Inicio > Formación y Cursos > Cursos de Informática y comunicaciones
Curso ofrecido por Open Space Comarcal: OS Comarcal Teléfonos: 962 663 487 / 676 994 644
1. Recursos y componentes de un sistema informático.
####1.1. Herramientas del sistema operativo para la obtención de información.
####1.2. Recursos Hardware: Conflictos y recursos compartidos, DMA, E/S, Canales IRQ, Memoria, Hardware forzado.
####1.3. El administrador de dispositivos.
####1.3.1. Información acerca de dispositivos y recursos.
####1.3.2. Configurar valores y propiedades.
####1.3.3. Instalación y desinstalación de dispositivos.
####1.3.4. Actualizar y ver controladores de dispositivos.
####1.3.5. Impresión de informes de dispositivos instalados y/o del sistema.
####2. Requisitos del sistema exigidos por las aplicaciones informáticas.
####2.1. Fuentes de obtención.
####2.2. Requisitos de componentes hardware.
####2.3. Requisitos de sistema operativo.
####2.4. Otros requisitos.
####3. Tipos de licencia de software.
####3.1. Tipos de programa.
####3.1.1. Tipos de programas en cuanto a licencias.
####3.1.2. Aplicaciones de libre uso.
####3.1.3. Aplicaciones de uso temporal.
####3.1.4. Aplicaciones en desarrollo (beta).
####3.1.5. Aplicaciones necesarias de licencia.
####3.1.6. Acuerdos corporativos de uso de aplicaciones.
####3.1.7. Licencias mediante código.
####3.1.8. Licencias mediante mochilas.
####3.2. Derechos de autor y normativa vigente.
####3.2.1. Derechos de Autor.
####3.2.2. Patentes, Marcas y Propiedad Industrial.
####3.2.3. La Ley Orgánica de Protección de Datos y Seguridad Informática.
####3.2.4. La Ley de la Propiedad Intelectual.
####4. Instalación de aplicaciones informáticas.
####4.1. Componentes de una aplicación.
####4.1.1. Formato.
####4.1.2. Manual de instalación.
####4.1.3. Manual de usuario.
####4.2. Procedimientos de copia de seguridad.
####4.3. Instalación y registro de aplicaciones.
####4.3.1. Software legal e ilegal. La ley de propiedad intelectual.
####4.3.1.1. Validación de software original.
####4.3.1.2. Certificados de autenticidad.
####4.3.2. Instalación o actualización de componentes y aplicaciones.
####4.3.2.1. Ofimáticas.
####4.3.2.1.1. Procesadores de texto.
####4.3.2.1.2. Hojas de cálculo.
####4.3.2.1.3. Aplicaciones de presentación de diapositivas.
####4.3.2.1.4. Aplicaciones de tratamiento de gráficos.
####4.3.2.2. Otras aplicaciones y componentes.
####4.3.2.3. Instalación desde un CD.
####4.3.2.4. Instalación desde internet.
####4.3.2.5. Utilización de asistentes en la instalación.
####4.3.2.6. Archivos comprimidos.
####4.3.3. Activación y registro de aplicaciones.
####4.3.4. Desinstalación de aplicaciones.
####4.4. Configuración de aplicaciones ofimáticas más comunes.
####4.5. Procedimientos de prueba y verificación de:
####4.5.1. Componentes instalados.
####4.5.2. Acceso a recursos propios.
####4.5.3. Acceso a recursos compartidos.
####5. Diagnóstico y resolución de averías software.
####5.1. Metodología para la resolución de problemas.
####5.1.1. Documentación.
####5.1.2. Ayuda y soporte técnico en la web.
####5.1.3. Foros, blogs, comunidades, etc
####5.2. Programas de diagnóstico.
####5.3. Configuración de informes de errores del sistema y de las aplicaciones.
####5.4. Identificación de los fallos.
####5.4.1. Pérdida de datos y de archivos.
####5.4.2. Inestabilidad del sistema.
####5.4.3. Mal funcionamiento del sistema.
####5.4.4. Mal funcionamiento del equipo por cambios en la configuración del sistema o de las aplicaciones.
####5.4.5. Mal funcionamiento de una aplicación.
####5.4.6. El sistema operativo no se inicia.
####5.4.7. Otros.
####5.5. Procedimientos comunes de solución.
####5.5.1. Copias de seguridad de archivos y carpetas.
####5.5.2. Reinstalación de controladores.
####5.5.3. Restauración del sistema y aplicaciones.
####5.5.4. Deshabilitación de dispositivos hardware.
####5.5.5. Agregar o quitar programas.
####5.5.6. Restauración de la última configuración válida.
####5.5.7. Inicio del equipo en modo a prueba de errores.
####5.5.8. La consola de recuperación.
####5.5.9. Copia de seguridad.
####5.5.10. Restauración del sistema.
####5.5.11. Reinstalación del sistema operativo.
####5.5.12. Otros.
####6. Instalación y configuración del software antivirus.
####6.1. Virus informáticos.
####6.1.1. Software malicioso: Conceptos y definiciones.
####6.1.1.1. Evolución.
####6.1.1.2. Virus, gusanos, troyanos, otros.
####6.1.1.3. Vulnerabilidades en programas y parches.
####6.1.1.4. Tipos de ficheros que pueden infectarse.
####6.1.1.5. Medios de propagación.
####6.1.1.6. Virus en correos, en programas y en documentos.
####6.1.1.7. Ocultación del software malicioso.
####6.1.1.7.1. Páginas web.
####6.1.1.7.2. Correo electrónico.
####6.1.1.7.3. Memoria principal del ordenador.
####6.1.1.7.4. Sector de arranque.
####6.1.1.7.5. Ficheros con macros.
####6.1.1.8. Efectos y síntomas de la infección.
####6.1.2. Virus informáticos y sistemas operativos.
####6.1.3. Actualizaciones criticas de sistemas operativos.
####6.1.4. Precauciones para evitar infección.
####6.2. Definición de software antivirus.
####6.3. Componentes activos de los antivirus.
####6.3.1. Vacuna.
####6.3.2. Detector.
####6.3.3. Eliminador.
####6.4. Características generales de los paquetes de software antivirus.
####6.4.1. Protección anti-spyware.
####6.4.2. Protección contra el software malicioso.
####6.4.3. Protección firewall.
####6.4.5. Protección contra vulnerabilidades.
####6.4.6. Protección contra estafas.
####6.4.7. Actualizaciones automáticas.
####6.4.8. Copias de seguridad y optimización del rendimiento del ordenador.
####6.5. Instalación de software antivirus.
####6.5.1. Requisitos del sistema.
####6.5.2. Instalación, configuración y activación del software.
####6.5.3. Creación de discos de rescate.
####6.5.4. Desinstalación.
####6.6. La ventana principal.
####6.6.1. Estado de las protecciones. Activación y desactivación.
####6.6.2. Tipos de análisis e informes.
####6.6.3. Actualización automática y manual.
####6.6.3.1. Actualización de patrones de virus y/ o ficheros identificadores de malware.
####6.6.4. Configuración de las protecciones. Activación y desactivación.
####6.6.5. Análisis, eliminación de virus y recuperación de los datos.
####6.6.6. Actualizaciones.
####6.6.7. Acceso a servicios.
####6.6.7.1. Soporte.
####6.6.7.2. Obtención de información.
####6.6.8. Otras opciones.
Requisitos
100% bonificable por la fundación tripartita. Desempleados 25% de descuento.
Dirigido a
Instalación y configuración de aplicaciones informáticas
Profesorado del curso
Compártelo en Twitter
¿Cómo apuntarse a nuestras ofertas?
Introduce tu nombre y e-mail y te enviaremos un correo electrónico
Instalación y configuración de aplicaciones informáticas
Nº de horas: 60
Semipresencial
Lugar: Comarcal
Precio:420€
Categoría: Informática y comunicaciones