Operaciones auxiliares con tecnologías digitales

¿Qué vas a aprender?
- Aplicar procedimientos auxiliares de acceso a información y datos cumpliendo la normativa de protección de datos y propiedad intelectual.
- Aplicar procedimientos auxiliares para la creación y difusión de contenidos digitales y trabajo en grupo cumpliendo la normativa de protección de datos y propiedad intelectual e industrial.
- Aplicar técnicas auxiliares de resolución de incidencias hardware y software en el uso de un dispositivo informático.
- Aplicar procedimientos de configuración de elementos de seguridad en equipos informáticos.
- Aplicar operaciones auxiliares de mantenimiento del inventariado de equipos y dispositivos asociados cumpliendo la normativa medioambiental.
Temario
- 1. Acceso a información y datos
- 1.1Herramientas de navegación y acceso a información y búsqueda. Características y funcionalidades.
- 1.2Hipertexto. Formatos de visualización y elementos de una página web.
- 1.3Fuentes de información. Clasificación. Internet, intranet y extranet. Recursos educativos abiertos (OER). Técnicas de valoración de la confiabilidad.
- 1.4Medios físicos y lógicos para el almacenamiento de datos e información. Estructura organizativa y utilidades. Sistemas de archivos.
- 1.5Propiedad intelectual y protección de datos en el acceso a la información.
- 1.6Tipos de licencia. Software privativo y libre. Creative commons.
- 2.Creación y difusión de contenidos digitales
- 2.1Herramientas de edición y publicación de contenidos. Editores de texto, audio y vídeo. Gestores de contenido. Paquetes ofimáticos. Instalación y configuración.
- 2.2Organización de elementos en repositorios locales. Repositorios online.
- 2.3Edición de textos, imágenes, elementos de audio o vídeo. Edición de características generables o globales. Formato de almacenamiento. Formatos comprimidos.
- 2.4Plantillas de contenido.
- 2.5Agregación de elementos de contenido. Coherencia visual de documentos. Agregación con herramientas ofimáticas, gestores de contenido y funcionalidades de la herramienta de publicación o sitio web.
- 2.6Propiedad intelectual y protección de datos en la reutilización de elementos de contenido.
- 2.7Aplicaciones de comunicaciones interpersonales: correo electrónico, videoconferencia, mensajería, entre otros. Procedimientos de uso. Comunicaciones en grupo. Configuración de la información personal. Configuración de la privacidad de la comunicación.
- 2.8Redes sociales. Clasificación y objetivos. Registro y configuración de la información personal.
- 2.9Configuración de la privacidad y alcance. Identidad digital: estrategias, beneficios y riesgos.
- 2.10Normas de protocolo digital en las comunicaciones (Netiquette).
- 3.Resolución de incidencias Hardware y Software en el uso de un dispositivo informático
- 3.1Arquitectura del subsistema físico de un equipo informático. Bloques, objetivos y funciones.
- 3.2Mantenimiento de condiciones ambientales de temperatura y humedad de dispositivos.
- 3.3Detección de averías y deterioro. Signos externos de desgaste. Resolución de problemas.
- 3.4Mantenimiento de dispositivos conectados a un sistema informático.
- 3.5Buses y conexionado. Tipos de cable, conectores y puertos. Características.
- 3.6Conexionado inalámbrico a la red de datos y con dispositivos asociados. Estándares NFC. Bluetooth.
- 3.7Configuración y prueba. Resolución de problemas.
- 3.8Herramientas digitales software aplicables a tareas del entorno laboral. Aplicaciones de uso general y específico.
- 3.9Actualización del aplicativo. Comprobaciones, automatización y periodicidad.
- 3.10Reorganización y limpieza de datos y archivos en el sistema de ficheros físico o en la nube.
- 4.Configuración de elementos de seguridad y buenas prácticas en equipos informáticos
- 4.1Software antimalware. Instalación, configuración y funcionalidades.
- 4.2Actualizaciones y parches del software de base. Periodicidad y automatización del proceso.
- 4.3Detecciones de correos potencialmente peligrosos o no deseados. Reglas de acción. Buenas prácticas.
- 4.4Protocolos seguros en clientes de correo. Autentificación.
- 4.5Protección de la navegación por internet. Privacidad. Cookies. Criterios de selección de páginas confiables. Protocolos de comunicaciones seguros (HTTPS).
- 4.6Riesgos de la introducción de datos online. Condiciones de servicios online.
- 4.7Protección de las comunidades inalámbricas.
- 4.8Protección en el acceso a sitios web. Protocolos seguros. HTTPS.
- 4.9Políticas de control de acceso seguro. Gestión de contraseñas.
- 5.Mantenimiento del inventariado y dispositivos asociados
- 5.1Nomenclatura de etiquetado. Herramientas.
- 5.2Almacenaje seguro de equipos y dispositivos asociados.
- 5.3Economía circular y reciclaje.
- 5.4Eliminación y borrado seguro de contenidos o datos personales. Herramientas.
CARACTERÍSTICAS GENERALES
¿A quién va dirigido?
- A personas que trabajan por cuenta ajena y por cuenta propia.
- Personas demandantes de empleo.
¿Cuánto dura?
30 horas
Modalidad:
Formación virtual tutorizada
METODOLOGÍA
Este curso de 30 horas se impartirá en modalidad virtual tutorizada, por lo que tendrás acceso a una plataforma on line y necesitarás un dispositivo con conexión a internet. Contarás con el apoyo de un tutor especializado y podrás consultar en todo momento tu evolución desde la propia plataforma. Además, a medida que vayas avanzando tendrás acceso a nuevos contenidos.
¿Qué te vas a encontrar?: Clases en directo a través de aula virtual, lecciones interactivas, contenido teórico descargable, material complementario en PDF, foros, videotutoriales, actividades de refuerzo o ponencias virtuales.
TITULACIÓN
Si superas este curso de 30 horas, recibirás un Diploma Acreditativo expedido por el Ministerio de Educación y Formación Profesional, que te permitirá solicitar la acreditación de la Cualificación Profesional de referencia.
ACTIVIDADES EXTRA
Si superas el 80% del curso, podrás participar en un Escape Room: reto, en el cual aplicarás las competencias digitales adquiridas durante el curso.


