Páginas

viernes, 28 de mayo de 2010

UC0485_3: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE DE BASE Y DE APLICACIÓN DEL SISTEMA

 

Nivel: 3

Código: UC0485_3

Realizaciones profesionales y criterios de realización:

RP1: Instalar y configurar el sistema operativo de servidor para asegurar la funcionalidad del sistema según las necesidades de la organización.

CR1.1 El sistema operativo del servidor se instala siguiendo los procedimientos y lo indicado en la documentación técnica.

CR1.2 La verificación de los componentes del sistema operativo y controladores de dispositivos se realiza mediante pruebas de arranque y parada, y la utilización de herramientas software de verificación y diagnóstico, de modo que se pueda comprobar que los componentes son reconocidos y habilitados y no aparecen conflictos según lo dispuesto por la organización.

CR1.3 Los parámetros del sistema operativo se configuran para garantizar la integridad y fiabilidad del sistema según el plan de seguridad de la organización.

CR1.4 La configuración de los parámetros de red se establece para conectar el servidor según el diseño de red del sistema y los estándares y normas de seguridad y calidad de la organización.

CR1.5 Los diferentes grupos y usuarios se crean para permitir la utilización del sistema según las necesidades de la organización y el plan de seguridad del sistema.

CR1.6 Las actualizaciones necesarias del sistema operativo del servidor se llevan a cabo con eficacia, asegurando la integridad del sistema, la idoneidad de las mismas y siguiendo las normas de seguridad de la organización.

CR1.7 Los detalles relevantes de la instalación, así como las incidencias durante el proceso, se reflejan en la documentación, según el procedimiento establecido por la organización.

CR1.8 La documentación técnica se interpreta correctamente tanto si está editada en castellano o en las lenguas oficiales de las Comunidades Autónomas como si lo está en el idioma extranjero de uso más frecuente en el sector.

RP2: Elaborar y mantener inventarios del software del sistema para garantizar su localización y disponibilidad según las normas de la organización.

CR2.1 El software y sus versiones se enumeran de forma exhaustiva para mantener un inventario de las aplicaciones y sistemas operativos disponibles en el sistema.

CR2.2 La configuración actual del software de base y aplicación se registra y documenta de forma clara y completa para facilitar las labores de recuperación en caso de fallos.

CR2.3 La información del software instalado se enumera en relación con cada usuario para permitir el control de instalaciones de aplicaciones no permitidas.

CR2.4 El número de instalaciones, su situación e identificación se controlan por cada producto software para llevar a cabo un control exhaustivo de licencias cumpliendo la legislación vigente sobre propiedad intelectual.

CR2.5 Los privilegios de acceso de los usuarios del sistema a recursos software, se registran para el control de acceso, según el plan de seguridad del sistema y las leyes de datos vigentes.

CR2.6 Las aplicaciones de inventariado automático se utilizan para mantener actualizada la información acerca del software del sistema.

RP3: Instalar y configurar aplicaciones corporativas para atender funcionalidades de usuarios según el plan de implantación de la organización.

CR3.1 La instalación del software corporativo se lleva a cabo con eficacia asegurando la integridad del sistema, cumpliendo los requisitos establecidos por la organización y siguiendo lo indicado en la documentación técnica.

CR3.2 La verificación del funcionamiento del software en el conjunto del sistema se realiza según los procedimientos de seguridad y calidad establecidos por la organización y el propio fabricante.

CR3.3 El software corporativo se configura con parámetros adecuados según el plan de seguridad del sistema y las necesidades de la organización.

CR3.4 Las actualizaciones necesarias del software corporativo se llevan a cabo con eficacia, asegurando la integridad del sistema, la idoneidad de las mismas y siguiendo las normas de seguridad de la organización.

CR3.5 Los detalles relevantes de la instalación, así como las incidencias durante el proceso, se reflejan en la documentación, según el procedimiento establecido por la organización.

CR3.6 La documentación técnica se interpreta correctamente tanto si está editada en castellano o en las lenguas oficiales de las Comunidades Autónomas como si lo está en el idioma extranjero de uso más frecuente en el sector.

RP4: Elaborar el plan de soporte a los usuarios, coordinando al personal técnico de apoyo y mantenimiento para asegurar el uso de las funciones del sistema informático.

CR4.1 Las pautas para la instalación, configuración y mantenimiento de software de base y de aplicación en puestos de usuario se documentan de forma exhaustiva.

CR4.2 La resolución de problemas comunes referidos a dispositivos hardware y de red en puestos de usuario se documentan de forma exhaustiva.

CR4.3 La asistencia al usuario se planifica aplicando las técnicas de comunicación, los protocolos de actuación establecidos por la organización y siguiendo las políticas de seguridad y protección de datos vigentes y calidad del servicio.

CR4.4 El entrenamiento de los usuarios en las diferentes herramientas y equipos a manejar se planifica para ser realizado de forma asistida y gradual, asegurando su completa adaptación al entorno.

CR4.5 Los procedimientos de asistencia se organizan para asegurar su máxima disponibilidad al requerimiento de asesoramiento y atención por parte de los usuarios.

RP5: Configurar y administrar los recursos del sistema para optimizar el rendimiento según los parámetros de explotación de las aplicaciones.

CR5.1 Las métricas de rendimiento a utilizar se establecen para especificar los atributos de rendimiento a considerar.

CR5.2 Las técnicas de análisis del rendimiento a utilizar se establecen para la obtención de parámetros de funcionamiento del sistema.

CR5.3 Los programas de comprobación a utilizar se establecen para obtener parámetros del rendimiento del sistema.

CR5.4 Los modelos que representan al sistema se realizan para obtener parámetros del rendimiento del mismo.

CR5.5 Los sistemas de simulación del sistema se configuran para obtener parámetros del rendimiento del mismo.

CR5.6 Los parámetros de rendimiento del sistema obtenidos se analizan para localizar posibles conflictos y determinar los dispositivos hardware susceptibles de ser reconfigurados, eliminados o añadidos.

CR5.7 Los componentes hardware se reconfiguran, eliminan o añaden de acuerdo al análisis realizado para la mejora del rendimiento de las aplicaciones.

RP6: Planificar la realización de copias de seguridad así como la recuperación de las mismas para mantener niveles adecuados de seguridad en los datos según las necesidades de uso y dentro de las directivas de la organización.

CR6.1 La arquitectura del sistema de copias de respaldo se diseña teniendo en cuenta los requisitos del sistema informático.

CR6.2 Los procedimientos de realización de copias de respaldo y los niveles de dichas copias se planifican en función de las necesidades del servidor, de los tiempos de realización de las copias, de los tiempos de recuperación, de los espacios de almacenamiento requeridos y de la validez del histórico de copias.

CR6.3 Las pruebas de verificación de las copias de respaldo se realizan y se verifica su funcionalidad atendiendo a las especificaciones de calidad de la organización.

CR6.4 La planificación del sistema de identificación y almacenamiento de los soportes se realiza en función de las especificaciones del plan de seguridad de la organización.

CR6.5 La documentación de los procedimientos de obtención y verificación de copias de respaldo así como la de los planes de contingencias y resolución de incidencias se confecciona según la normativa de la organización.

RP7: Auditar la utilización de recursos del sistema para asegurar un rendimiento óptimo según los parámetros del plan de explotación.

CR7.1 El plan de auditoria con las pruebas funcionales necesarias y periodos de realización se implementa, 728 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 de forma que garanticen el óptimo rendimiento del sistema.

CR7.2 La comprobación de incidencias se realiza para verificar, precisar y minimizar efectos negativos sobre el sistema.

CR7.3 El diagnóstico y localización de funcionamientos indeseados se realiza utilizando los equipos y las herramientas necesarias, y se aplica el correspondiente procedimiento correctivo en un tiempo adecuado.

CR7.4 El informe de auditoria se realiza en el formato normalizado que permita recoger la información requerida para la actuación del repositorio de incidencias.

CR7.5 La documentación técnica se interpreta correctamente tanto si está editada en castellano o en las lenguas oficiales de las Comunidades Autónomas como si lo está en el idioma extranjero de uso más frecuente en el sector.

Contexto profesional:

Medios de producción:

Equipos informáticos y periféricos. Software del sistema operativo de servidor. Software de aplicación corporativo. Actualizaciones y parches de software de base y aplicación. Controladores de dispositivos Herramientas de seguridad y antivirus. Monitores de rendimiento. Herramientas de modelado y simulación de sistemas. Herramientas de inventariado automático. Herramientas ofimáticas. Herramientas de gestión y realización de copias de seguridad.

Productos y resultados:

Sistema operativo y aplicaciones configurados y parametrizados de acuerdo a las necesidades. Inventarios software y de configuración de aplicaciones del sistema. Copias de seguridad. Documentación de instalación, configuración y parte de incidencias del software de base del sistema. Documentación de instalación, configuración y parte de incidencias del software de aplicación corporativo. Guías de instalación y configuración de aplicaciones y software de base para el personal de apoyo. Plan de asistencia y entrenamiento de usuarios. Copias de seguridad realizadas, archivadas y documentadas.

Información utilizada o generada:

Manuales de instalación del sistema operativo. Manual de operación del sistema operativo. Manuales de instalación de aplicaciones. Manuales de operación de aplicaciones. Manuales de operación de realización de copias de seguridad. Normas de seguridad (plan de seguridad) y calidad de la organización. Manuales de herramientas administrativas. Manuales de ayuda en línea. Asistencia técnica en línea. Planes de explotación e implantación de la organización. Legislación sobre protección de datos y propiedad intelectual, normativa empresarial sobre confidencialidad de datos.

No hay comentarios:

Publicar un comentario