Operaciones auxiliares con tecnologías digitales

 

¿Qué vas a aprender?

  1. Aplicar procedimientos auxiliares de acceso a información y datos cumpliendo la normativa de protección de datos y propiedad intelectual.
  2. Aplicar procedimientos auxiliares para la creación y difusión de contenidos digitales y trabajo en grupo cumpliendo la normativa de protección de datos y propiedad intelectual e industrial.
  3. Aplicar técnicas auxiliares de resolución de incidencias hardware y software en el uso de un dispositivo informático.
  4. Aplicar procedimientos de configuración de elementos de seguridad en equipos informáticos.
  5. Aplicar operaciones auxiliares de mantenimiento del inventariado de equipos y dispositivos asociados cumpliendo la normativa medioambiental.

 

Temario

  1. 1. Acceso a información y datos

    1. 1.1Herramientas de navegación y acceso a información y búsqueda. Características y funcionalidades.
    2. 1.2Hipertexto. Formatos de visualización y elementos de una página web.
    3. 1.3Fuentes de información. Clasificación. Internet, intranet y extranet. Recursos educativos abiertos (OER). Técnicas de valoración de la confiabilidad.
    4. 1.4Medios físicos y lógicos para el almacenamiento de datos e información. Estructura organizativa y utilidades. Sistemas de archivos.
    5. 1.5Propiedad intelectual y protección de datos en el acceso a la información.
    6. 1.6Tipos de licencia. Software privativo y libre. Creative commons.
  2. 2.Creación y difusión de contenidos digitales

    1. 2.1Herramientas de edición y publicación de contenidos. Editores de texto, audio y vídeo. Gestores de contenido. Paquetes ofimáticos. Instalación y configuración.
    2. 2.2Organización de elementos en repositorios locales. Repositorios online.
    3. 2.3Edición de textos, imágenes, elementos de audio o vídeo. Edición de características generables o globales. Formato de almacenamiento. Formatos comprimidos.
    4. 2.4Plantillas de contenido.
    5. 2.5Agregación de elementos de contenido. Coherencia visual de documentos. Agregación con herramientas ofimáticas, gestores de contenido y funcionalidades de la herramienta de publicación o sitio web.
    6. 2.6Propiedad intelectual y protección de datos en la reutilización de elementos de contenido.
    7. 2.7Aplicaciones de comunicaciones interpersonales: correo electrónico, videoconferencia, mensajería, entre otros. Procedimientos de uso. Comunicaciones en grupo. Configuración de la información personal. Configuración de la privacidad de la comunicación.
    8. 2.8Redes sociales. Clasificación y objetivos. Registro y configuración de la información personal.
    9. 2.9Configuración de la privacidad y alcance. Identidad digital: estrategias, beneficios y riesgos.
    10. 2.10Normas de protocolo digital en las comunicaciones (Netiquette).
  3. 3.Resolución de incidencias Hardware y Software en el uso de un dispositivo informático

    1. 3.1Arquitectura del subsistema físico de un equipo informático. Bloques, objetivos y funciones.
    2. 3.2Mantenimiento de condiciones ambientales de temperatura y humedad de dispositivos.
    3. 3.3Detección de averías y deterioro. Signos externos de desgaste. Resolución de problemas.
    4. 3.4Mantenimiento de dispositivos conectados a un sistema informático.
    5. 3.5Buses y conexionado. Tipos de cable, conectores y puertos. Características.
    6. 3.6Conexionado inalámbrico a la red de datos y con dispositivos asociados. Estándares NFC. Bluetooth.
    7. 3.7Configuración y prueba. Resolución de problemas.
    8. 3.8Herramientas digitales software aplicables a tareas del entorno laboral. Aplicaciones de uso general y específico.
    9. 3.9Actualización del aplicativo. Comprobaciones, automatización y periodicidad.
    10. 3.10Reorganización y limpieza de datos y archivos en el sistema de ficheros físico o en la nube.
  4. 4.Configuración de elementos de seguridad y buenas prácticas en equipos informáticos

    1. 4.1Software antimalware. Instalación, configuración y funcionalidades.
    2. 4.2Actualizaciones y parches del software de base. Periodicidad y automatización del proceso.
    3. 4.3Detecciones de correos potencialmente peligrosos o no deseados. Reglas de acción. Buenas prácticas.
    4. 4.4Protocolos seguros en clientes de correo. Autentificación.
    5. 4.5Protección de la navegación por internet. Privacidad. Cookies. Criterios de selección de páginas confiables. Protocolos de comunicaciones seguros (HTTPS).
    6. 4.6Riesgos de la introducción de datos online. Condiciones de servicios online.
    7. 4.7Protección de las comunidades inalámbricas.
    8. 4.8Protección en el acceso a sitios web. Protocolos seguros. HTTPS.
    9. 4.9Políticas de control de acceso seguro. Gestión de contraseñas.
  5. 5.Mantenimiento del inventariado y dispositivos asociados

    1. 5.1Nomenclatura de etiquetado. Herramientas.
    2. 5.2Almacenaje seguro de equipos y dispositivos asociados.
    3. 5.3Economía circular y reciclaje.
    4. 5.4Eliminación y borrado seguro de contenidos o datos personales. Herramientas.

CARACTERÍSTICAS GENERALES

¿A quién va dirigido?

  • A personas que trabajan por cuenta ajena y por cuenta propia.
  • Personas demandantes de empleo.

¿Cuánto dura?
30 horas

Modalidad:
Formación virtual tutorizada

 

Reserva tu plaza 

 

METODOLOGÍA

Este curso de 30 horas se impartirá en modalidad virtual tutorizada, por lo que tendrás acceso a una plataforma on line y necesitarás un dispositivo con conexión a internet. Contarás con el apoyo de un tutor especializado y podrás consultar en todo momento tu evolución desde la propia plataforma. Además, a medida que vayas avanzando tendrás acceso a nuevos contenidos.

¿Qué te vas a encontrar?: Clases en directo a través de aula virtual, lecciones interactivas, contenido teórico descargable, material complementario en PDF, foros, videotutoriales, actividades de refuerzo o ponencias virtuales.

 

TITULACIÓN

Si superas este curso de 30 horas, recibirás un Diploma Acreditativo expedido por el Ministerio de Educación y Formación Profesional, que te permitirá solicitar la acreditación de la Cualificación Profesional de referencia.

 

ACTIVIDADES EXTRA

Si superas el 80% del curso, podrás participar en un Escape Room: reto, en el cual aplicarás las competencias digitales adquiridas durante el curso.

 

Logotipo U.E. - Next Generation
Proyecto financiado por el Ministerio de Educación y Formación Profesional – U.E. – Next Generation