Inicio > Formación y Cursos > Cursos de Informática y comunicaciones


Mas informacionInstalación y configuración de aplicaciones informáticas


Curso ofrecido por Open Space Comarcal: OS Comarcal Teléfonos: 962 663 487 / 676 994 644

1. Recursos y componentes de un sistema informático. 

####

1.1. Herramientas del sistema operativo para la obtención de información.

####

1.2. Recursos Hardware: Conflictos y recursos compartidos, DMA, E/S, Canales IRQ, Memoria, Hardware forzado.

####

1.3. El administrador de dispositivos.

####

1.3.1. Información acerca de dispositivos y recursos.

####

1.3.2. Configurar valores y propiedades.

####

1.3.3. Instalación y desinstalación de dispositivos.

####

1.3.4. Actualizar y ver controladores de dispositivos.

####

1.3.5. Impresión de informes de dispositivos instalados y/o del sistema.

####

2. Requisitos del sistema exigidos por las aplicaciones informáticas.

####

2.1. Fuentes de obtención.

####

2.2. Requisitos de componentes hardware.

####

2.3. Requisitos de sistema operativo.

####

2.4. Otros requisitos.

####

3. Tipos de licencia de software.

####

3.1. Tipos de programa.

####

3.1.1. Tipos de programas en cuanto a licencias.

####

3.1.2. Aplicaciones de libre uso.

####

3.1.3. Aplicaciones de uso temporal.

####

3.1.4. Aplicaciones en desarrollo (beta).

####

3.1.5. Aplicaciones necesarias de licencia.

####

3.1.6. Acuerdos corporativos de uso de aplicaciones.

####

3.1.7. Licencias mediante código.

####

3.1.8. Licencias mediante mochilas.

####

3.2. Derechos de autor y normativa vigente.

####

3.2.1. Derechos de Autor.

####

3.2.2. Patentes, Marcas y Propiedad Industrial.

####

3.2.3. La Ley Orgánica de Protección de Datos y Seguridad Informática.

####

3.2.4. La Ley de la Propiedad Intelectual.

####

4. Instalación de aplicaciones informáticas.

####

4.1. Componentes de una aplicación.

####

4.1.1. Formato.

####

4.1.2. Manual de instalación.

####

4.1.3. Manual de usuario.

####

4.2. Procedimientos de copia de seguridad.

####

4.3. Instalación y registro de aplicaciones.

####

4.3.1. Software legal e ilegal. La ley de propiedad intelectual.

####

4.3.1.1. Validación de software original.

####

4.3.1.2. Certificados de autenticidad.

####

4.3.2. Instalación o actualización de componentes y aplicaciones.

####

4.3.2.1. Ofimáticas.

####

4.3.2.1.1. Procesadores de texto.

####

4.3.2.1.2. Hojas de cálculo.

####

4.3.2.1.3. Aplicaciones de presentación de diapositivas.

####

4.3.2.1.4. Aplicaciones de tratamiento de gráficos.

####

4.3.2.2. Otras aplicaciones y componentes.

####

4.3.2.3. Instalación desde un CD.

####

4.3.2.4. Instalación desde internet.

####

4.3.2.5. Utilización de asistentes en la instalación.

####

4.3.2.6. Archivos comprimidos.

####

4.3.3. Activación y registro de aplicaciones.

####

4.3.4. Desinstalación de aplicaciones.

####

4.4. Configuración de aplicaciones ofimáticas más comunes.

####

4.5. Procedimientos de prueba y verificación de:

####

4.5.1. Componentes instalados.

####

4.5.2. Acceso a recursos propios.

####

4.5.3. Acceso a recursos compartidos.

####

5. Diagnóstico y resolución de averías software.

####

5.1. Metodología para la resolución de problemas.

####

5.1.1. Documentación.

####

5.1.2. Ayuda y soporte técnico en la web.

####

5.1.3. Foros, blogs, comunidades, etc

####

5.2. Programas de diagnóstico.

####

5.3. Configuración de informes de errores del sistema y de las aplicaciones.

####

5.4. Identificación de los fallos.

####

5.4.1. Pérdida de datos y de archivos.

####

5.4.2. Inestabilidad del sistema.

####

5.4.3. Mal funcionamiento del sistema.

####

5.4.4. Mal funcionamiento del equipo por cambios en la configuración del sistema o de las aplicaciones.

####

5.4.5. Mal funcionamiento de una aplicación.

####

5.4.6. El sistema operativo no se inicia.

####

5.4.7. Otros.

####

5.5. Procedimientos comunes de solución.

####

5.5.1. Copias de seguridad de archivos y carpetas.

####

5.5.2. Reinstalación de controladores.

####

5.5.3. Restauración del sistema y aplicaciones.

####

5.5.4. Deshabilitación de dispositivos hardware.

####

5.5.5. Agregar o quitar programas.

####

5.5.6. Restauración de la última configuración válida.

####

5.5.7. Inicio del equipo en modo a prueba de errores.

####

5.5.8. La consola de recuperación.

####

5.5.9. Copia de seguridad.

####

5.5.10. Restauración del sistema.

####

5.5.11. Reinstalación del sistema operativo.

####

5.5.12. Otros.

####

6. Instalación y configuración del software antivirus.

####

6.1. Virus informáticos.

####

6.1.1. Software malicioso: Conceptos y definiciones.

####

6.1.1.1. Evolución.

####

6.1.1.2. Virus, gusanos, troyanos, otros.

####

6.1.1.3. Vulnerabilidades en programas y parches.

####

6.1.1.4. Tipos de ficheros que pueden infectarse.

####

6.1.1.5. Medios de propagación.

####

6.1.1.6. Virus en correos, en programas y en documentos.

####

6.1.1.7. Ocultación del software malicioso.

####

6.1.1.7.1. Páginas web.

####

6.1.1.7.2. Correo electrónico.

####

6.1.1.7.3. Memoria principal del ordenador.

####

6.1.1.7.4. Sector de arranque.

####

6.1.1.7.5. Ficheros con macros.

####

6.1.1.8. Efectos y síntomas de la infección.

####

6.1.2. Virus informáticos y sistemas operativos.

####

6.1.3. Actualizaciones criticas de sistemas operativos.

####

6.1.4. Precauciones para evitar infección.

####

6.2. Definición de software antivirus.

####

6.3. Componentes activos de los antivirus.

####

6.3.1. Vacuna.

####

6.3.2. Detector.

####

6.3.3. Eliminador.

####

6.4. Características generales de los paquetes de software antivirus.

####

6.4.1. Protección anti-spyware.

####

6.4.2. Protección contra el software malicioso.

####

6.4.3. Protección firewall.

####

6.4.5. Protección contra vulnerabilidades.

####

6.4.6. Protección contra estafas.

####

6.4.7. Actualizaciones automáticas.

####

6.4.8. Copias de seguridad y optimización del rendimiento del ordenador.

####

6.5. Instalación de software antivirus.

####

6.5.1. Requisitos del sistema.

####

6.5.2. Instalación, configuración y activación del software.

####

6.5.3. Creación de discos de rescate.

####

6.5.4. Desinstalación.

####

6.6. La ventana principal.

####

6.6.1. Estado de las protecciones. Activación y desactivación.

####

6.6.2. Tipos de análisis e informes.

####

6.6.3. Actualización automática y manual.

####

6.6.3.1. Actualización de patrones de virus y/ o ficheros identificadores de malware.

####

6.6.4. Configuración de las protecciones. Activación y desactivación.

####

6.6.5. Análisis, eliminación de virus y recuperación de los datos.

####

6.6.6. Actualizaciones.

####

6.6.7. Acceso a servicios.

####

6.6.7.1. Soporte.

####

6.6.7.2. Obtención de información.

####

6.6.8. Otras opciones.

Requisitos

100% bonificable por la fundación tripartita. Desempleados 25% de descuento.

Dirigido a

Instalación y configuración de aplicaciones informáticas

Profesorado del curso




¿Cómo apuntarse a nuestras ofertas?

Introduce tu nombre y e-mail y te enviaremos un correo electrónico


Nombre: Email:

CARACTERÍSTICAS

Instalación y configuración de aplicaciones informáticas
Nº de horas: 60
Semipresencial
Lugar: Comarcal
Precio:420€
Categoría: Informática y comunicaciones

 

OTRAS SECCIONES

- Cursos

- Anuncios Empresas (Marketplace)

- Empresas

- Biblioteca

- Anuncios Particulares