Competencias digitales avanzadas
IFCT46
Datos del curso
Tipo de acción formativa: Especialidades formativas del SEPE
Formato: Curso SCORM en formato licencia
Título: Competencias digitales avanzadas
Código: IFCT46
Duración: 60 horas
Familia profesional: Informática y comunicaciones
Disponibilidad: Curso en desarrollo para las convocatorias de 2021
Convocatoria: Convocatoria de formación ocupados TIC y Competencias Digitales, Convocatoria de formación ocupados hostelería y turismo, Convocatoria de formación ocupados estatal 2022
Formato: Curso SCORM en formato licencia
Título: Competencias digitales avanzadas
Código: IFCT46
Duración: 60 horas
Familia profesional: Informática y comunicaciones
Disponibilidad: Curso en desarrollo para las convocatorias de 2021
Convocatoria: Convocatoria de formación ocupados TIC y Competencias Digitales, Convocatoria de formación ocupados hostelería y turismo, Convocatoria de formación ocupados estatal 2022
Objetivos
Adquirir las competencias digitales avanzadas que permitan “aprovechar la riqueza de las nuevas posibilidades asociadas a las tecnologías digitales” de acuerdo con Recomendación 2006/962/CE del Parlamento Europeo y del Consejo sobre las competencias clave para el aprendizaje permanente.
Índice
1. Configuración básica del sistema operativo:
1.1. Actualizaciones automáticas.
1.2. Instalación de nuevos programas.
1.3. Instalación de drivers de periféricos.
1.4. Instalación de certificados digitales.
1.5. Configuración de redes de datos.
2. Tratamiento de la información:
2.1. Técnicas avanzadas de búsqueda.
2.1.1. Operadores de búsqueda en buscadores.
2.1.2. Otras fuentes de información.
2.2. Curación de contenidos.
2.2.1. Técnicas de detección de veracidad de la información.
2.2.2. Fuentes de contenidos digitales abiertos.
2.3. Almacenamiento de contenido en la nube. (Dropbox, Google Drive, OneDrive de Microsoft).
3. Comunicación.
3.1. Compartir información.
3.1.1. Foros, Wikis, etc.
3.1.2. Uso básico de redes sociales como medio de comunicación.
3.2. Comunicación mediante tecnologías digitales.
3.2.1. Comunicación textual: chats, sistemas de mensajería, etc.
3.2.2. Comunicación audiovisual: videoconferencia (Skype, Google Hangouts, etc).
3.2.3. Herramientas colaborativas.
4. Normas de conducta y peligros.
4.1. Ciberacoso.
4.2. Suplantación de identidad.
5. Creación del contenido.
5.1. Herramientas ofimáticas (hoja de cálculo y base de datos).
5.2. Retoque básico de imágenes.
5.3. Derechos de autor y licencias.
6. Seguridad.
6.1. Protección del ordenador.
6.1.1. Antivirus.
6.1.2. Antimalware.
6.1.3. Firewall.
6.2. Protección del dispositivo móvil.
6.3. Protección de la red de datos.
7. Resolución de problemas.
7.1. Detección y eliminación de virus y troyanos.
1.1. Actualizaciones automáticas.
1.2. Instalación de nuevos programas.
1.3. Instalación de drivers de periféricos.
1.4. Instalación de certificados digitales.
1.5. Configuración de redes de datos.
2. Tratamiento de la información:
2.1. Técnicas avanzadas de búsqueda.
2.1.1. Operadores de búsqueda en buscadores.
2.1.2. Otras fuentes de información.
2.2. Curación de contenidos.
2.2.1. Técnicas de detección de veracidad de la información.
2.2.2. Fuentes de contenidos digitales abiertos.
2.3. Almacenamiento de contenido en la nube. (Dropbox, Google Drive, OneDrive de Microsoft).
3. Comunicación.
3.1. Compartir información.
3.1.1. Foros, Wikis, etc.
3.1.2. Uso básico de redes sociales como medio de comunicación.
3.2. Comunicación mediante tecnologías digitales.
3.2.1. Comunicación textual: chats, sistemas de mensajería, etc.
3.2.2. Comunicación audiovisual: videoconferencia (Skype, Google Hangouts, etc).
3.2.3. Herramientas colaborativas.
4. Normas de conducta y peligros.
4.1. Ciberacoso.
4.2. Suplantación de identidad.
5. Creación del contenido.
5.1. Herramientas ofimáticas (hoja de cálculo y base de datos).
5.2. Retoque básico de imágenes.
5.3. Derechos de autor y licencias.
6. Seguridad.
6.1. Protección del ordenador.
6.1.1. Antivirus.
6.1.2. Antimalware.
6.1.3. Firewall.
6.2. Protección del dispositivo móvil.
6.3. Protección de la red de datos.
7. Resolución de problemas.
7.1. Detección y eliminación de virus y troyanos.
Te animas a echarle un vistazo