Objetivos de aprendizaje en la materia de Soporte Operativo

Skip to content

¡Este es un texto traducido automáticamente que puede contener errores!

Merk

La lista a continuación es orientativa y proporciona ejemplos de lo que abarcan los diferentes objetivos de competencia en la asignatura de Soporte Operativo. No cubre todo lo que puede incluirse en los objetivos de competencia.

Es importante para ti como estudiante poder relacionar los objetivos de aprendizaje con tu propio trabajo, especialmente en lo que respecta a la preparación para los exámenes.

Revisión de los objetivos de competencia

Los objetivos de competencia provienen de Udir.

Explorar y describir componentes de una arquitectura operativa

Esta competencia trata sobre comprender cómo las diferentes partes de una operación de TI se relacionan entre sí, desde redes hasta servicios y seguridad.

Redes y virtualización

Componente Ejemplos Explicación
Redes Switch, Gateway, Router, Firewall Infraestructura para la comunicación interna y hacia internet.
Virtualización Proxmox, VMWare, Docker, Máquinas virtuales Ejecuta múltiples máquinas virtuales en la misma máquina física.
Hardware Servidor vs Cliente Los servidores ofrecen servicios; los clientes los utilizan.

Servicios y almacenamiento

Componente Ejemplos Explicación
Servicios/Aplicaciones Office 365, aplicaciones aprobadas Ofrece funcionalidad y requiere acuerdos que protejan la privacidad.
Almacenamiento SharePoint, NAS, Almacenamiento en la nube Almacenamiento y compartición segura de datos.
Correo electrónico y colaboración Microsoft 365 Comunicación y colaboración en la empresa.
Impresoras Impresoras de red, servidor de impresión Servicios de impresión compartidos en la red.

Seguridad y monitoreo

Componente Ejemplos Explicación
Monitoreo Servidor de registro, Grafana, cámara Recopilación y visualización de datos de registro y eventos.
Control de acceso Políticas, contraseñas, MFA Evita el acceso no autorizado a sistemas y datos.

Áreas de exploración

  • Prueba y evalúa diferentes soluciones de copia de seguridad
  • Verifica las medidas de seguridad: antivirus, firewall, actualizaciones (Dependabot)
  • Crea mapas de red y una descripción general de VLAN, incluida la subred y las direcciones IP

Planificar, implementar y operar soluciones físicas y virtuales con redes segmentadas

El objetivo es poder construir y operar redes que sean tanto funcionales como seguras a través de la segmentación y la configuración correcta.

Área Ejemplos Explicación
Infraestructura física Switches, Routers, Firewall, WiFi El propio equipo de red y el cableado.
Soluciones virtuales Proxmox, VMware Operación de máquinas virtuales y redes.
Segmentación VLAN para Admin / Empleado / Invitados / IoT Separa el tráfico para una mejor seguridad y control.
Control y direccionamiento Reglas de firewall, DHCP, Subred Regulación del acceso y el flujo de tráfico entre segmentos.

Áreas de exploración

  • Construye una red de prueba con múltiples VLAN en Unifi, o consulta pfSense/OPNsense
  • Configura reglas de firewall para aislar el tráfico
  • Investiga cómo funcionan DHCP y DNS en la práctica
  • Consulta las listas de control de acceso en Nginx Proxy Manager

Explicar los principios y estructuras de los servicios en la nube y los servicios virtuales

La competencia se centra en cómo se organizan los servicios en la nube y los recursos virtuales, y cómo se pueden utilizar en la práctica.

Servicios en la nube

Tipo Explicación Ejemplos
VPS (Servidor Privado Virtual) Alquilar una máquina virtual como servidor Azure, GCP
SaaS (Software como Servicio) Aplicaciones listas para usar entregadas a través de internet Microsoft 365, OpenAI

Servicios virtuales

Tipo Explicación Ejemplos
Servidores virtuales Máquinas que se ejecutan en plataformas virtualizadas VM en Proxmox, VMware
Soluciones de contenedores Aplicaciones aisladas en contenedores Docker, Kubernetes
Redes virtuales Redes lógicas que garantizan la comunicación VLAN, VPN

Áreas de exploración

  • Comparar diferentes tipos de servicios en la nube
  • Configurar un VPS simple y probar la conexión remota con SSH
  • Crear contenedores con Docker

Administrar usuarios, accesos y derechos en los sistemas relevantes

El enfoque es asegurar que la persona correcta tenga el acceso correcto a los recursos de forma segura.

Área Ejemplos Explicación
Catálogo de usuarios Active Directory, Azure AD Gestión de usuarios y autenticación.
Control de recursos Carpetas compartidas, SharePoint Gestión del acceso de lectura/escritura.
Acceso remoto VPN Asegura el acceso a la red desde el exterior.
Segmentación de red Políticas VLAN Diferentes accesos según el punto de conexión.
Acceso basado en roles RBAC Derechos según necesidad/rol.
Registro Sistemas de monitoreo Trazabilidad en caso de eventos no deseados.

Áreas de exploración

  • Cree varios usuarios locales en una máquina y pruebe diferentes permisos (usuario estándar vs. administrador).
  • Investigue cómo funcionan los permisos de archivos y carpetas (leer, escribir, modificar).
  • Cree una carpeta compartida simple en Windows o Linux y pruebe el acceso desde otra máquina.
  • Si es posible, utilice una máquina virtual para simular un «servidor» y pruebe el inicio de sesión simple desde un «cliente».

Explora y describe los protocolos de red, los servicios de red y los roles del servidor

Aquí aprenderás cómo funcionan la comunicación, los servicios y las funciones del servidor en una red.

Protocolos de red

Existen muchos protocolos, aquí hay algunos de los más utilizados:

Protocolo Explicación Área de uso
TCP/IP Estándar para la comunicación Internet y redes locales
UDP Envía datos sin confirmación Streaming, VoIP
DHCP Asigna direcciones IP Acceso a la red
DNS Traduce nombres de dominio a IP Servicios web
HTTP/HTTPS Tráfico web Aplicaciones basadas en web
FTP/SFTP Transferencia de archivos Entre servidores y clientes
NFS/SAMBA/CIFS Compartir archivos Carpetas compartidas
SMTP/IMAP/POP3 Correo electrónico Comunicación
SSH Control remoto seguro Administración

Servicios de red

Por servicios se entienden las funciones que ofrecen los servidores:

Servicio Explicación
Servidor DHCP Asigna direcciones IP
Servidor DNS Traduce nombres de dominio
Servidor VPN Acceso remoto seguro
Proxy Filtra el tráfico
Servicios de archivos e impresión Compartir recursos
Servidores de monitoreo Recopila datos de registro y estadísticas

Roles del servidor

Los roles del servidor se refieren a las funciones específicas que un servidor puede tener en una red; un título de trabajo para un servidor:

Rol Explicación
Servidor web Entrega páginas web
Servidor de archivos Almacena y comparte archivos
Servidor de aplicaciones Ejecuta aplicaciones
Servidor de impresión Gestiona impresoras
Controlador de dominio Administra usuarios y grupos

Áreas de exploración

  • Configura un servidor web simple con Nginx o Apache2
  • Crea una carpeta compartida con SAMBA
  • Crea una descripción general de los protocolos utilizados en una red

Planificar y documentar procesos de trabajo y soluciones de TI

La competencia trata sobre estructurar, documentar y estandarizar el trabajo de TI para una mejor operación y mantenimiento.

Tema Explicación
Planificación Tareas, cronogramas y responsabilidades.
Documentación Mapas de red, planes de IP, rutinas de copia de seguridad.
Estandarización Listas de verificación comunes para una operación segura.

Áreas de exploración

  • Crea un mapa de red para una escuela o empresa
  • Desarrolla una lista de verificación para una revisión de seguridad

Explore las amenazas a la seguridad de los datos y cómo pueden afectar a la sociedad y la democracia

El enfoque es comprender qué amenazas digitales existen y cómo pueden afectar tanto a las empresas como a la sociedad.

Amenaza Explicación Consecuencia
Ciberataques Acceso no autorizado a la información Pérdida de datos y confianza
Desinformación Noticias falsas y datos manipulados Disminución de la confianza
Denegación de servicio (DDoS) Sobrecarga de servicios Sistemas inaccesibles
Violación de la privacidad Compartir sin consentimiento Pérdida de confianza

Áreas de exploración

  • Analice un ciberataque conocido (por ejemplo, WannaCry)
  • Discuta cómo se propaga la desinformación digitalmente
  • La serie de televisión Mr. Robot ilustra muchas amenazas a la seguridad de los datos

Realizar un análisis de riesgos de redes y servicios en una empresa y proponer medidas

El objetivo es identificar posibles problemas y proponer soluciones para minimizar los riesgos en las operaciones de TI.

Paso Descripción
1. Evaluación de valor ¿Qué debe protegerse?
2. Identificación de riesgos ¿Qué puede salir mal?
3. Probabilidad y consecuencia ¿Qué tan grave es el riesgo?
4. Medidas Copia de seguridad, firewall, capacitación
5. Documentación Registrar mejoras

Consulte la plantilla Excel del profesor o consulte la página de Análisis de Riesgos de NDLA

Áreas de exploración

  • Realice un análisis de riesgos simple de una empresa ficticia
  • Utilice la plantilla de análisis de riesgos de NDLA
  • Proponga medidas basadas en los hallazgos

Simplificar y automatizar los procesos de trabajo en el desarrollo de soluciones de TI

Este objetivo de competencia trata sobre el uso de herramientas y scripting para ahorrar tiempo y reducir errores en el trabajo de TI.

Área Ejemplos Beneficio
Scripting PowerShell, Bash, Python Automatización de tareas repetitivas
CI/CD GitHub Actions Pruebas y despliegue automático
Configuración Winget, Chocolatey, Ansible Configuración rápida a partir de plantillas
Monitorización Notificación por correo electrónico, Grafana Detectar errores a tiempo

Docker también funciona excelente para automatizar (simplificar) el despliegue de aplicaciones.

Áreas de exploración

  • Crea un script de PowerShell o Bash para la creación de usuarios o la configuración de una máquina
  • Automatiza un proceso de copia de seguridad y haz que se ejecute regularmente a través de cron o el Programador de tareas
  • Prueba GitHub Actions con un flujo de trabajo CI/CD simple

Planificar, operar e implementar soluciones que salvaguarden la seguridad de la información y la privacidad

Enfoque en asegurar que la información y los sistemas sean seguros, al tiempo que se cumple la privacidad y la legislación.

Principio Explicación Ejemplo
Confidencialidad Solo los autorizados tienen acceso Cifrado, control de acceso
Disponibilidad Los sistemas deben funcionar cuando se necesiten Redundancia, copia de seguridad
GDPR Reglas para datos personales Acuerdos de procesamiento de datos

Áreas de exploración

  • Investigue cómo el GDPR afecta las operaciones de TI
  • Cree un plan simple para la copia de seguridad
  • Discuta medidas para garantizar la confidencialidad

Reflexionar sobre cómo las violaciones de la privacidad afectan a individuos, empresas y sociedad

El objetivo es comprender las consecuencias reales de las filtraciones de datos para las personas, las empresas y la sociedad en su conjunto.

Perspectiva Consecuencia
Individuo Miedo, robo de identidad
Empresa Pérdida de reputación, multas
Sociedad Menor confianza en la democracia y la tecnología

Áreas de exploración

  • Discutir violaciones de la privacidad conocidas (por ejemplo, filtraciones de Facebook)
  • La serie de televisión Black Mirror aborda temas relacionados con la privacidad y la tecnología

Explorar la huella ambiental de la industria de datos y medidas para opciones sostenibles

La competencia se centra en cómo la industria de TI afecta al medio ambiente y cómo se pueden tomar decisiones más sostenibles.

Tema Medidas
Consumo de energía Energía verde, centros de datos energéticamente eficientes
Residuos de hardware Reutilización, reparación, gestión del ciclo de vida
Software Uso óptimo de recursos, virtualización
Compras Proveedores con certificación ambiental

Áreas de exploración

Cree una descripción general del consumo de energía de varios componentes de TI en una red doméstica, como enrutadores, servidores y computadoras.
Investigue cómo la virtualización puede reducir la cantidad de máquinas físicas que deben estar encendidas simultáneamente.