international informatics passport IIPASS Progressive Programa analítico de examen

Tamaño: px
Comenzar la demostración a partir de la página:

Download "international informatics passport IIPASS Progressive Programa analítico de examen"

Transcripción

1 international informatics passport IIPASS Progressive Programa analítico de examen

2 Página 2 de 31 Introducción En el marco de las competencias digitales, consideradas por la Recomendación del Parlamento Europeo y del Consejo del 18 de febrero de 2006 llamadas "competencias claves" en grado de garantizar el enfoque correcto con las diferentes formas de aprendizaje (formal, no formal y informal), revisten particular importancia las habilidades para desempeñar las competencias de carácter "Front Office": aquellas, que permiten una interacción efectiva entre el usuario y el Computer en diferentes contextos productivos y cognitivos. Estas competencias, sin embargo, pueden ser detectadas y definidas como fundamentales, sin perjuicio de la contextualización de las mismas en los diferentes campos de aplicación, en comparación con las posibilidades de interacción y comunicación de las diferentes funciones encomendadas: un Docente, por citar un ejemplo, hará un uso muy diferente del equipo al de un bancario o un secretario corporativo. En esta perspectiva, el presente Programa fue desarrollado y estructurado de manera de garantizar la compatibilidad general del Candidato con los servicios requeridos por los diversos roles que pueden caracterizar el contexto en el que está llamado a trabajar, también, se garantiza a la institución que requiere la certificación, de tales habilidades con atención al rendimiento informático" eficiente "y" eficaz ", junto con un conocimiento teórico-disciplinario relacionado con el mundo de las computadoras. En línea con las sugerencias formuladas en el ámbito de las certificaciones de las ICT por los órganos legislativos nacionales, el programa refleja todos los criterios de interoperabilidad y la neutralidad exigida por la PA con el fin de garantizar el pleno uso, además, se caracteriza por procedimientos que garantizan la transparencia y la objetividad, y proporcionan, a través de la llamada "prueba de aptitud", información univoca y verificable acerca de los criterios para las pruebas de competencia solicitadas, sin dejar espacio a diferentes interpretaciones. Estas características impregnan todos los Programas desarrollados por Certipass para sus propios perfiles de certificación: estos constituyen para el Interlocutor Institucional, una herramienta muy eficaz para la evaluación del camino de certificación propuesto y su posible adopción. Certipass Comité Técnico -Científico

3 Página 3 de 31 Programa El programa prevé cinco módulos, para obtener la certificación, el Candidato deberá, alcanzar un número de respuestas correctas mayores que o igual a 75%, en cada módulo de examen En la explicación del presente programa, cada módulo se ha dividido en sub-módulos (o secundarios) a fin de facilitar un análisis más efectivo del curso por parte del Candidato. Los módulos, a su vez, proporcionan los llamados "campos de intervención", es decir, las actividades operativas en las que el Candidato debe adquirir, desarrollar o fortalecer las habilidades específicas. Los campos de intervención, finalmente, están constituidos por una serie de evaluaciones del rendimiento, que constan de las operaciones requeridas al Candidato dentro de cada módulo de examen para la evaluación de sus competencias. En la premisa explícita se enumeran de forma general, para cada módulo, los temas que el Candidato deberá profundizar para superar el examen correspondiente. Estas áreas también se especifican en el campo denominado "Tema o argumento", que acompaña a cada área que se está evaluando. Cabe señalar, por último, que cada módulo representa un área específica de competencias y que, salvo las interconexiones entre los diferentes sectores con el fin de determinar el nivel general teórico y instrumental en el ámbito de las I.T. y las I.C.T, cada Candidato puede decidir elegir los exámenes entre los módulos a su disposición sin importar la secuencia. Lista de los módulos de examen Módulo 1: El procesamiento de datos y la seguridad informática Módulo 2: Gestion estructurada del Sistema Operativo Módulo 3: Portable document format y e-books Módulo 4: Publishing & Editing de imagines Módulo 5: Web 2.0, Web semántico y Social network

4 Página 4 de 31 Módulo 1 El procesamiento de datos y la seguridad informática Objetivo del Módulo En la primera parte de la presentación del módulo el candidato debe conocer el nivel de propiedad de los contenidos en el tratamiento de los datos con herramientas electrónicas y técnicas para proteger la privacidad. El candidato debe demostrar su capacidad para: Interpretar el código vigente sobre la privacidad de los datos personales "Código en materia de protección de datos personales" ley nº protección de datos personales y acción de "habeas data. Describir las medidas mínimas de seguridad Describir la función y los procedimientos para el uso y actualización de un documento de política de seguridad (DPS). Gestionar los procedimientos de gestión de las credenciales de autenticación y las principales características que las mismas deben poseer. Gestionar los procedimientos de manipulación para el almacenamiento de copias de seguridad, restaurar la disponibilidad de datos y sistemas. Explicar la importancia de la criptografía y su aplicación en la realidad. En la segunda parte de la presentación dirigimos nuestra atención a la cuestión de las medidas tecnológicas y organizativas destinadas a garantizar, a cada usuario autorizado, todos y sólo los servicios prestados a ese usuario, en el plazo y en la forma previstos. El candidato debe demostrar su capacidad para: Definir el concepto de virus y cómo este puede afectar la seguridad de los datos. Discriminar los tipos de normas de seguridad. Reconocer los ataques posibles. Describir las técnicas de seguridad dentro de un sistema Informático. Describir los principios de la seguridad en el Internet.

5 Página 5 de 31 TEMA AREA PRUEBA DE COMPETENCIA 1.0 Tratamiento de los datos y de la privacy Conceptos introductorios a. Describir los problemas relacionados con el tratamiento de datos para la protección de la privacidad. 1.1 Privacidad en la Unión Europea (UE) La Directiva 95/46/CE a. Describir el marco normativo previsto en la Directiva 95/46/CE. b. Identificar los tipos de datos que se tratan en la Directiva 95/46/CE. c. Describir los principios en los que se basa la Directiva 95/46/CE. 1.2 Reforma de la legislación sobre la privacidad en la Unión Europea (UE) La Propuesta de Directiva del Parlamento Europeo y del Consejo a. Analizar el marco normativo previsto en la Directiva 95/46/CE. b. Describir el Reglamento que sustituirá a la Directiva 95/46/CE. c. Describir la directiva que regulará los tratamientos con fines de Justicia y Policía (actualmente excluidos del ámbito de aplicación de la Directiva 95/46/CE). 1.3 El derecho italiano y la privacidad Conceptos Básicos a. Identificar los principios fundamentales de la legislación italiana sobre el tratamiento de los datos personales y la privacidad. b. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto por los artículos 15 y 21 de la Constitución. c. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto en el Capítulo III - Sección IV del Código Penal. d. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto por la Ley 675/96.

6 Página 6 de Código de Privacidad y Medidas Mínimas de Seguridad Código de Privacidad a. Definir el tratamiento de los datos personales según el código correspondiente a la vida privada (artículo 4 del Decreto Legislativo. 196/03). b. Identificar las reglas generales para el tratamiento de datos personales Las medidas mínimas de seguridad a. Identificar los principios del artículo 33 del Código en materia de protección de datos personales. b. Identificar el nivel mínimo de protección de los datos personales. c. Describir el concepto de las medidas mínimas de seguridad, introducido en el Código sobre la protección de datos personales Procesamiento de datos con la ayuda de instrumentos electrónicos a. Identificar las normas para el tratamiento de los datos comunes. b. Identificar las normas para el tratamiento de los datos sensibles y judiciales. 1.5 Documento de Seguridad programática Documento de Seguridad programática a. Identificar el campo de aplicación y el fondo normativo del documento en materia de seguridad. b. Reconocer el contenido del documento sobre seguridad El tratamiento de los datos realizado sin la ayuda de instrumentos electrónicos (datos en papel) a. Identificar las normas para el tratamiento de los datos comunes. b. Identificar las normas para el tratamiento de los datos judiciales.

7 Página 7 de Tratamiento de los datos personales por parte de los organismos públicos Tipos de datos tratados por las Administraciones Públicas a. Identificar los métodos de tratamiento de los datos comunes de las Administraciones Públicas. b. Identificar los métodos de tratamiento de los datos sensibles y judiciales por las Administraciones Públicas. c. Describir los procedimientos para la comunicación de datos personales por las Administraciones Públicas Perfil de las organizaciones a. Identificar la persona que se ocupa del tratamiento de datos personales. b. Identificar a los sujetos responsables del tratamiento de datos personales y las tareas relacionadas. c. Identificar a las personas encargadas del tratamiento de datos personales. d. Describir el papel de la Secretaría del tratamiento de los datos personales Perfil Tecnico a. Describir los aspectos delicados que caracterizan el concepto de seguridad de la información. b. Clasificar las medidas mínimas de seguridad. c. Definir las medidas de seguridad mínimas adecuadas. 1.7 Seguridad Informática y las principales amenazas Seguridad Informática a. Identificar los puntos críticos de seguridad. b. Reconocer el impacto de las políticas de seguridad en el entorno laboral Las amenazas a la seguridad a. Identificar los tipos más comunes de las amenazas de seguridad en un sistema informático.

8 Página 8 de Procedimientos de seguridad a. Identificar las técnicas más eficaces para la gestión de la seguridad en un sistema informático. 1.8 Autenticación informática y gestión las de credenciales de autenticación Autenticación informática a. Definir el concepto de autenticación informática. b. Describir las técnicas para la identificación única del usuario en la web. c. Describir las técnicas para la autenticación y la autorización del usuario al uso de los recursos especiales. d. Definir el concepto de firma digita Gestión de las credenciales de autenticación. a. Distinguir los conceptos de usuario y contraseña para acceder a un sitio web. b. Identificar las reglas de emisión y modificación del account c. Identificar las principales características de una contraseña. d. Describir los principios fundamentales de la legislación para autorizar la emisión temporal a terceros. 1.9 Criptografia Orígenes de la Criptografia a. Distinguir las fases históricas que han caracterizado el desarrollo de las principales técnicas criptográficas El uso de la Criptografía en las comunicaciones a. Definir el concepto de clave. b. Identificar los principios de la criptografía asimétrica. c. Identificar y clasificar los principales algoritmos de encriptación simétricos y asimétricos.

9 Página 9 de 31 d. Identificar los protocolos de autenticación y comunicación segura (SSL, SSH). e. Identificar los principales aspectos legales relacionados con la criptografía Protección de Seguridad de los datos y de los ataques de virus Protección de Seguridad de los datos a. Definir los conceptos de integridad de los datos y la integridad de la información. b. Definir el concepto de la integridad de la información dentro de una base de datos. c. Describir el concepto de integridad y seguridad con referencia a los datos distribuidos. d. Definir el principio de disponibilidad de los datos Los Virus a. Definir el concepto de virus informático y los formas típicas de propagación. b. Diferenciar los criterios de acción de un virus informático y el daño causado al software. c. Identificar las fases típicas del ciclo de vida de un virus, desde su creación hasta la eliminación. d. Clasificar un virus en referencia a su posición y a su capacidad de acción Antivirus a. Describir los principios de funcionamiento del software antivirus. b. Nombrar los límites de un anti-virus y su funcionalidad principal para la protección del sistema frente a ataques externos. c. Definir el concepto de firewall. d. Identificar las principales técnicas de protección para minimizar el riesgo de contagio.

10 Página 10 de 31 e. Describir las principales acciones a realizar para planificar y llevar a cabo las actualizaciones de software necesarias y escanear unidades de almacenamiento. 11,1 Controlar y gestionar la seguridad en un sistema informático Seguridad en un sistema informático a. Definir el concepto de fiabilidad de los datos. b. Definir el concepto de integridad de los datos. c. Definir el concepto de la privacidad de los datos. d. Definir el concepto de autenticación o autenticidad de los datos. e. Definir el concepto de no repudio Ataque en informática a. Identificar las principales características y diferencias entre un agente activo y un agente pasivo. b. Definir el concepto de sniffing. c. Definir el concepto de bombardeo electrónico (mail bombing). d. Definir el concepto de correo spamming. e. Definir el concepto de "caballo de Troya" Seguridad en Internet Spyware a. Definir el concepto de spyware. b. Describir el modo de acción de un spyware en un sistema informático. c. Identificar las acciones necesarias para eliminar un spyware. d. Identificar las técnicas necesarias para defenderse de los ataques de los spyware.

11 Página 11 de Protocolos para la comunicación segura a. Describir las características del protocolo HTTPS. b. Describe las modalidades de uso de protocolos de comunicación segura en el navegador web Proxy a. Definir el concepto de proxy. b. Describir cómo utilizar y configurar un proxy HTTP Cookies a. Definir el concepto de cookies y su uso en la web. b. Identificar las características técnicas de una cookie. c. Describir las formas de aplicación de las cookies. d. Describir las acciones necesarias para configurar un navegador que sea capaz de recibir o no recibir cookies.

12 Página 12 de 31 Módulo 2 Gestión estructurada del Sistema Operativo Objetivo del módulo El Módulo tiene como objetivo evaluar el nivel de los candidatos en la propiedad de los contenidos de la gestión estructurada del Sistema Operativo y las principales características de los Sistemas Operativos más comunes. In particolare, il candidato dovrà mostrare padronanza in ordine a: El candidato debe demostrar sus conocimientos en: La evolución de los Sistemas Operativos Los componentes de un Sistema Operativo La importancia de proceso y gestión de procesos en un Sistema Operativo Los conceptos de sistema multi-usuario y multi task

13 Página 13 de 31 TEMA AREA PRUEBA DE COMPETENCIA 2.0 Historia y evolución de los sistemas operativos Evolución Histórica a. Definir las diferentes etapas que han caracterizado la evolución de los sistemas operativos. b. Definir el concepto de Sistema Operativo. c. Describir las principales funciones de un Sistema Operativo. 2.1 Estructura y componentes de un Sistema Operativo Estructura de un Sistema Operativo a. Describir los componentes básicos de un Sistema Operativo moderno. b. Gestión del kernel de un Sistema Operativo. c. Utilizar correctamente un file system(sistema de archivos). d. Analizar y describir el concepto de memoria virtual. e. Describir el significado del scheduler. f. Describir el concepto spooler. g. Describir que es una interfaz usuario. h. Dominar el manejo de entrada / salida en relación a los distintos periféricos. 2.2 Gestión de Procesos Los Procesos a. Saber la definición de proceso dentro de un Sistema Operativo. b. Conocer la definición de thread y saber distinguir un proceso de un thread. c. Identificar los estados en los que se puede encontrar un thread Gestión de procesos en un Sistema Operativo a. Describir el concepto de job scheduling y cómo se maneja este dentro de un sistema operativo.

14 Página 14 de 31 b. Describir los conceptos job queue y ready queue. c. Describir los principales algoritmos para manejar scheduling de procesos come First Served, Round Robin, Shortest job first. d. Simular el scheduling de los procesos en un Sistema Operativo utilizando algoritmos como First Come First Served, Round Robin, Shortest job first. 2.3 Sistema Multiusuario y el sistema multitask Sistema Multiusuario a. Conocer el significado de un sistema multiusuario, y cómo esto se presenta en sistemas modernos. b. Saber utilizar un sistema multi-usuario atendiendo a la seguridad. c. Conocer los criterios de acceso unívocos Sistema multitask a. Conocer la definición del Sistema Operativo multitask. b. Destacar la diferencia entre el tipo de Sistema Operativo multitarea de tipo batch y un sistema de tipo time-sharing. c. Destacar la diferencia entre los sistemas multitasking preferentes (preemptive) y no preferentes (cooper spreferenteative). d. Identificar el multitasking en los Sistemas Operativos más comunes 2.4 Sistema Operativo on-line Sistema Operativo on line a. Ilustrar el concepto de Sistema Operativo online entendido como funcionalidad de un desktop remoto.

15 Página 15 de 31 Módulo 3 Portable document format y e-books Objetivo del módulo El módulo se divide en dos secciones, inherentes al nivel de conocimientos de los contenidos relacionados con el PDF (Formato de Documento Portátil) y (en la segunda parte) la tecnología del e-book, "herramienta" muy utilizada en los últimos años. Primera sección PDF En la primera sección, llamada PDF, requiere que el postulante demuestre conocimientos relacionados con el tipo de archivo PDF. El Candidato deberá demostrar su capacidad para: Reconocer un archivo guardado en formato pdf. Explicar la evolución del formato pdf. Reconocer los conceptos en la base de la compresión en formato pdf. Describir los conceptos de seguridad y encriptación. Segunda sección e-books En la segunda sección, llamada e-books, requiere que el Candidato demuestre conocimientos relacionados con los libros electrónicos (e-books).tendrá que demostrar su capacidad para: dominar el concepto de e-books. describir las principales tecnologías para la creación y uso de un libro electrónico.

16 Página 16 de 31 PRIMERA PARTE PDF TEMA AREA PRUEBA DE COMPETENCIA 3.0 El Formato pdf: uso, historia y evolución Historia y definición a. Definir las características y orígenes del formato PDF. b. Explicar la independencia del Formato PDF del hardware y software específicos. c. Describir las principales características del formato PDF: estándar abierto, multiplataforma, confiable, seguro y accesible. d. Describir las diferentes etapas en la evolución del formato PDF Uso del file en PDF a. Abrir un archivo PDF con un programa adecuado para su lectura. b. Explicar el significado de la acción de "imprimir en file" e imprimir un documento en formato PDF c. Aplicar cambios avanzados en un documento PDF. d. Utilizar los software más conocidos para el uso de archivos PDF en los sistemas operativos más comunes. 3.1 Compresión PDF Compresión PDF a. Explicar el papel de la compresión en relación con los archivos PDF. b. Aplicar una compresión adecuada al uso o del file. c. Identificar la relación entre la compresión del archivo y la calidad final de la misma 3.2 Protección de un archivo PDF Protección de un archivo PDF a. Introducir una contraseña en un archivo PDF para proteger su contenido y decidir qué acciones permitir al usuario.

17 Página 17 de 31 b. Establecer una contraseña de apertura (la contraseña para abrir el documento) y una contraseña para cambiar la configuración de seguridad (permisos contraseña). c. Protegerse de la eliminación de la seguridad de los documentos. 3.3 Software para archivos PDF Software de aplicación para PDF a. Describir los principales software para el uso y la manipulación de archivos pdf. b. Identificar las diferencias entre una simple reader de file PDF y un programa para la edición avanzada. c. Descrivere l evoluzione del software Adobe Reader, a partire dal Glassbook Reader. Describir la evolución del software Adobe Reader, a partir del Glassbook Reader.

18 Página 18 de 31 SEGUNDA PARTE E-BOOKS TEMA AREA PRUEBA DE COMPETENCIA 3.4 E-book: definición e Historia Historia y definición a. Definir e-book. b. Ilustrar la evolución de los e-book del Proyecto Gutenberg en Formatos para el e-book Otros formatos de libros electrónicos además de PDF a. Describir los principales formatos utilizados para los libros electrónicos además del PDF OEBPS a. Describir las principales características del formato OEBPS. b. Describir las principales tecnologías más importantes en base al formato OEBPS: XML, HTML y CSS. c. Ilustrar el concepto de publicación. OEBPS Microsoft Lit a. Explicar las principales características del formato Microsoft Lit b. Describir el sistema D.A.S. (Digital Asset Server) c. Describir los tres niveles de seguridad proporcionadas por el DAS Otros Formatos a. Describir los formatos más utilizados para libros electrónicos, pero no diseñados específicamente para ellos.

19 Página 19 de 31 Módulo 4 Publishing & Editing de imagines Objetivo del módulo El módulo tiene como objetivo determinar el grado de posesión de los contenidos en cuanto a la edición, el uso y la publicación de las imágenes, el concepto de codificación y compresión. El candidato deberá demostrar su capacidad para: Definir el concepto de imagen y su representación. Discutir acerca de la evolución de las técnicas de compresión de imágenes. Discriminar los formatos adecuados para la compresión de imágenes en función del contexto. Acceder a una aplicación para el procesamiento de una imagen. Modificar una imagen a través de una herramienta de edición avanzado a disposición de los sistemas de oficina. Modificar una imagen para ajustarla, redimensionarla, para su uso de páginas web, documentos y presentaciones.

20 Página 20 de 31 TEMA AREA PRUEBA DE COMPETENCIA 4.0 Las imágenes y la compresión Conceptos fundamentales a. Representar una imagen digital entendida como una serie de puntos sobre un tablero de ajedrez. b. Explicar el significado del término "pixel". c. Definir el concepto de color en el lenguaje digital. d. Definir el concepto de codificación y compresión de imágenes. e. Definir el concepto de pérdida de información asociada con la codificación y compresión de imágenes. f. Definir el concepto de vista previa y la forma en que se puede visualizar dentro de la aplicación Codificación y Compresión a. Ilustrar la evolución de los formatos de codificación y de compresión aplicados a las imágenes b. Describir los formatos más conocidos y utilizados para guardar las imágenes. c. Describir el formato más adecuado de acuerdo a los requisitos de uso de la imagen a ser comprimida. d. Diferenciar los diferentes tipos de compresión sin pérdida de información (lossless) y donde más se utilizan. f. Describir y utilizar los diversos formatos JPEG, GIF, PNG, TIFF. 4.1 Edición de imágenes Operaciones previas para la gestión de imágenes a. Abrir una imagen con una aplicación específica. b. Utilizar la aplicación para la visión de una serie de imágenes.

21 Página 21 de 31 b. Durante la aplicación cerrar la imagen actual dejando abierta la aplicación. c. Crear una copia previamente elaborada atribuyéndole un formato diferente. d. Cerrar la aplicación para la visualización y edición de imágenes Mejoramiento / selección de los criterios de productividad a. Predeterminar los ajustes por default más adecuados para el tratamiento de las imágenes personales. b. Utilizar diferentes formas de visualizar imágenes Ampliándolas o reduciéndolas en apariencia (función de zoom). c. Utilizar la ayuda en línea adecuadamente según criterios funcionales de búsqueda de temas. d. Visualizar las barras de herramientas apropiadas entre las disponibles, cerrar una barra de herramientas visualizada Modificar imágenes a. Activar la herramienta de edición de imágenes. b. Enumerar los principales productos sujetos a posibles modificaciones: el brillo y el contraste, el color, recortar, rotar, girar, corregir ojos rojos, cambiar el tamaño. c. Cambiar, los índices de brillo y de contraste. d. Cambiar, los índices de intensidad, tonalidad y saturación según la necesidad. e. Recortar una imagen ajustándola, segun medidas, y área a recortar. d. Girar una imagen con un ángulo determinado o ajustándola a un ángulo arbitrario.

22 Página 22 de 31 e. Girar una imagen (horizontal y verticalmente). f. Explicar lo que significa "mantener proporciones". g. Redimensionar el tamaño de una imagen sin mantener las proporciones. h. Cambiar el tamaño de una imagen manteniendo las proporciones. i. Aplicar compresión a la imagen de acuerdo con el contexto de uso. 4.2 Guardar y publicar Guardar a. Guardar una imagen modificada previamente en el formato que mejor se adapte al contexto de uso. b. Elija el formato a guardar de acuerdo a una compresión determinada Publicaciones a. Explicar el concepto de una URL asociada a una imagen b. Explicar el concepto de upload asociado con un archivo genérico y, en especial, a una imagen. c. Insertar una imagen en una página multimedia. d. Insertar una imagen en un blog o una red social. e. Enviar una imagen por correo electrónico y configurar la compresión adecuada. f. Insertar una imagen en un documento de texto. g. Insertar una imagen en una presentación multimedia.

23 Página 23 de 31 Módulo 5 Web 2.0, Web semántico y Social network Objetivo del Módulo El módulo tiene como objetivo determinar el grado de posesión del Candidato en de los contenidos sobre la evolución de la Web 2.0, que se entiende como el conjunto de todas las aplicaciones on line que permiten un alto nivel de interacción entre el sitio y el usuario. El candidato debe demostrar su capacidad para: Evaluar críticamente los aspectos de la web en base al progreso evolutivo Describir los principales sistemas basados en el concepto de metadatos (Wikipedia, Youtube, Facebook, Twitter, Gmail, Trip advisor ecc.). Definir el concepto de Content Management System, sus técnicas de utilización en la web y las principales tecnologías para desarrollarlas. Describir las principales Redes Sociales y los paradigmas en base al intercambio de la información. Describir el Learning Content Management System (LCMS) y las herramientas innovadoras que ponen a disposición. Discutir el concepto de web semántica y los metadatos, que sustituyen a un simple hipervínculo. Describir el lenguaje XML, en la base de la esquematización del conocimiento, y el lenguaje de RDF (Resource Description Framework) que se utiliza para la representación esquemática de la información. Describir la Ontología, entendida como una representación formal de una conceptualización compartida y explícita de un dominio de interés, y el uso del lenguaje OWL (Ontology Web Language), nacido para definir y crear instancias de ontologías Web Definir el concepto de agente Semántico. El Módulo (la tercera parte) tiene como objetivo establecer el nivel de conocimiento de los candidatos en los contenidos de las Redes Sociales, sus principales características, los aspectos sociales y las tecnologías innovadoras que permitan su funcionamiento y desarrollo.

24 Página 24 de 31 TEMA AREA PRUEBA DE COMPETENCIA 5.0 Web Desde el Web 1.0 al Web 2.0 a. Detectar las principales diferencias entre web tradicional y su evolución conocida comúnmente como Web 2.0. b. Describir las características de un sitio web estático Web 2.0 y Rich Internet Application a. Proporcionar la definición de la web 2.0, señalando las diferencias con respecto a otros tipos de sitios b. Utilizar adecuadamente las herramientas, tales como blogs, foros y chat. c. Utilizar apropiadamente las herramientas de la web 2.0, como Wikipedia, Youtube, Facebook, Twitter, Gmail, Trip Advisor. e. Ingresar e indizar mediante el uso de metadatos, los recursos dentro de youtube y wikipedia. f. Utilizar adecuadamente las opciones en sitios de e-commerce g. Definir el significado del término "Rich Internet Application" (RIA). h. Explicar cuales son los elementos que caracterizan la tecnología AJAX. 5.1 CMS Evolución e historia a. Explicar las fases evolutivas y los principios que forman la base de la tecnología CMS CMS a. Explicar el concepto de Content Management System. b. Establecer la división ideal de un CMS en backend y frontend. c. Aplicar el concepto de CMS para los recursos web para llegar de esta manera al concepto de Web Content Management System.

25 Página 25 de 31 d. Explicar la diferencia entre la CMS y CMS especializada genérico. e. Explicar el concepto de flat file CMS Herramientas de desarrollo a. Describir el significado de FlatNuke. b. Describir las características fundamentales básicas del software de Open Source útiles para la creación de sitios web, con especial referencia a Joomla. c. Instalar y configurar el funcionamiento básico de Joomla User Friendly a. Definir el concepto de usabilidad (user friendly). b. Definir el concepto y las características de user friendly. c. Encuadrar la facilidad de uso en la óptica del proceso de interacción entre el usuario y la aplicación o entre clases de usuarios. d. Enumerar las características que debe cumplir un producto para ser definido utilizable: es decir facilidad de aprendizaje, adecuación y solidez. e. Explicar el concepto de interacción hombre-máquina. 5.2 Social Networks Características Generales a. Explicar la importancia de las redes sociales (redes sociales) y tener la capacidad de representar este concepto en el marco de la teoría de grafos. b. Analizar la evolución histórica de las social networks. c. Identificar el rol del usuario en las redes sociales, desde el punto de vista tecnológico y sociológico.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,

Más detalles

Soluciones tecnológicas basadas en web. www.peoplemint.net. Plataforma e-learning

Soluciones tecnológicas basadas en web. www.peoplemint.net. Plataforma e-learning Plataforma e-learning Aspectos diferenciadores de nuestros servicios. (Qué le ofrecemos y cómo) Nuestro objetivo es integrar las necesidades empresariales o de la organización con soluciones tecnológicas.

Más detalles

comunidades de práctica

comunidades de práctica 1. Introducción CoSpace es una plataforma web diseñada para proporcionar un espacio virtual de interacción y colaboración entre formadores en comunidades virtuales. Se originó como resultado de las necesidades

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

FICHA DE PRODUCTO ÁGORA LMS

FICHA DE PRODUCTO ÁGORA LMS FICHA DE PRODUCTO ÁGORA LMS La plataforma ÁGORA LMS permite administrar cursos en diversas modalidades didácticas, ya sean autoinstruccionales, o cursos con soporte de tutor. De tal manera que los desarrolladores

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico

PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico VICERRECTORADO ACADÉMICO 03/01/2011 Descripción de contenidos y capacidades para el curso cocurricular de computación en el nivel básico. Este programa

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Temas: 1 2 3 Tecnologías de la información y comunicación. Documentos Electrónicos Sistemas de Gestión Documental.

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

ARC 101 Architecture Overview Diagram

ARC 101 Architecture Overview Diagram ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: SEGUNDO SMR 2015-2016 MÓDULO / : AWEB PROFESOR: TANIA NIKITENKO 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Módulo Herramientas de colaboración en línea

Módulo Herramientas de colaboración en línea Módulo Herramientas de colaboración en línea Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Determinación del nivel de influencia

Determinación del nivel de influencia Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

O jeto de apre r ndizaje

O jeto de apre r ndizaje Herramientas de Gestión para Objetos de Aprendizaje. Plataforma AGORA Victor Hugo Menéndez Domínguez Universidad Autónoma de Yucatán, México :: mdoming@uady.mx Manuel Emilio Prieto Méndez Universidad de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

Curso Online de Microsoft Access Avanzado

Curso Online de Microsoft Access Avanzado Curso Online de Microsoft Access Avanzado Presentación: Este curso online está diseñado para que el alumno domine el funcionamiento del programa de gestión de bases de datos Microsoft Access, estudiando

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

arquitectura que maneja. Encontraremos también los diferentes servidores que

arquitectura que maneja. Encontraremos también los diferentes servidores que 3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información Prof. Julio Cerdá Universidad de Alcalá Gestión electrónica de documentos y acceso a la información 1 DOCUMENTO DIGITAL Y DOCUMENTO ELECTRONICO El El ciclo ciclo vital vital de de los los documentos 2

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

AUTOMATED ACCOUNTS PAYABLE

AUTOMATED ACCOUNTS PAYABLE AUTOMATED ACCOUNTS PAYABLE México, junto a Brasil y Chile, lidera el proceso de tránsito de la factura en papel a la facturación electrónica, pero no sólo en América Latina, sino en todo el mundo. Cada

Más detalles

PROGRAMA ANALÍTICO. Carrera: Tecnicatura Superior en Tecnologías de la Información

PROGRAMA ANALÍTICO. Carrera: Tecnicatura Superior en Tecnologías de la Información Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de Estudio: 2001. Ordenanza Nº 918/2000 del Consejo Superior Universitario de la UTN Módulo o Asignatura: Sistemas Operativos Windows

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS

Más detalles

Objetivos del proyecto:

Objetivos del proyecto: Crear una página web corporativa atractiva, fácil de usar, que permita dar a conocer nuestra empresa, nuestros servicios y nuestros productos, a través de un medio con tanta importancia como es Internet.

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Organización Latinoamericana y del Caribe de Entidades Fiscalizadoras Superiores Secretaría Ejecutiva

Organización Latinoamericana y del Caribe de Entidades Fiscalizadoras Superiores Secretaría Ejecutiva POLÍTICA DE GOBERNANZA Y USO DEL PORTAL WWW.OLACEFS.COM 1. POLÍTICA DE GOBERNANZA Y USO DEL PORTAL Y SU ACEPTACIÓN. La presente Política de Gobernanza regula el uso de los servicios del portal de Internet

Más detalles

DEPARTAMENTO: Informática. MATERIA: Programación. NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma

DEPARTAMENTO: Informática. MATERIA: Programación. NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Programación NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo La

Más detalles

AUTOMATED ACCOUNTS PAYABLE

AUTOMATED ACCOUNTS PAYABLE AUTOMATED ACCOUNTS PAYABLE Según Aecoc (Asociación Española de Codificación Comercial) las empresas de gran distribución reciben hasta 5 millones de facturas al año, que deben ser pagadas en el plazo y

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA

Más detalles

Técnica 2(Instrumental)

Técnica 2(Instrumental) Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles