Buscador
 Nombre del curso:
 Tipo:

Temáticas     ver todo
Administración Y Gestión (447)
Agraria (208)
Artes Gráficas (139)
Calidad (3)
Comercio Y Marketing (527)
Edificación y Obra Civil (100)
Electricidad Y Electrónica (88)
Energía y Agua (16)
Fabricación Mecánica (22)
Fichero de Especialidades (8)
Hostelería y Turismo (727)
Idiomas (21)
Imagen Personal (44)
Imagen y Sonido (7)
Industria Alimentaria (48)
Informática y Comunicaciones (522)
Instalación y Mantenimiento (72)
Otros (5)
Pedagogía Y Formación (3)
Recursos Humanos (10)
Sanidad (127)
Seguridad y Medio Ambiente (200)
Servicios Socioculturales y a la comunidad (183)
Transporte y Mantenimiento de Vehículos (136)
Vidrio y Cerámica (33)
Instalación y configuración de aplicaciones informáticas (MF0221_2)
<< volver

Descarga
Duración estimada de la acción formativa completa
60 horas
Temario del contenido completo (incluido manual online)

1. Recursos y componentes de un sistema informático. 

1.1. Herramientas del sistema operativo para la obtención de información.

1.2. Recursos Hardware: Conflictos y recursos compartidos, DMA, E/S, Canales IRQ, Memoria, Hardware forzado.

1.3. El administrador de dispositivos.

1.3.1. Información acerca de dispositivos y recursos.

1.3.2. Configurar valores y propiedades.

1.3.3. Instalación y desinstalación de dispositivos.

1.3.4. Actualizar y ver controladores de dispositivos.

1.3.5. Impresión de informes de dispositivos instalados y/o del sistema.

2. Requisitos del sistema exigidos por las aplicaciones informáticas.

2.1. Fuentes de obtención.

2.2. Requisitos de componentes hardware.

2.3. Requisitos de sistema operativo.

2.4. Otros requisitos.

3. Tipos de licencia de software.

3.1. Tipos de programa.

3.1.1. Tipos de programas en cuanto a licencias.

3.1.2. Aplicaciones de libre uso.

3.1.3. Aplicaciones de uso temporal.

3.1.4. Aplicaciones en desarrollo (beta).

3.1.5. Aplicaciones necesarias de licencia.

3.1.6. Acuerdos corporativos de uso de aplicaciones.

3.1.7. Licencias mediante código.

3.1.8. Licencias mediante mochilas.

3.2. Derechos de autor y normativa vigente.

3.2.1. Derechos de Autor.

3.2.2. Patentes, Marcas y Propiedad Industrial.

3.2.3. La Ley Orgánica de Protección de Datos y Seguridad Informática.

3.2.4. La Ley de la Propiedad Intelectual.

4. Instalación de aplicaciones informáticas.

4.1. Componentes de una aplicación.

4.1.1. Formato.

4.1.2. Manual de instalación.

4.1.3. Manual de usuario.

4.2. Procedimientos de copia de seguridad.

4.3. Instalación y registro de aplicaciones.

4.3.1. Software legal e ilegal. La ley de propiedad intelectual.

4.3.1.1. Validación de software original.

4.3.1.2. Certificados de autenticidad.

4.3.2. Instalación o actualización de componentes y aplicaciones.

4.3.2.1. Ofimáticas.

4.3.2.1.1. Procesadores de texto.

4.3.2.1.2. Hojas de cálculo.

4.3.2.1.3. Aplicaciones de presentación de diapositivas.

4.3.2.1.4. Aplicaciones de tratamiento de gráficos.

4.3.2.2. Otras aplicaciones y componentes.

4.3.2.3. Instalación desde un CD.

4.3.2.4. Instalación desde internet.

4.3.2.5. Utilización de asistentes en la instalación.

4.3.2.6. Archivos comprimidos.

4.3.3. Activación y registro de aplicaciones.

4.3.4. Desinstalación de aplicaciones.

4.4. Configuración de aplicaciones ofimáticas más comunes.

4.5. Procedimientos de prueba y verificación de:

4.5.1. Componentes instalados.

4.5.2. Acceso a recursos propios.

4.5.3. Acceso a recursos compartidos.

5. Diagnóstico y resolución de averías software.

5.1. Metodología para la resolución de problemas.

5.1.1. Documentación.

5.1.2. Ayuda y soporte técnico en la web.

5.1.3. Foros, blogs, comunidades, etc

5.2. Programas de diagnóstico.

5.3. Configuración de informes de errores del sistema y de las aplicaciones.

5.4. Identificación de los fallos.

5.4.1. Pérdida de datos y de archivos.

5.4.2. Inestabilidad del sistema.

5.4.3. Mal funcionamiento del sistema.

5.4.4. Mal funcionamiento del equipo por cambios en la configuración del sistema o de las aplicaciones.

5.4.5. Mal funcionamiento de una aplicación.

5.4.6. El sistema operativo no se inicia.

5.4.7. Otros.

5.5. Procedimientos comunes de solución.

5.5.1. Copias de seguridad de archivos y carpetas.

5.5.2. Reinstalación de controladores.

5.5.3. Restauración del sistema y aplicaciones.

5.5.4. Deshabilitación de dispositivos hardware.

5.5.5. Agregar o quitar programas.

5.5.6. Restauración de la última configuración válida.

5.5.7. Inicio del equipo en modo a prueba de errores.

5.5.8. La consola de recuperación.

5.5.9. Copia de seguridad.

5.5.10. Restauración del sistema.

5.5.11. Reinstalación del sistema operativo.

5.5.12. Otros.

6. Instalación y configuración del software antivirus.

6.1. Virus informáticos.

6.1.1. Software malicioso: Conceptos y definiciones.

6.1.1.1. Evolución.

6.1.1.2. Virus, gusanos, troyanos, otros.

6.1.1.3. Vulnerabilidades en programas y parches.

6.1.1.4. Tipos de ficheros que pueden infectarse.

6.1.1.5. Medios de propagación.

6.1.1.6. Virus en correos, en programas y en documentos.

6.1.1.7. Ocultación del software malicioso.

6.1.1.7.1. Páginas web.

6.1.1.7.2. Correo electrónico.

6.1.1.7.3. Memoria principal del ordenador.

6.1.1.7.4. Sector de arranque.

6.1.1.7.5. Ficheros con macros.

6.1.1.8. Efectos y síntomas de la infección.

6.1.2. Virus informáticos y sistemas operativos.

6.1.3. Actualizaciones criticas de sistemas operativos.

6.1.4. Precauciones para evitar infección.

6.2. Definición de software antivirus.

6.3. Componentes activos de los antivirus.

6.3.1. Vacuna.

6.3.2. Detector.

6.3.3. Eliminador.

6.4. Características generales de los paquetes de software antivirus.

6.4.1. Protección anti-spyware.

6.4.2. Protección contra el software malicioso.

6.4.3. Protección firewall.

6.4.5. Protección contra vulnerabilidades.

6.4.6. Protección contra estafas.

6.4.7. Actualizaciones automáticas.

6.4.8. Copias de seguridad y optimización del rendimiento del ordenador.

6.5. Instalación de software antivirus.

6.5.1. Requisitos del sistema.

6.5.2. Instalación, configuración y activación del software.

6.5.3. Creación de discos de rescate.

6.5.4. Desinstalación.

6.6. La ventana principal.

6.6.1. Estado de las protecciones. Activación y desactivación.

6.6.2. Tipos de análisis e informes.

6.6.3. Actualización automática y manual.

6.6.3.1. Actualización de patrones de virus y/ o ficheros identificadores de malware.

6.6.4. Configuración de las protecciones. Activación y desactivación.

6.6.5. Análisis, eliminación de virus y recuperación de los datos.

6.6.6. Actualizaciones.

6.6.7. Acceso a servicios.

6.6.7.1. Soporte.

6.6.7.2. Obtención de información.

6.6.8. Otras opciones.

<< volver

Solicitud de información








*campos obligatorios