Ofimática en la nube: Google Drive

Categorías: 
Programación
Fechas Impartición: 
De 14/12/2022 a 02/02/2023
Codigo del Curso: 
ADGG055PO
Horas a distancia: 
100
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE de sectores en crisis.
 
Es necesario tener conocimientos básicos de informática a nivel de usuario.
 

Preinscríbete

Objetivos: 
Crear y gestionar de forma eficaz, todos los tipos de documentos necesarios en la gestión ofimática en la nube de Google.

 

Contenidos: 
1. INTRODUCCIÓN A GOOGLE DRIVE.
2. COMENZAR EN GOOGLE DRIVE
3. INTRODUCCIÓN AL ESPACIO DE TRABAJO DE GOOGLE DRIVE
4. SERVICIOS ADICIONALES DE GOOGLE
4.1. Gmail
4.2. Calendar.
4.3. Fotos.
4.4. Reader.
4.5. Búsqueda
4.6. Más y mucho más.
5. GESTIÓN AVANZADA DE LA VENTANA DE INICIO DE GOOGLE DRIVE
5.1. Gestión avanzada de la ventana de inicio de Google Drive.
5.2. Gestión avanzada del panel de navegación.
5.3. Gestión avanzada del panel principal
5. 4. Abrir carpetas.
5.5. Conclusión.
6. MI UNIDAD EN GOOGLE DRIVE
7. GESTIÓN DE LOS ARCHIVOS EN GOOGLE DRIVE
8. CREACIÓN Y EDICIÓN BÁSICA EN GOOGLE DOCUMENTOS
9. EDICIÓN AVANZADA EN GOOGLE DOCUMENTOS
10. CREACIÓN Y EDICIÓN BÁSICA EN GOOGLE PRESENTACIONES
11. EDICIÓN AVANZADA EN GOOGLE PRESENTACIONES
12. CREACIÓN Y EDICIÓN BÁSICA EN GOOGLE HOJAS DE CÁLCULO
13. EDICIÓN AVANZADA EN GOOGLE HOJAS DE CÁLCULO
14. CREACIÓN Y EDICIÓN BÁSICA EN GOOGLE FORMULARIOS
15. EDICIÓN AVANZADA EN GOOGLE FORMULARIOS
16. CREACIÓN Y EDICIÓN EN GOOGLE DIBUJOS
17. COMPARTIR DOCUMENTOS EN GOOGLE DRIVE
18. OPCIONES AVANZADAS DE COLABORACIÓN EN GOOGLE DRIVE
19. UTILIDADES PARA LAS APLICACIONES DE GOOGLE DRIVE
20. SOLUCIÓN DE PROBLEMAS EN GOOGLE DRIVE
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Planificación de la seguridad informática en la empresa

Categorías: 
Programación
Fechas Impartición: 
De 16/12/2022 a 01/02/2023
Codigo del Curso: 
IFCT101PO
Horas a distancia: 
80
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Preinscríbete

Objetivos: 
Planificar la seguridad informática en la empresa.
Contenidos: 
1. DEBILIDADES, AMENAZAS Y ATAQUES
1.1. Tipos de atacantes.
1.2. Motivaciones del atacante.
1.3. Metodología de un atacante determinado.
1.4. Vulnerabilidades y ataques comunes.
1.5. Herramientas de hacking.
1.6. Ingeniería social.
1.7. Prevención de ataques.
1.8. Respuesta a contingencias.
2. ADMINISTRACIÓN DE LA SEGURIDAD EN REDES.
2.1. Diseño e implantación de políticas de seguridad.
3. TECNOLOGÍAS CRIPTOGRÁFICAS.
3.1. Encriptación simétrica.
3.2. Encriptación asimétrica.
3.3. Firmas digitales.
3.4. Certificados digitales.
3.5. SSL/TLS. La herramienta de encriptación multiusos.
3.6. Navegación segura: HTTPS.
4. SISTEMAS DE AUTENTIFICACIÓN.
4.1. Tecnologías de Identificación.
4.2. PAP y CHAP.
4.3. RADIUS.
4.4. El protocolo 802.1X.
4.5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.
4.6. Sistemas biométricos.
5. REDES VIRTUALES PRIVADAS.
5.1. Beneficios y características.
5.2. IP Sec.
5.3. VPNs con SSL-TLS.
6. FIREWALLS
6.1. Arquitectura de Firewalls
6.2. Filtrado de paquetes sin estados
6.3. Servidores Proxy
6.4. Filtrado dinámico o ""stateful""
6.5. Firewalls de siguiente generación
6.6. Funciones avanzadas
7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES (IDS-IPS)
7.1. Arquitectura de sistemas IDS
7.2. Herramientas de software
7.3. Captura de intrusos con Honeypots.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Gestión de la seguridad informática en la empresa

Categorías: 
Programación
Fechas Impartición: 
De 15/12/2022 a 17/01/2023
Codigo del Curso: 
IFCT050PO
Horas a distancia: 
100
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 

Preinscríbete

Objetivos: 
Gestionar la seguridad informática en la empresa.
Contenidos: 
1. INTRODUCCIÓN A LA SEGURIDAD
1.1. Introducción a la seguridad de información.
1.2. Modelo de ciclo de vida de la seguridad de la información.
1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4. Políticas de seguridad.
1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades.
1.10. Vulnerabilidades en sistemas Windows.
1.11. Vulnerabilidades en aplicaciones multiplataforma.
1.12. Vulnerabilidades en sistemas Unix y Mac OS.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red.
1.14. Recomendaciones para la seguridad de su red.
2. POLÍTICAS DE SEGURIDAD.
2.1. Introducción a las políticas de seguridad.
2.2. ¿Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de
la información.
3.2. Ciclo del sistema de gestión de seguridad de la información.
3.3. Seguridad de la información.
3.4. Definiciones y clasificación de los activos.
3.5. Seguridad humana, seguridad física y del entorno.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio.
3.9. Conformidad y legalidad.
4. ESTRATEGIAS DE SEGURIDAD.
4.1. Menor privilegio.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido.
4.7. Postura de permiso establecido: lo que no está permitido.
4.8. Participación universal.
4.9. Diversificación de la defensa.
4.10. Simplicidad.
5. EXPLORACIÓN DE LAS REDES.
5.1. Exploración de la red.
5.2. Inventario de una red. Herramientas del reconocimiento.
5.3. NMAP Y SCANLINE.
5.4. Reconocimiento. Limitar y explorar.
5.5. Reconocimiento. Exploración.
5.6. Reconocimiento. Enumerar.
6. ATAQUES REMOTOS Y LOCALES.
6.1. Clasificación de los ataques.
6.2. Ataques remotos en UNIX.
6.3. Ataques remotos sobre servicios inseguros en UNIX.
6.4. Ataques locales en UNIX.
6.5. ¿Qué hacer si recibimos un ataque?
7. SEGURIDAD EN REDES ILANÁMBRICAS
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 – WIFI
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.
8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
9. AUTENTICACIÓN.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Business Intelligence

Categorías: 
Programación
Fechas Impartición: 
De 01/12/2022 a 22/12/2022
Codigo del Curso: 
ADGG102PO
Horas a distancia: 
30
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
Aunque el curso no requiere de requisitos académicos, está dirigido a personas con conocimientos de programación y bases de datos.
 

Preinscríbete

Objetivos: 

Adquirir los conocimientos relacionados con Datawarehouse, la metodología Datamarting y las herramientas de SQL server para la integración de servicios, utilizando herramientas de inteligencia aplicada a los negocios para la extracción de datos de producción y económicos, relacionados con la empresa del almacén de datos, generando cubos OLAP y estructuras de minería de datos.

Contenidos: 
1. INTELIGENCIA DE NEGOCIOS.
1.1. Introducción.
1.2. La pirámide organizacional.
1.3. Herramientas de inteligencia de negocios.
1.4. Fundamentos del Datawarehouse .
1.5. Características.
1.6. Ventajas.
1.7. Sistemas OLTP.
1.8. Implementación del Datawarehouse.
1.9. Análisis OLAP (Drill Down, Drill Up).
1.10. Servidores OLAP (ROLAP, MOLAP, HOLAP, Minería de Datos, Definiciones de Data Mining).
1.11. Categorías de Data Mining.
1.12. Proceso de Minería de Datos.
1.13. Metodología.
1.14. Reportes.
1.15. Consultas.
1.16. Alertas.
1.17. Análisis.
1.18. Pronósticos.
2. LA GESTIÓN DE PROYECTOS DE BUSSINES INTELLIGENCE.
2.1. Gestión de Proyectos.
2.2. Planificación del proyecto.
2.3. Riesgos.
3. ARQUITECTURA DE UN PROYECTO DE BUSINESS INTELLIGENCE.
3.1. Procesos de Extracción, Transformación y Carga.
3.2. El almacén de Datos.
3.3. Herramientas de Visualización y consulta: Reportes.
3.4. Herramientas de Visualización y consulta: DashBoards.
3.5. Herramientas de Visualización y consulta: OLAP.
3.6. Herramientas de Visualización y consulta: Data Mining.
3.7. Procesos ETL.
3.8. Creación de cubos multidimensionales.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Data Mining Business Intelligence

Categorías: 
Programación
Fechas Impartición: 
De 15/12/2022 a 26/01/2023
Codigo del Curso: 
IFCT032PO
Horas a distancia: 
40
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
Aunque el curso no requiere de requisitos académicos, está dirigido a personas con conocimientos de programación y bases de datos.
 

Preinscríbete

Objetivos: 
Aplicar técnicas de la minería de datos en la toma de decisiones estratégicas y operativas.
Contenidos: 
1. MINERÍA DE DATOS.
1.1. Conceptos básicos, técnicas y sistemas.
1.2. Implantación en la empresa.
1.3. Definición de la necesidad.
1.4. Objetivos.
1.5. Costes.
1.6. Áreas de aplicación.
2. FASE DE SELECCIÓN EN MINERÍA DE DATOS.
3. FASE DE EXPLORACIÓN EN MINERÍA DE DATOS.
4. FASE DE LIMPIEZA Y TRANSFORMACIÓN EN MINERÍA DE DATOS.
5. FASE DE ANÁLISIS DE DATOS.
6. TÉCNICAS DE APLICACIÓN.
6.1. Redes neuronales de modelización predictiva.
6.2. Algoritmos matemáticos.
6.3. Árboles de decisión.
6.4. Técnicas de visualización de datos.
6.5. Elección de la técnica.
6.6. Explotación de datos según las necesidades de las diferentes áreas del negocio.
6.7. Ventajas.
7. TÉCNICAS PREDICTIVAS DE MODELIZACIÓN.
8. TÉCNICAS DESCRIPTIVAS Y PREDICTIVAS DE CLASIFICACIÓN.
9. TÉCNICAS DE EVALUACIÓN.
10. TÉCNICAS.
10.1. Segmentación.
10.2. Clasificación y segmentación de clientes.
10.3. Ofertas.
10.4. Fidelizar clientes.
10.5. Operaciones básicas para descubrir la información oculta.
10.6. Estructurar la información.
11. CAMPAÑAS: OFERTAS JUST-IN-TIME.
11.1. Herramientas para la fidelización.
11.2. Entornos transaccionales.
11.3. Acciones promocionales puntuales.
11.4. Utilidad del conocimiento.
11.5. Reportes estándares, simulaciones ad-hoc y procesamiento de la información. LOPD.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Ciberseguridad para usuarios

Categorías: 
Programación
Fechas Impartición: 
De 12/12/2022 a 20/12/2022
Codigo del Curso: 
IFCT135PO
Horas a distancia: 
10
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE de sectores en crisis.
 
Es necesario tener conocimientos básicos de informática a nivel de usuario.
 

Preinscríbete

Objetivos: 
Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.

 

Contenidos: 
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Ciberseguridad en el teletrabajo

Categorías: 
Programación
Fechas Impartición: 
De 16/12/2022 a 09/01/2023
Codigo del Curso: 
IFCT102
Horas a distancia: 
15
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE.
 
Es necesario tener conocimientos básicos de informática a nivel de usuario.
 

Preinscríbete

Objetivos: 

Conocer y comprender las amenazas y circunstancias que pueden derivar en incidentes de seguridad en situación de teletrabajo.

Contenidos: 
Definición de los métodos de acceso remoto.
Contextualización del teletrabajo.
Identificación de las principales amenazas para los terminales de teletrabajo.
Identificación de las principales medidas para prevenir amenazas. Recopilación de evidencias.
  • Seguridad en el acceso en remoto.
  • Seguridad en los equipos de trabajo.
  • Seguridad en dispositivos móviles.
  • Técnicas y recursos para el análisis de los datos.
Protección de datos en los terminales de teletrabajo.
Utilización de Copias de seguridad en dispositivos de teletrabajo.
 
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Ciberseguridad para microempresas

Categorías: 
Programación
Fechas Impartición: 
De 16/12/2022 a 09/01/2023
Codigo del Curso: 
IFCT104
Horas a distancia: 
15
Días de la semana: 
Online
Horario: 
Online
Requisitos de Acceso: 
Dirigido a trabajadores ocupados (régimen general o autónomos) de cualquier sector de actividad.
También pueden participar personas en desempleo o en situación de ERE o ERTE de sectores en crisis.
 
Es necesario tener conocimientos básicos de informática a nivel de usuario.
 

Preinscríbete

Objetivos: 
Conocer, comprender y analizar los riesgos de seguridad más habituales en una microempresa.

 

Contenidos: 
Contextualización de la ciberseguridad en la microempresa.
Conoce a tu enemigo.
Conócete a ti mismo.
Utilización de técnicas y recursos para el análisis de datos. Recopilación de evidencias.
Uso seguro de las nuevas tecnologías en la empresa.
Identificación de las principales medidas para prevenir amenazas.
Seguridad en la nube.
Seguridad en dispositivos móviles y redes wifi.
Relación segura con proveedores y clientes.
Desarrollo de una política de prevención de incidentes de seguridad en la microempresa.
Legislación y normativa de seguridad.
Incidentes de seguridad.
Auditoría de sistemas.
Prevención y protección.
Metodologías: 

El curso se imparte en la modalidad de Teleformación
Podras realizar el curso desde cualquier lugar de lunes a domingo y sin restricción horaria.
Tu tutor realziará un seguimiento personalizado de tu progreso y te ayudará en todo lo que necesites.

Leer más

Introducción a la programación en Python

Categorías: 
Programación
Fechas Impartición: 
De 31/01/2023 a 23/03/2023
Codigo del Curso: 
OC22202664
Horas presencial: 
40
Días de la semana: 
Martes y jueves
Horario: 
19:00 - 21:30
Requisitos de Acceso: 

Estar contratado en una empresa, dado de alta en régimen de Autónomos o inscrito como demandante de empleo en la CAPV.

Se requieren conocimientos de sistema operativo Windows a nivel de usuario.

Preinscríbete

Objetivos: 
Capacitar al participante para desarrollar aplicaciones sencillas con el potente lenguaje de programación de código abierto Python.
 

 

Contenidos: 
* Introducción
 
* Usos de Python
 
* El primer programa
 
* Sintaxis
 
* Variables, cadenas y números
 
* Mostrar en pantalla
 
* Funciones y parámetros
 
* Leer y escribir ficheros
 
* El segundo programa
 
* Operadores
 
* Sentencias de control
      - Condicionales
      - Bucles
 
* Estructuras de datos
      - Listas
      - Diccionarios
      - Objetos
      - Módulos
      - Clases
 
* Introducción a la programación orientada a objetos
      - Objetos y clases
      - Herencia
      - Composición
 
* El tercer programa
 
* Crear páginas web con Python
Metodologías: 
Presencial
Leer más
Suscribirse a RSS - Programación