor
Aquí aprenderás cómo funcionan la comunicación, los servicios y las funciones del servidor en una red.
Protocolos de red
Existen muchos protocolos, aquí hay algunos de los más utilizados:
| Protocolo | Explicación | Área de uso |
|---|---|---|
| TCP/IP | Estándar para la comunicación | Internet y redes locales |
| UDP | Envía datos sin confirmación | Streaming, VoIP |
| DHCP | Asigna direcciones IP | Acceso a la red |
| DNS | Traduce nombres de dominio a IP | Servicios web |
| HTTP/HTTPS | Tráfico web | Aplicaciones basadas en web |
| FTP/SFTP | Transferencia de archivos | Entre servidores y clientes |
| NFS/SAMBA/CIFS | Compartir archivos | Carpetas compartidas |
| SMTP/IMAP/POP3 | Correo electrónico | Comunicación |
| SSH | Control remoto seguro | Administración |
Servicios de red
Por servicios se entienden las funciones que ofrecen los servidores:
| Servicio | Explicación |
|---|---|
| Servidor DHCP | Asigna direcciones IP |
| Servidor DNS | Traduce nombres de dominio |
| Servidor VPN | Acceso remoto seguro |
| Proxy | Filtra el tráfico |
| Servicios de archivos e impresión | Compartir recursos |
| Servidores de monitoreo | Recopila datos de registro y estadísticas |
Roles del servidor
Los roles del servidor se refieren a las funciones específicas que un servidor puede tener en una red; un título de trabajo para un servidor:
| Rol | Explicación |
|---|---|
| Servidor web | Entrega páginas web |
| Servidor de archivos | Almacena y comparte archivos |
| Servidor de aplicaciones | Ejecuta aplicaciones |
| Servidor de impresión | Gestiona impresoras |
| Controlador de dominio | Administra usuarios y grupos |
Áreas de exploración
- Configura un servidor web simple con Nginx o Apache2
- Crea una carpeta compartida con SAMBA
- Crea una descripción general de los protocolos utilizados en una red
Planificar y documentar procesos de trabajo y soluciones de TI
La competencia trata sobre estructurar, documentar y estandarizar el trabajo de TI para una mejor operación y mantenimiento.
| Tema | Explicación |
|---|---|
| Planificación | Tareas, cronogramas y responsabilidades. |
| Documentación | Mapas de red, planes de IP, rutinas de copia de seguridad. |
| Estandarización | Listas de verificación comunes para una operación segura. |
Áreas de exploración
- Crea un mapa de red para una escuela o empresa
- Desarrolla una lista de verificación para una revisión de seguridad
Explore las amenazas a la seguridad de los datos y cómo pueden afectar a la sociedad y la democracia
El enfoque es comprender qué amenazas digitales existen y cómo pueden afectar tanto a las empresas como a la sociedad.
| Amenaza | Explicación | Consecuencia |
|---|---|---|
| Ciberataques | Acceso no autorizado a la información | Pérdida de datos y confianza |
| Desinformación | Noticias falsas y datos manipulados | Disminución de la confianza |
| Denegación de servicio (DDoS) | Sobrecarga de servicios | Sistemas inaccesibles |
| Violación de la privacidad | Compartir sin consentimiento | Pérdida de confianza |
Áreas de exploración
- Analice un ciberataque conocido (por ejemplo, WannaCry)
- Discuta cómo se propaga la desinformación digitalmente
- La serie de televisión Mr. Robot ilustra muchas amenazas a la seguridad de los datos
Realizar un análisis de riesgos de redes y servicios en una empresa y proponer medidas
El objetivo es identificar posibles problemas y proponer soluciones para minimizar los riesgos en las operaciones de TI.
| Paso | Descripción |
|---|---|
| 1. Evaluación de valor | ¿Qué debe protegerse? |
| 2. Identificación de riesgos | ¿Qué puede salir mal? |
| 3. Probabilidad y consecuencia | ¿Qué tan grave es el riesgo? |
| 4. Medidas | Copia de seguridad, firewall, capacitación |
| 5. Documentación | Registrar mejoras |
Consulte la plantilla Excel del profesor o consulte la página de Análisis de Riesgos de NDLA
Áreas de exploración
- Realice un análisis de riesgos simple de una empresa ficticia
- Utilice la plantilla de análisis de riesgos de NDLA
- Proponga medidas basadas en los hallazgos
Simplificar y automatizar los procesos de trabajo en el desarrollo de soluciones de TI
Este objetivo de competencia trata sobre el uso de herramientas y scripting para ahorrar tiempo y reducir errores en el trabajo de TI.
| Área | Ejemplos | Beneficio |
|---|---|---|
| Scripting | PowerShell, Bash, Python | Automatización de tareas repetitivas |
| CI/CD | GitHub Actions | Pruebas y despliegue automático |
| Configuración | Winget, Chocolatey, Ansible | Configuración rápida a partir de plantillas |
| Monitorización | Notificación por correo electrónico, Grafana | Detectar errores a tiempo |
Docker también funciona excelente para automatizar (simplificar) el despliegue de aplicaciones.
Áreas de exploración
- Crea un script de PowerShell o Bash para la creación de usuarios o la configuración de una máquina
- Automatiza un proceso de copia de seguridad y haz que se ejecute regularmente a través de cron o el Programador de tareas
- Prueba GitHub Actions con un flujo de trabajo CI/CD simple
Planificar, operar e implementar soluciones que salvaguarden la seguridad de la información y la privacidad
Enfoque en asegurar que la información y los sistemas sean seguros, al tiempo que se cumple la privacidad y la legislación.
| Principio | Explicación | Ejemplo |
|---|---|---|
| Confidencialidad | Solo los autorizados tienen acceso | Cifrado, control de acceso |
| Disponibilidad | Los sistemas deben funcionar cuando se necesiten | Redundancia, copia de seguridad |
| GDPR | Reglas para datos personales | Acuerdos de procesamiento de datos |
Áreas de exploración
- Investigue cómo el GDPR afecta las operaciones de TI
- Cree un plan simple para la copia de seguridad
- Discuta medidas para garantizar la confidencialidad
Reflexionar sobre cómo las violaciones de la privacidad afectan a individuos, empresas y sociedad
El objetivo es comprender las consecuencias reales de las filtraciones de datos para las personas, las empresas y la sociedad en su conjunto.
| Perspectiva | Consecuencia |
|---|---|
| Individuo | Miedo, robo de identidad |
| Empresa | Pérdida de reputación, multas |
| Sociedad | Menor confianza en la democracia y la tecnología |
Áreas de exploración
- Discutir violaciones de la privacidad conocidas (por ejemplo, filtraciones de Facebook)
- La serie de televisión Black Mirror aborda temas relacionados con la privacidad y la tecnología
Explorar la huella ambiental de la industria de datos y medidas para opciones sostenibles
La competencia se centra en cómo la industria de TI afecta al medio ambiente y cómo se pueden tomar decisiones más sostenibles.
| Tema | Medidas |
|---|---|
| Consumo de energía | Energía verde, centros de datos energéticamente eficientes |
| Residuos de hardware | Reutilización, reparación, gestión del ciclo de vida |
| Software | Uso óptimo de recursos, virtualización |
| Compras | Proveedores con certificación ambiental |
Áreas de exploración
Cree una descripción general del consumo de energía de varios componentes de TI en una red doméstica, como enrutadores, servidores y computadoras.
Investigue cómo la virtualización puede reducir la cantidad de máquinas físicas que deben estar encendidas simultáneamente.