Domina las Técnicas Digitales Básicas para Operaciones Auxiliares

¿Sabes cómo gestionar dispositivos, proteger datos o crear contenidos digitales de forma segura y eficiente?

Este curso te da las claves para operar con tecnología digital de nivel 1, ideal para profesionales que buscan mejorar sus competencias digitales. Aprende a navegar por internet, crear y compartir contenidos, resolver incidencias técnicas y garantizar la seguridad en equipos informáticos.

Con enfoque práctico y sin tecnicismos, te prepara para enfrentar los retos del entorno digital actual.

Únete ahora y potencia tu rendimiento digital.

MF 1. ACCESO A INFORMACIÓN Y DATOS

-Duración: 6 horas.
-Objetivos:

– Reconocer la diferencia entre Internet, intranet y extranet y sus características.
– Enumerar herramientas de navegación y acceso a información y búsqueda, describiendo sus características y funcionalidades.
– Clasificar fuentes de información, según su confiabilidad, el formato de datos proporcionado y las herramientas de acceso.
– Respetar los tipos de licencia que protegen la información o datos manejados aplicando la normativa de protección de datos personales.

-Conceptos: dispositivos digitales, dispositivos conectables asociados, software de base y aplicaciones de uso general.

-Contenidos:

1. Herramientas de navegación y acceso a información y búsqueda. Características y funcionalidades.
2. Hipertexto. Formatos de visualización y elementos de una página web.
3. Fuentes de información. Clasificación. Internet, intranet y extranet. Recursos educativos abiertos (OER). Técnicas de valoración de la confiabilidad.
4. Medios físicos y lógicos para el almacenamiento de datos e información. Estructura organizativa y utilidades. Sistemas de archivos.
5. Propiedad intelectual y protección de datos en el acceso a la información.
6. Tipos de licencia. Software privativo y libre. Creative commons.

MF 2. CREACIÓN Y DIFUSIÓN DE CONTENIDOS DIGITALES

-Duración: 6 horas.
-Objetivos:

– Enumerar herramientas de edición y publicación de contenidos o paquetes ofimáticos explicando los pasos para su instalación y configuración.
– Describir procedimientos de edición de texto, imágenes, elementos de audio o vídeo.
– Conocer el proceso para elaborar plantillas de contenido y almacenarlas en una ubicación que permita su reutilización.
– Aplicar técnicas de inserción de elementos de contenidos para formar contenidos.
– Respetar los tipos de licencia que protegen la información o datos aplicando la normativa de protección de datos personales.
– Enumerar las distintas aplicaciones de comunicación configurando los datos propios y seleccionando las personas que acceden o reciben la información.
– Conocer el proceso para configurar la información personal y la publicación en redes sociales, limitando la exposición de los datos personales, controlando la identidad digital propia y cumpliendo el protocolo digital.

– Conceptos: herramienta de tratamiento de datos: editores y hojas de cálculo. Herramientas ofimáticas. Cliente de correo electrónico, mensajería, chat y videoconferencia. Conexión a internet. Navegador. Buscadores. Redes sociales. Herramientas de gestión de contenidos. Editores de imagen, audio y vídeo.

-Contenidos:

1. Herramientas de edición y publicación de contenidos. Editores de texto, audio y vídeo. Gestores de contenido. Paquetes ofimáticos. Instalación y configuración.
2. Organización de elementos en repositorios locales. Repositorios online.
3. Edición de textos, imágenes, elementos de audio o vídeo. Edición de características generables o globales. Formato de almacenamiento. Formatos comprimidos.
4. Plantillas de contenido.
5. Agregación de elementos de contenido. Coherencia visual de documentos. Agregación con herramientas ofimáticas, gestores de contenido y funcionalidades de la herramienta de publicación o sitio web.
6. Propiedad intelectual y protección de datos en la reutilización de elementos de contenido.
7. Aplicaciones de comunicaciones interpersonales: correo electrónico, videoconferencia, mensajería, entre otros. Procedimientos de uso. Comunicaciones en grupo. Configuración de la información personal. Configuración de la privacidad de la comunicación.
8. Redes sociales. Clasificación y objetivos. Registro y configuración de la información personal.
9. Configuración de la privacidad y alcance. Identidad digital: estrategias, beneficios y riesgos.
10. Normas de protocolo digital en las comunicaciones (Netiquette)

MF 3. RESOLUCIÓN DE INCIDENCIAS HARDWARE Y SOFTWARE EN EL USO DE UN DISPOSITIVO INFORMÁTICO
-Duración: 6 horas.
-Objetivos:

– Reconocer la arquitectura del subsistema físico de un equipo informático, diferenciando el objetivo y funciones de cada bloque.
– Identificar las condiciones ambientales de temperatura y humedad de un dispositivo a partir de las instrucciones del fabricante.
– Identificar signos perceptibles de deterioro de un dispositivo informático para resolver o escalar el problema.
– Describir procedimientos de mantenimiento de dispositivos conectados a un equipo informático, explicando los pasos para la limpieza, comprobación y sustitución que corresponda.
– Solucionar o escalar problemas de conexionado.
– Conocer el proceso, configuración e identificación de problemas en el conexionado inalámbrico.
– Aplicar herramientas digitales software a la solución de tareas en el entorno laboral.
– Conocer el procedimiento de actualización de aplicaciones instaladas en los equipos.
– Aplicar procedimientos de reorganización y limpieza de datos y archivos en el sistema de ficheros físicos o en la nube.

-Conceptos: dispositivos digitales, mantenimiento, conexiones, actualizaciones.

-Contenidos:

1. Arquitectura del subsistema físico de un equipo informático. Bloques, objetivos y funciones.
2. Mantenimiento de condiciones ambientales de temperatura y humedad de dispositivos.
3. Detección de averías y deterioro. Signos externos de desgaste. Resolución de problemas.
4. Mantenimiento de dispositivos conectados a un sistema informático.
5. Buses y conexionado. Tipos de cable, conectores y puertos. Características.
6. Conexionado inalámbrico a la red de datos y con dispositivos asociados. Estándares NFC. Bluetooth.
7. Configuración y prueba. Resolución de problemas.
8. Herramientas digitales software aplicables a tareas del entorno laboral. Aplicaciones de uso general y específico
9. Actualización del aplicativo. Comprobaciones, automatización y periodicidad.
10. Reorganización y limpieza de datos y archivos en el sistema de ficheros físico o en la nube.

MF 4: CONFIGURACIÓN DE ELEMENTOS DE SEGURIDAD Y BUENAS PRÁCTICAS EN EQUIPOS INFORMÁTICOS

-Duración: 6 horas.
-Objetivos:

– Enumerar programas antimalware, identificando sus funcionalidades.
– Aplicar procedimientos de instalación de programas.
– Conocer el proceso de configuración de las actualizaciones y parches del software de base de un equipo informático.
– Detectar y saber cómo proceder ante correos no deseados o potencialmente peligrosos.
– Reconocer acciones para la protección de la navegación por internet, activando la protección antimalware y configuración de la privacidad.
– Comprender los riesgos de introducir datos en formularios online y seleccionar únicamente páginas confiables.
– Describir la configuración la protección de las comunicaciones inalámbricas y sitios web.

-Conceptos: software de base y aplicaciones de uso general. Herramientas software.

-Contenidos:

1. Software antimalware. Instalación, configuración y funcionalidades.
2. Actualizaciones y parches del software de base. Periodicidad y automatización del proceso.
3. Detecciones de correos potencialmente peligrosos o no deseados. Reglas de acción. Buenas prácticas.
4. Protocolos seguros en clientes de correo. Autentificación.
5. Protección de la navegación por internet. Privacidad. Cookies. Criterios de selección de páginas confiables. Protocolos de comunicaciones seguros (HTTPS)

6. Riesgos de la introducción de datos online. Condiciones de servicios online.
7. Protección de las comunidades inalámbricas.
8. Protección en el acceso a sitios web. Protocolos seguros. HTTPS.
9. Políticas de control de acceso seguro. Gestión de contraseñas.

MF 5: MANTENIMIENTO DEL INVENTARIADO Y DISPOSITIVOS ASOCIADOS

-Duración: 6 horas.
-Objetivos:

– Identificar nomenclaturas de etiquetado, describiendo la información que debe contener y detallando las herramientas a utilizar.
– Conocer el procedimiento de almacenaje de los equipos y dispositivos asociados que no estén en uso en las mejores condiciones de seguridad.
– Reconocer la importancia de la economía circular y el papel del reciclaje.
– Describir procedimientos de destrucción segura de datos y sanitización de soportes de información obsoletos o reutilizables.

-Conceptos: herramientas de etiquetado y aplicaciones de inventariado. Conexión WIFI, red de datos y conexión a Internet. Navegadores. Clientes de correo electrónico. Programas antimalware.

-Contenidos

1. Nomenclatura de etiquetado. Herramientas.
2. Almacenaje seguro de equipos y dispositivos asociados.
3. Economía circular y reciclaje.
4. Eliminación y borrado seguro de contenidos o datos personales. Herramientas.

Nuestra Comunidad

Maria Luisa Puertas CruzDiego MPArlen De Los Angeles Lopez Orozcoraquel moyaNihal Sam
4.8/5 (31,554 reseñas)
Comillas

Maria Luisa Puertas Cruz

Hace 2 meses

Ha sido mi primer curso, he necesitado mucho apoyo en la plataforma y lo he recibido. Me atendió un equipo que desbordaba empatía y paciencia. Tuve problemas personales graves y me estuvieron apoyando, animando y no dejándome sola en ningún momento. La atención por correo electrónico, por Whatsapp y chat de plataforma inmejorable.
Como os decía en casa ocasión... Mil gracias , equipazo. Los temas estaban bien organizados, desarrollados y explicados. No pude asistir a ninguna de las tres reuniones en grupo, pero es maravilloso que hubiese la posibilidad, se agradece también el material extra que se recibió en varias ocasiones en correo electrónico como complementario. Muy satisfecha con el curso, material y equipo.

Comillas

Diego MP

Hace 2 semanas

A sido un placer poder haber formado parte de este curso.
La profesora Yolanda es una gran profesional, al igual que todo el equipo.
Cualquier duda te la aclaraba y siempre animando para seguir adelante.
Espero poder participar en otro con ell@s.
Un fuerte abrazo para todo@s

Comillas

Arlen De Los Angeles Lopez Orozco

Hace 3 meses

Mi experiencia en fórmate ha sido muy satisfactoria,me encanta los cursos que he obtenido y si se me diera otra oportunidad de otro curso lo haría.
Ya llevo dos cursos con ellos.la tutora muy profesional,amable, enseña muy bien.
Y les recomiendo fórmate a todo a quel que
Quiera profesionalizar y ejercer su carrera
En todo los cursos.

Comillas

raquel moya

Hace 2 semanas

Ha sido una formación muy útil y bien organizada. Los tutores han estado siempre pendientes, resolviendo dudas rápido y con mucha claridad. Me ha servido para reforzar conocimientos en logística sostenible y aprender nuevas herramientas aplicables al trabajo diario. Muy recomendable por la atención y el contenido práctico.

Comillas

Nihal Sam

Hace 2 meses

El curso "NC24-002 - Habilidades para la gestión del tiempo y control del estrés" me ha parecido muy interesante y útil. Los temarios eran fáciles de comprender y contábamos con muchos recursos de apoyo (retos, actividades, etc.). Además, el docente fue muy amable y siempre estuvo dispuesto a ayudarnos con nuestras dudas, preguntas y aclaraciones.

Como mencioné anteriormente, el contenido de este curso es muy valioso para todos los ámbitos de la vida, ya que trata sobre cómo aprovechar el recurso más importante que tenemos: el tiempo.

¡Os recomiendo este curso a todos!

Icono coste

COSTE:

Gratuito

Icono modalidad

MODALIDAD:

Online.

Icono certificación

CERTIFICACIÓN:

Diploma emitido por la entidad impartidora..

Icono duración

DURACIÓN:

30 h.

Quieres buscar nuevos cursos

?

Puedes realizar una nueva búsqueda
si lo necesitas.