¡Descuento del 5% en todos los libros físicos comprados en la tienda online durante junio! ¡Aprovecha ahora!

Digitalización en el entorno profesional: seguridad en la red

CONVOCATORIA MINISTERIO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL

Curso e-learning Digitalización en el entorno profesional: creación de contenidos digitales, disponible en formato SCORM. Curso de la familia profesional de Informática y Comunicaciones.

Esta acción formativa está vinculada a la unidad de competencia IFC748_2 Digitalización aplicada al entorno profesional.

Categoría: Informática y comunicaciones Etiqueta: Cursos

No ofrecemos cursos a particulares. Nuestros contenidos e-learning solo se ponen a disposición de centros y organizaciones que imparten formación.

Objetivos

C1: Operar equipamiento informático en el ámbito de un sector productivo, configurando y manteniendo software de base y aplicaciones en función de unos objetivos de negocio, cumpliendo la normativa aplicable de protección de datos, seguridad y propiedad industrial.

CE1.1 Clasificar dispositivos digitales en función del tamaño de pantalla y mecanismo de interacción tal como táctil, voz, teclado, ratón u otro, explicando sus ámbitos de uso y posibilidades.
CE1.2 Clasificar tipos de impresoras, describiendo sus características y procedimiento de instalación y conexión.
CE1.3 Describir el funcionamiento interno de un dispositivo digital con sistema de almacenamiento secundario y conectividad, diferenciando memoria interna y externa, tipos de conexión cableada e inalámbrica tales como wifi y Bluetooth.
CE1.4 Describir mecanismos de ciberseguridad para la protección del sistema ante amenazas, protección de la integridad y la confidencialidad de la información tales como usuarios, roles, cortafuegos, antivirus, entre otros explicando el procedimiento de configuración.
CE1.5 Explicar el procedimiento de instalación, actualización y uso de los certificados digitales, explicando los pasos a seguir para cada objetivo.
CE1.6 Describir software de uso general para el entorno productivo, explicando sus objetivos y funcionalidad.

C2: Aplicar técnicas de búsqueda de datos e información en red, de acuerdo con requisitos previos, accediendo a los contenidos, valorando su utilidad, organizándola, clasificándola y almacenándola para su tratamiento, cumpliendo la normativa aplicable en materia de propiedad intelectual e industrial y protección de datos.

CE2.1 Describir aplicaciones y usos de la red de Internet, diferenciándola de la intranet y de la WWW.
CE2.2 Describir la WWW y su organización, explicando los tipos diferentes de portales y concentradores de conocimiento, para aplicarlo a la navegación.
CE2.3 Aplicar técnicas de uso de buscadores genéricos y metabuscadores explicando la funcionalidad.
CE2.4 Enumerar navegadores, diferenciando las limitaciones y puntos fuertes de cada uno de ellos, explicando las funcionalidades base y las extensibles por adición de ‘plugin’ o complementos.
CE2.5 Enumerar herramientas que utilizan la infraestructura de Internet para actividades diferentes de la navegación, tales como herramientas de mensajería, transferencia de archivos, videoconferencia u otras, describiendo su utilidad y características.
CE2.6 Describir los sistemas y servicios de archivo local y en la nube, explicando sus características, limitaciones y mecanismos de ciberseguridad, tales como permisos de carpetas y usuarios u otros.
CE2.7 Clasificar dispositivos de almacenamiento local, diferenciando su tecnología tal como mecánica o sólida y su posible aplicación, explicando sus limitaciones de velocidad, capacidad, coste y tiempo de vida.

C3: Aplicar técnicas de limpieza y estructuración de datos e información, de acuerdo con requisitos previos, mediante herramientas ofimáticas u otras, para su aplicación en un entorno profesional, cumpliendo la normativa aplicable en materia de propiedad intelectual e industrial y protección de datos.

CE3.1 Explicar formatos de almacenaje de datos, tales como archivos planos y hojas de cálculo entre otros.
CE3.2 Describir procedimientos de importación de datos en hojas de cálculo, explicando los pasos a seguir.
CE3.3 Diferenciar tipos de datos, explicando su rango y capacidades y necesidades de almacenamiento.
CE3.4 Explicar los conceptos de columnas y filas, explicando mecanismos elementales de tratamiento tales como formato y borrado de celdas, filas o columnas, copia y arrastre y cálculos a partir de celdas, filas o columnas.
CE3.5 Describir procedimientos de elaboración de informes, explicando las opciones de formato para su visualización en pantalla o papel.

C4: Utilizar herramientas colaborativas para la gestión, configurando el alcance de compartición, habilitando extensiones y complementos, parametrizándolas en función de unas características de uso para servir de soporte al desarrollo de tareas propias de un entorno laboral cumpliendo normativa de protección de datos y propiedad intelectual e industrial.

CE4.1 Describir las herramientas y protocolos de correo electrónico, explicando sus funcionalidades.
CE4.2 Enumerar herramientas de mensajería, chat y videoconferencia, describiendo sus características.
CE4.3 Describir el manejo de agendas digitales, explicando sus posibilidades funcionales y la capacidad de integrarse en otras herramientas y aplicaciones.
CE4.4 Describir las posibilidades de uso colaborativo de herramientas ofimáticas locales o en la nube, tales como control de versiones, control de cambios u otros.

Índice

1. TECNOLOGÍAS HABILITADORAS DIGITALES (THD)

1.1 Definición de THD
1.2 Tipos, aplicaciones y usos de THD

1.2.1 Inteligencia Artificial
1.2.2 Big Data
1.2.3 Blockchain
1.2.4 Robótica colaborativa
1.2.5 Gemelos digitales
1.2.6 Fabricación aditiva
1.2.7 Realidad virtual
1.2.8 Realidad aumentada
1.2.9 5G
1.2.10 Cloud computing

1.3 Ciberseguridad

2. EQUIPAMIENTO EN SISTEMAS DIGITALES

2.1 Tipos de dispositivos digitales

2.1.1 Sobremesa
2.1.2 Servidor
2.1.3 Tableta
2.1.4 Smartphone
2.1.5 Smartwatch
2.1.6 Smart Tv
2.1.7 Otros dispositivos digitales

2.2 Tipos de periféricos y procedimientos de configuración y conexión

2.2.1 Teclados
2.2.2 Ratones
2.2.3 Pantallas y pantallas táctiles
2.2.4 Impresoras
2.2.5 Tipos de cable y conexión inalámbrica

2.3 Funcionamiento de un dispositivo

2.3.1 Unidad central de proceso
2.3.2 Memoria interna y externa

2.4 Actualización de sistemas operativos y software privativo y libre
2.5 Configuración del entorno de trabajo: sistema de archivos

2.6 Ciberseguridad del sistema

2.6.1 Usuarios y roles
2.6.2 Cortafuegos
2.6.3 Antivirus

3. INFORMACIÓN Y GESTIÓN DE DATOS EN SISTEMAS DIGITALES

3.1 Acceso a la información

3.1.1 Internet e intranet
3.1.2 Aplicaciones de acceso a la información
3.1.3 Navegadores, clientes FTP u otros

3.2 Buscadores de datos e información

3.2.1 Buscadores: características, uso y utilidades
3.2.2 Metabuscadores: características, uso y utilidades
3.2.3 Organización de páginas en Internet
3.2.4 Protocolos de seguridad de acceso: HTTPS

3.3 Técnicas de búsqueda de datos e información en red

3.4 Servicios de almacenamiento en la nube
3.5 Tratamiento de datos: hojas de cálculo

3.5.1 Exportación e importación de datos

3.5.2 Elaboración de gráficos a partir de datos
3.5.3 Cálculos por celda, fila y columna
3.5.4 Formato de la hoja de cálculo, celdas y textos
3.5.5 Agrupación y ordenación de celdas y esquemas
3.5.6 Informes
3.5.7 Protección de celdas y hojas

4. TRABAJO COLABORATIVO Y COMUNICACIÓN

4.1 Herramientas de comunicación

4.1.1 Sistemas de mensajería y chats
4.1.2 Videoconferencias
4.1.3 Sistemas y protocolos de correo electrónico

4.1.3.1 Configuración

4.1.4 Redes sociales

4.1.4.1 Configuración
4.1.4.2 Publicación
4.1.4.3 Uso responsable

4.2 Integración y uso de agenda en otros sistemas
4.3 Ofimática colaborativa

4.3.1 Utilidades en la nube
4.3.2 Visualización de modificaciones por usuario
4.3.3 Aplicación al trabajo en equipo
4.3.4 Control de versiones

4.4 Normativa aplicable

4.4.1 Propiedad intelectual e industrial
4.4.2 Servicios de la sociedad de la información
4.4.3 Normativa de protección de datos

4.5 Tipos de licencia

4.5.1 Software privativo y software libre
4.5.2 Creative Commons

5. CREACIÓN, GESTIÓN Y PUBLICACIÓN DE CONTENIDOS DIGITALES

5.1 Tipos de contenidos
5.2 Clasificación y organización de elementos multimedia que componen un contenido
5.3 Criterios estéticos de composición, textura, color u otros
5.4 Criterios de usabilidad y accesibilidad
5.5 Formatos de archivos de imagen, audio y vídeo
5.6 Herramientas de creación, edición y efectos de texto, imagen, audio y vídeo
5.7 Gestores de contenidos
5.8 Herramientas de autor
5.9 Streaming de contenidos
5.10 Redes sociales
5.11 Normativa aplicable

5.11.1 Propiedad intelectual e industrial

5.12 Tipos de licencia

5.12.1 Copyright
5.12.2 Copyleft
5.12.2.1 Creative Commons
5.12.3 Dominio público

6. GESTIÓN REMOTA DE DISPOSITIVOS Y RESOLUCIÓN DE PROBLEMAS

6.1 Herramientas de gestión remota

6.1.1 Escritorio remoto del sistema
6.1.2 Aplicaciones instalables de escritorio remoto

6.2 Procedimientos de habilitación, configuración y uso de clientes VPN
6.3 Procedimientos de instalación y configuración del equipo lejano

6.3.1 Cortafuegos
6.3.2 Opciones del sistema operativo
6.3.3 Usuarios permitidos
6.3.4 Otros

6.4 Procedimientos de instalación y configuración del equipo local para su conexión remota
6.5 Conexión a equipo remoto

6.5.1 Parámetros de conexión
6.5.2 Opciones de uso

6.6 Resolución de problemas técnicos

6.6.1 Identificación de necesidades tecnológicas
6.6.2 Innovación y uso de la tecnología de manera creativa

7. SEGURIDAD EN LA RED

7.1. Ciberseguridad

7.1.1 Concepto de ciberseguridad
7.1.2 Vulnerabilidades
7.1.3 Amenazas más frecuentes
7.1.4 Tecnologías de seguridad
7.1.5 Gestión de la seguridad informática
7.1.6 Copias de seguridad
7.1.7 Mecanismos de ciberseguridad para la protección de los sistemas y los datos

7.1.7.1 Usuarios y roles
7.1.7.2 Cortafuegos
7.1.7.3 Antivirus
7.1.7.4 Protección de datos

7.2 Software peligroso

7.2.1 Conceptos sobre software dañino
7.2.2 Clasificación de software dañino
7.2.3 Descripción de las amenazas. Virus
7.2.4 Otras amenazas
7.2.5 Amenazas avanzadas y en los móviles

7.3 Seguridad en redes inalámbricas (wifi)

7.3.1 El entorno inalámbrico
7.3.2 Protocolos wifi
7.3.3 Protocolos de seguridad
7.3.4 Canales
7.3.5 Wifi profesional: 802.1x

7.4 Herramientas de seguridad

7.4.1 Herramientas
7.4.2 Autenticación de usuarios
7.4.3 Control de acceso a Internet

7.5 Principales medidas para prevenir amenazas

Número de horas 60
Formato Curso

Digitalización en el entorno profesional: gestión de redes socialesDigitalización en el entorno profesional: seguridad en la red
Scroll al inicio