international informatics passport IIPASS Progressive Programa analítico de examen
|
|
- María Victoria Aranda Rojo
- hace 8 años
- Vistas:
Transcripción
1 international informatics passport IIPASS Progressive Programa analítico de examen
2 Página 2 de 31 Introducción En el marco de las competencias digitales, consideradas por la Recomendación del Parlamento Europeo y del Consejo del 18 de febrero de 2006 llamadas "competencias claves" en grado de garantizar el enfoque correcto con las diferentes formas de aprendizaje (formal, no formal y informal), revisten particular importancia las habilidades para desempeñar las competencias de carácter "Front Office": aquellas, que permiten una interacción efectiva entre el usuario y el Computer en diferentes contextos productivos y cognitivos. Estas competencias, sin embargo, pueden ser detectadas y definidas como fundamentales, sin perjuicio de la contextualización de las mismas en los diferentes campos de aplicación, en comparación con las posibilidades de interacción y comunicación de las diferentes funciones encomendadas: un Docente, por citar un ejemplo, hará un uso muy diferente del equipo al de un bancario o un secretario corporativo. En esta perspectiva, el presente Programa fue desarrollado y estructurado de manera de garantizar la compatibilidad general del Candidato con los servicios requeridos por los diversos roles que pueden caracterizar el contexto en el que está llamado a trabajar, también, se garantiza a la institución que requiere la certificación, de tales habilidades con atención al rendimiento informático" eficiente "y" eficaz ", junto con un conocimiento teórico-disciplinario relacionado con el mundo de las computadoras. En línea con las sugerencias formuladas en el ámbito de las certificaciones de las ICT por los órganos legislativos nacionales, el programa refleja todos los criterios de interoperabilidad y la neutralidad exigida por la PA con el fin de garantizar el pleno uso, además, se caracteriza por procedimientos que garantizan la transparencia y la objetividad, y proporcionan, a través de la llamada "prueba de aptitud", información univoca y verificable acerca de los criterios para las pruebas de competencia solicitadas, sin dejar espacio a diferentes interpretaciones. Estas características impregnan todos los Programas desarrollados por Certipass para sus propios perfiles de certificación: estos constituyen para el Interlocutor Institucional, una herramienta muy eficaz para la evaluación del camino de certificación propuesto y su posible adopción. Certipass Comité Técnico -Científico
3 Página 3 de 31 Programa El programa prevé cinco módulos, para obtener la certificación, el Candidato deberá, alcanzar un número de respuestas correctas mayores que o igual a 75%, en cada módulo de examen En la explicación del presente programa, cada módulo se ha dividido en sub-módulos (o secundarios) a fin de facilitar un análisis más efectivo del curso por parte del Candidato. Los módulos, a su vez, proporcionan los llamados "campos de intervención", es decir, las actividades operativas en las que el Candidato debe adquirir, desarrollar o fortalecer las habilidades específicas. Los campos de intervención, finalmente, están constituidos por una serie de evaluaciones del rendimiento, que constan de las operaciones requeridas al Candidato dentro de cada módulo de examen para la evaluación de sus competencias. En la premisa explícita se enumeran de forma general, para cada módulo, los temas que el Candidato deberá profundizar para superar el examen correspondiente. Estas áreas también se especifican en el campo denominado "Tema o argumento", que acompaña a cada área que se está evaluando. Cabe señalar, por último, que cada módulo representa un área específica de competencias y que, salvo las interconexiones entre los diferentes sectores con el fin de determinar el nivel general teórico y instrumental en el ámbito de las I.T. y las I.C.T, cada Candidato puede decidir elegir los exámenes entre los módulos a su disposición sin importar la secuencia. Lista de los módulos de examen Módulo 1: El procesamiento de datos y la seguridad informática Módulo 2: Gestion estructurada del Sistema Operativo Módulo 3: Portable document format y e-books Módulo 4: Publishing & Editing de imagines Módulo 5: Web 2.0, Web semántico y Social network
4 Página 4 de 31 Módulo 1 El procesamiento de datos y la seguridad informática Objetivo del Módulo En la primera parte de la presentación del módulo el candidato debe conocer el nivel de propiedad de los contenidos en el tratamiento de los datos con herramientas electrónicas y técnicas para proteger la privacidad. El candidato debe demostrar su capacidad para: Interpretar el código vigente sobre la privacidad de los datos personales "Código en materia de protección de datos personales" ley nº protección de datos personales y acción de "habeas data. Describir las medidas mínimas de seguridad Describir la función y los procedimientos para el uso y actualización de un documento de política de seguridad (DPS). Gestionar los procedimientos de gestión de las credenciales de autenticación y las principales características que las mismas deben poseer. Gestionar los procedimientos de manipulación para el almacenamiento de copias de seguridad, restaurar la disponibilidad de datos y sistemas. Explicar la importancia de la criptografía y su aplicación en la realidad. En la segunda parte de la presentación dirigimos nuestra atención a la cuestión de las medidas tecnológicas y organizativas destinadas a garantizar, a cada usuario autorizado, todos y sólo los servicios prestados a ese usuario, en el plazo y en la forma previstos. El candidato debe demostrar su capacidad para: Definir el concepto de virus y cómo este puede afectar la seguridad de los datos. Discriminar los tipos de normas de seguridad. Reconocer los ataques posibles. Describir las técnicas de seguridad dentro de un sistema Informático. Describir los principios de la seguridad en el Internet.
5 Página 5 de 31 TEMA AREA PRUEBA DE COMPETENCIA 1.0 Tratamiento de los datos y de la privacy Conceptos introductorios a. Describir los problemas relacionados con el tratamiento de datos para la protección de la privacidad. 1.1 Privacidad en la Unión Europea (UE) La Directiva 95/46/CE a. Describir el marco normativo previsto en la Directiva 95/46/CE. b. Identificar los tipos de datos que se tratan en la Directiva 95/46/CE. c. Describir los principios en los que se basa la Directiva 95/46/CE. 1.2 Reforma de la legislación sobre la privacidad en la Unión Europea (UE) La Propuesta de Directiva del Parlamento Europeo y del Consejo a. Analizar el marco normativo previsto en la Directiva 95/46/CE. b. Describir el Reglamento que sustituirá a la Directiva 95/46/CE. c. Describir la directiva que regulará los tratamientos con fines de Justicia y Policía (actualmente excluidos del ámbito de aplicación de la Directiva 95/46/CE). 1.3 El derecho italiano y la privacidad Conceptos Básicos a. Identificar los principios fundamentales de la legislación italiana sobre el tratamiento de los datos personales y la privacidad. b. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto por los artículos 15 y 21 de la Constitución. c. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto en el Capítulo III - Sección IV del Código Penal. d. Identificar los criterios básicos sobre el tratamiento de los datos personales, conforme a lo dispuesto por la Ley 675/96.
6 Página 6 de Código de Privacidad y Medidas Mínimas de Seguridad Código de Privacidad a. Definir el tratamiento de los datos personales según el código correspondiente a la vida privada (artículo 4 del Decreto Legislativo. 196/03). b. Identificar las reglas generales para el tratamiento de datos personales Las medidas mínimas de seguridad a. Identificar los principios del artículo 33 del Código en materia de protección de datos personales. b. Identificar el nivel mínimo de protección de los datos personales. c. Describir el concepto de las medidas mínimas de seguridad, introducido en el Código sobre la protección de datos personales Procesamiento de datos con la ayuda de instrumentos electrónicos a. Identificar las normas para el tratamiento de los datos comunes. b. Identificar las normas para el tratamiento de los datos sensibles y judiciales. 1.5 Documento de Seguridad programática Documento de Seguridad programática a. Identificar el campo de aplicación y el fondo normativo del documento en materia de seguridad. b. Reconocer el contenido del documento sobre seguridad El tratamiento de los datos realizado sin la ayuda de instrumentos electrónicos (datos en papel) a. Identificar las normas para el tratamiento de los datos comunes. b. Identificar las normas para el tratamiento de los datos judiciales.
7 Página 7 de Tratamiento de los datos personales por parte de los organismos públicos Tipos de datos tratados por las Administraciones Públicas a. Identificar los métodos de tratamiento de los datos comunes de las Administraciones Públicas. b. Identificar los métodos de tratamiento de los datos sensibles y judiciales por las Administraciones Públicas. c. Describir los procedimientos para la comunicación de datos personales por las Administraciones Públicas Perfil de las organizaciones a. Identificar la persona que se ocupa del tratamiento de datos personales. b. Identificar a los sujetos responsables del tratamiento de datos personales y las tareas relacionadas. c. Identificar a las personas encargadas del tratamiento de datos personales. d. Describir el papel de la Secretaría del tratamiento de los datos personales Perfil Tecnico a. Describir los aspectos delicados que caracterizan el concepto de seguridad de la información. b. Clasificar las medidas mínimas de seguridad. c. Definir las medidas de seguridad mínimas adecuadas. 1.7 Seguridad Informática y las principales amenazas Seguridad Informática a. Identificar los puntos críticos de seguridad. b. Reconocer el impacto de las políticas de seguridad en el entorno laboral Las amenazas a la seguridad a. Identificar los tipos más comunes de las amenazas de seguridad en un sistema informático.
8 Página 8 de Procedimientos de seguridad a. Identificar las técnicas más eficaces para la gestión de la seguridad en un sistema informático. 1.8 Autenticación informática y gestión las de credenciales de autenticación Autenticación informática a. Definir el concepto de autenticación informática. b. Describir las técnicas para la identificación única del usuario en la web. c. Describir las técnicas para la autenticación y la autorización del usuario al uso de los recursos especiales. d. Definir el concepto de firma digita Gestión de las credenciales de autenticación. a. Distinguir los conceptos de usuario y contraseña para acceder a un sitio web. b. Identificar las reglas de emisión y modificación del account c. Identificar las principales características de una contraseña. d. Describir los principios fundamentales de la legislación para autorizar la emisión temporal a terceros. 1.9 Criptografia Orígenes de la Criptografia a. Distinguir las fases históricas que han caracterizado el desarrollo de las principales técnicas criptográficas El uso de la Criptografía en las comunicaciones a. Definir el concepto de clave. b. Identificar los principios de la criptografía asimétrica. c. Identificar y clasificar los principales algoritmos de encriptación simétricos y asimétricos.
9 Página 9 de 31 d. Identificar los protocolos de autenticación y comunicación segura (SSL, SSH). e. Identificar los principales aspectos legales relacionados con la criptografía Protección de Seguridad de los datos y de los ataques de virus Protección de Seguridad de los datos a. Definir los conceptos de integridad de los datos y la integridad de la información. b. Definir el concepto de la integridad de la información dentro de una base de datos. c. Describir el concepto de integridad y seguridad con referencia a los datos distribuidos. d. Definir el principio de disponibilidad de los datos Los Virus a. Definir el concepto de virus informático y los formas típicas de propagación. b. Diferenciar los criterios de acción de un virus informático y el daño causado al software. c. Identificar las fases típicas del ciclo de vida de un virus, desde su creación hasta la eliminación. d. Clasificar un virus en referencia a su posición y a su capacidad de acción Antivirus a. Describir los principios de funcionamiento del software antivirus. b. Nombrar los límites de un anti-virus y su funcionalidad principal para la protección del sistema frente a ataques externos. c. Definir el concepto de firewall. d. Identificar las principales técnicas de protección para minimizar el riesgo de contagio.
10 Página 10 de 31 e. Describir las principales acciones a realizar para planificar y llevar a cabo las actualizaciones de software necesarias y escanear unidades de almacenamiento. 11,1 Controlar y gestionar la seguridad en un sistema informático Seguridad en un sistema informático a. Definir el concepto de fiabilidad de los datos. b. Definir el concepto de integridad de los datos. c. Definir el concepto de la privacidad de los datos. d. Definir el concepto de autenticación o autenticidad de los datos. e. Definir el concepto de no repudio Ataque en informática a. Identificar las principales características y diferencias entre un agente activo y un agente pasivo. b. Definir el concepto de sniffing. c. Definir el concepto de bombardeo electrónico (mail bombing). d. Definir el concepto de correo spamming. e. Definir el concepto de "caballo de Troya" Seguridad en Internet Spyware a. Definir el concepto de spyware. b. Describir el modo de acción de un spyware en un sistema informático. c. Identificar las acciones necesarias para eliminar un spyware. d. Identificar las técnicas necesarias para defenderse de los ataques de los spyware.
11 Página 11 de Protocolos para la comunicación segura a. Describir las características del protocolo HTTPS. b. Describe las modalidades de uso de protocolos de comunicación segura en el navegador web Proxy a. Definir el concepto de proxy. b. Describir cómo utilizar y configurar un proxy HTTP Cookies a. Definir el concepto de cookies y su uso en la web. b. Identificar las características técnicas de una cookie. c. Describir las formas de aplicación de las cookies. d. Describir las acciones necesarias para configurar un navegador que sea capaz de recibir o no recibir cookies.
12 Página 12 de 31 Módulo 2 Gestión estructurada del Sistema Operativo Objetivo del módulo El Módulo tiene como objetivo evaluar el nivel de los candidatos en la propiedad de los contenidos de la gestión estructurada del Sistema Operativo y las principales características de los Sistemas Operativos más comunes. In particolare, il candidato dovrà mostrare padronanza in ordine a: El candidato debe demostrar sus conocimientos en: La evolución de los Sistemas Operativos Los componentes de un Sistema Operativo La importancia de proceso y gestión de procesos en un Sistema Operativo Los conceptos de sistema multi-usuario y multi task
13 Página 13 de 31 TEMA AREA PRUEBA DE COMPETENCIA 2.0 Historia y evolución de los sistemas operativos Evolución Histórica a. Definir las diferentes etapas que han caracterizado la evolución de los sistemas operativos. b. Definir el concepto de Sistema Operativo. c. Describir las principales funciones de un Sistema Operativo. 2.1 Estructura y componentes de un Sistema Operativo Estructura de un Sistema Operativo a. Describir los componentes básicos de un Sistema Operativo moderno. b. Gestión del kernel de un Sistema Operativo. c. Utilizar correctamente un file system(sistema de archivos). d. Analizar y describir el concepto de memoria virtual. e. Describir el significado del scheduler. f. Describir el concepto spooler. g. Describir que es una interfaz usuario. h. Dominar el manejo de entrada / salida en relación a los distintos periféricos. 2.2 Gestión de Procesos Los Procesos a. Saber la definición de proceso dentro de un Sistema Operativo. b. Conocer la definición de thread y saber distinguir un proceso de un thread. c. Identificar los estados en los que se puede encontrar un thread Gestión de procesos en un Sistema Operativo a. Describir el concepto de job scheduling y cómo se maneja este dentro de un sistema operativo.
14 Página 14 de 31 b. Describir los conceptos job queue y ready queue. c. Describir los principales algoritmos para manejar scheduling de procesos come First Served, Round Robin, Shortest job first. d. Simular el scheduling de los procesos en un Sistema Operativo utilizando algoritmos como First Come First Served, Round Robin, Shortest job first. 2.3 Sistema Multiusuario y el sistema multitask Sistema Multiusuario a. Conocer el significado de un sistema multiusuario, y cómo esto se presenta en sistemas modernos. b. Saber utilizar un sistema multi-usuario atendiendo a la seguridad. c. Conocer los criterios de acceso unívocos Sistema multitask a. Conocer la definición del Sistema Operativo multitask. b. Destacar la diferencia entre el tipo de Sistema Operativo multitarea de tipo batch y un sistema de tipo time-sharing. c. Destacar la diferencia entre los sistemas multitasking preferentes (preemptive) y no preferentes (cooper spreferenteative). d. Identificar el multitasking en los Sistemas Operativos más comunes 2.4 Sistema Operativo on-line Sistema Operativo on line a. Ilustrar el concepto de Sistema Operativo online entendido como funcionalidad de un desktop remoto.
15 Página 15 de 31 Módulo 3 Portable document format y e-books Objetivo del módulo El módulo se divide en dos secciones, inherentes al nivel de conocimientos de los contenidos relacionados con el PDF (Formato de Documento Portátil) y (en la segunda parte) la tecnología del e-book, "herramienta" muy utilizada en los últimos años. Primera sección PDF En la primera sección, llamada PDF, requiere que el postulante demuestre conocimientos relacionados con el tipo de archivo PDF. El Candidato deberá demostrar su capacidad para: Reconocer un archivo guardado en formato pdf. Explicar la evolución del formato pdf. Reconocer los conceptos en la base de la compresión en formato pdf. Describir los conceptos de seguridad y encriptación. Segunda sección e-books En la segunda sección, llamada e-books, requiere que el Candidato demuestre conocimientos relacionados con los libros electrónicos (e-books).tendrá que demostrar su capacidad para: dominar el concepto de e-books. describir las principales tecnologías para la creación y uso de un libro electrónico.
16 Página 16 de 31 PRIMERA PARTE PDF TEMA AREA PRUEBA DE COMPETENCIA 3.0 El Formato pdf: uso, historia y evolución Historia y definición a. Definir las características y orígenes del formato PDF. b. Explicar la independencia del Formato PDF del hardware y software específicos. c. Describir las principales características del formato PDF: estándar abierto, multiplataforma, confiable, seguro y accesible. d. Describir las diferentes etapas en la evolución del formato PDF Uso del file en PDF a. Abrir un archivo PDF con un programa adecuado para su lectura. b. Explicar el significado de la acción de "imprimir en file" e imprimir un documento en formato PDF c. Aplicar cambios avanzados en un documento PDF. d. Utilizar los software más conocidos para el uso de archivos PDF en los sistemas operativos más comunes. 3.1 Compresión PDF Compresión PDF a. Explicar el papel de la compresión en relación con los archivos PDF. b. Aplicar una compresión adecuada al uso o del file. c. Identificar la relación entre la compresión del archivo y la calidad final de la misma 3.2 Protección de un archivo PDF Protección de un archivo PDF a. Introducir una contraseña en un archivo PDF para proteger su contenido y decidir qué acciones permitir al usuario.
17 Página 17 de 31 b. Establecer una contraseña de apertura (la contraseña para abrir el documento) y una contraseña para cambiar la configuración de seguridad (permisos contraseña). c. Protegerse de la eliminación de la seguridad de los documentos. 3.3 Software para archivos PDF Software de aplicación para PDF a. Describir los principales software para el uso y la manipulación de archivos pdf. b. Identificar las diferencias entre una simple reader de file PDF y un programa para la edición avanzada. c. Descrivere l evoluzione del software Adobe Reader, a partire dal Glassbook Reader. Describir la evolución del software Adobe Reader, a partir del Glassbook Reader.
18 Página 18 de 31 SEGUNDA PARTE E-BOOKS TEMA AREA PRUEBA DE COMPETENCIA 3.4 E-book: definición e Historia Historia y definición a. Definir e-book. b. Ilustrar la evolución de los e-book del Proyecto Gutenberg en Formatos para el e-book Otros formatos de libros electrónicos además de PDF a. Describir los principales formatos utilizados para los libros electrónicos además del PDF OEBPS a. Describir las principales características del formato OEBPS. b. Describir las principales tecnologías más importantes en base al formato OEBPS: XML, HTML y CSS. c. Ilustrar el concepto de publicación. OEBPS Microsoft Lit a. Explicar las principales características del formato Microsoft Lit b. Describir el sistema D.A.S. (Digital Asset Server) c. Describir los tres niveles de seguridad proporcionadas por el DAS Otros Formatos a. Describir los formatos más utilizados para libros electrónicos, pero no diseñados específicamente para ellos.
19 Página 19 de 31 Módulo 4 Publishing & Editing de imagines Objetivo del módulo El módulo tiene como objetivo determinar el grado de posesión de los contenidos en cuanto a la edición, el uso y la publicación de las imágenes, el concepto de codificación y compresión. El candidato deberá demostrar su capacidad para: Definir el concepto de imagen y su representación. Discutir acerca de la evolución de las técnicas de compresión de imágenes. Discriminar los formatos adecuados para la compresión de imágenes en función del contexto. Acceder a una aplicación para el procesamiento de una imagen. Modificar una imagen a través de una herramienta de edición avanzado a disposición de los sistemas de oficina. Modificar una imagen para ajustarla, redimensionarla, para su uso de páginas web, documentos y presentaciones.
20 Página 20 de 31 TEMA AREA PRUEBA DE COMPETENCIA 4.0 Las imágenes y la compresión Conceptos fundamentales a. Representar una imagen digital entendida como una serie de puntos sobre un tablero de ajedrez. b. Explicar el significado del término "pixel". c. Definir el concepto de color en el lenguaje digital. d. Definir el concepto de codificación y compresión de imágenes. e. Definir el concepto de pérdida de información asociada con la codificación y compresión de imágenes. f. Definir el concepto de vista previa y la forma en que se puede visualizar dentro de la aplicación Codificación y Compresión a. Ilustrar la evolución de los formatos de codificación y de compresión aplicados a las imágenes b. Describir los formatos más conocidos y utilizados para guardar las imágenes. c. Describir el formato más adecuado de acuerdo a los requisitos de uso de la imagen a ser comprimida. d. Diferenciar los diferentes tipos de compresión sin pérdida de información (lossless) y donde más se utilizan. f. Describir y utilizar los diversos formatos JPEG, GIF, PNG, TIFF. 4.1 Edición de imágenes Operaciones previas para la gestión de imágenes a. Abrir una imagen con una aplicación específica. b. Utilizar la aplicación para la visión de una serie de imágenes.
21 Página 21 de 31 b. Durante la aplicación cerrar la imagen actual dejando abierta la aplicación. c. Crear una copia previamente elaborada atribuyéndole un formato diferente. d. Cerrar la aplicación para la visualización y edición de imágenes Mejoramiento / selección de los criterios de productividad a. Predeterminar los ajustes por default más adecuados para el tratamiento de las imágenes personales. b. Utilizar diferentes formas de visualizar imágenes Ampliándolas o reduciéndolas en apariencia (función de zoom). c. Utilizar la ayuda en línea adecuadamente según criterios funcionales de búsqueda de temas. d. Visualizar las barras de herramientas apropiadas entre las disponibles, cerrar una barra de herramientas visualizada Modificar imágenes a. Activar la herramienta de edición de imágenes. b. Enumerar los principales productos sujetos a posibles modificaciones: el brillo y el contraste, el color, recortar, rotar, girar, corregir ojos rojos, cambiar el tamaño. c. Cambiar, los índices de brillo y de contraste. d. Cambiar, los índices de intensidad, tonalidad y saturación según la necesidad. e. Recortar una imagen ajustándola, segun medidas, y área a recortar. d. Girar una imagen con un ángulo determinado o ajustándola a un ángulo arbitrario.
22 Página 22 de 31 e. Girar una imagen (horizontal y verticalmente). f. Explicar lo que significa "mantener proporciones". g. Redimensionar el tamaño de una imagen sin mantener las proporciones. h. Cambiar el tamaño de una imagen manteniendo las proporciones. i. Aplicar compresión a la imagen de acuerdo con el contexto de uso. 4.2 Guardar y publicar Guardar a. Guardar una imagen modificada previamente en el formato que mejor se adapte al contexto de uso. b. Elija el formato a guardar de acuerdo a una compresión determinada Publicaciones a. Explicar el concepto de una URL asociada a una imagen b. Explicar el concepto de upload asociado con un archivo genérico y, en especial, a una imagen. c. Insertar una imagen en una página multimedia. d. Insertar una imagen en un blog o una red social. e. Enviar una imagen por correo electrónico y configurar la compresión adecuada. f. Insertar una imagen en un documento de texto. g. Insertar una imagen en una presentación multimedia.
23 Página 23 de 31 Módulo 5 Web 2.0, Web semántico y Social network Objetivo del Módulo El módulo tiene como objetivo determinar el grado de posesión del Candidato en de los contenidos sobre la evolución de la Web 2.0, que se entiende como el conjunto de todas las aplicaciones on line que permiten un alto nivel de interacción entre el sitio y el usuario. El candidato debe demostrar su capacidad para: Evaluar críticamente los aspectos de la web en base al progreso evolutivo Describir los principales sistemas basados en el concepto de metadatos (Wikipedia, Youtube, Facebook, Twitter, Gmail, Trip advisor ecc.). Definir el concepto de Content Management System, sus técnicas de utilización en la web y las principales tecnologías para desarrollarlas. Describir las principales Redes Sociales y los paradigmas en base al intercambio de la información. Describir el Learning Content Management System (LCMS) y las herramientas innovadoras que ponen a disposición. Discutir el concepto de web semántica y los metadatos, que sustituyen a un simple hipervínculo. Describir el lenguaje XML, en la base de la esquematización del conocimiento, y el lenguaje de RDF (Resource Description Framework) que se utiliza para la representación esquemática de la información. Describir la Ontología, entendida como una representación formal de una conceptualización compartida y explícita de un dominio de interés, y el uso del lenguaje OWL (Ontology Web Language), nacido para definir y crear instancias de ontologías Web Definir el concepto de agente Semántico. El Módulo (la tercera parte) tiene como objetivo establecer el nivel de conocimiento de los candidatos en los contenidos de las Redes Sociales, sus principales características, los aspectos sociales y las tecnologías innovadoras que permitan su funcionamiento y desarrollo.
24 Página 24 de 31 TEMA AREA PRUEBA DE COMPETENCIA 5.0 Web Desde el Web 1.0 al Web 2.0 a. Detectar las principales diferencias entre web tradicional y su evolución conocida comúnmente como Web 2.0. b. Describir las características de un sitio web estático Web 2.0 y Rich Internet Application a. Proporcionar la definición de la web 2.0, señalando las diferencias con respecto a otros tipos de sitios b. Utilizar adecuadamente las herramientas, tales como blogs, foros y chat. c. Utilizar apropiadamente las herramientas de la web 2.0, como Wikipedia, Youtube, Facebook, Twitter, Gmail, Trip Advisor. e. Ingresar e indizar mediante el uso de metadatos, los recursos dentro de youtube y wikipedia. f. Utilizar adecuadamente las opciones en sitios de e-commerce g. Definir el significado del término "Rich Internet Application" (RIA). h. Explicar cuales son los elementos que caracterizan la tecnología AJAX. 5.1 CMS Evolución e historia a. Explicar las fases evolutivas y los principios que forman la base de la tecnología CMS CMS a. Explicar el concepto de Content Management System. b. Establecer la división ideal de un CMS en backend y frontend. c. Aplicar el concepto de CMS para los recursos web para llegar de esta manera al concepto de Web Content Management System.
25 Página 25 de 31 d. Explicar la diferencia entre la CMS y CMS especializada genérico. e. Explicar el concepto de flat file CMS Herramientas de desarrollo a. Describir el significado de FlatNuke. b. Describir las características fundamentales básicas del software de Open Source útiles para la creación de sitios web, con especial referencia a Joomla. c. Instalar y configurar el funcionamiento básico de Joomla User Friendly a. Definir el concepto de usabilidad (user friendly). b. Definir el concepto y las características de user friendly. c. Encuadrar la facilidad de uso en la óptica del proceso de interacción entre el usuario y la aplicación o entre clases de usuarios. d. Enumerar las características que debe cumplir un producto para ser definido utilizable: es decir facilidad de aprendizaje, adecuación y solidez. e. Explicar el concepto de interacción hombre-máquina. 5.2 Social Networks Características Generales a. Explicar la importancia de las redes sociales (redes sociales) y tener la capacidad de representar este concepto en el marco de la teoría de grafos. b. Analizar la evolución histórica de las social networks. c. Identificar el rol del usuario en las redes sociales, desde el punto de vista tecnológico y sociológico.
1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detallesMATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma
DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,
Más detallesSoluciones tecnológicas basadas en web. www.peoplemint.net. Plataforma e-learning
Plataforma e-learning Aspectos diferenciadores de nuestros servicios. (Qué le ofrecemos y cómo) Nuestro objetivo es integrar las necesidades empresariales o de la organización con soluciones tecnológicas.
Más detallescomunidades de práctica
1. Introducción CoSpace es una plataforma web diseñada para proporcionar un espacio virtual de interacción y colaboración entre formadores en comunidades virtuales. Se originó como resultado de las necesidades
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesFICHA DE PRODUCTO ÁGORA LMS
FICHA DE PRODUCTO ÁGORA LMS La plataforma ÁGORA LMS permite administrar cursos en diversas modalidades didácticas, ya sean autoinstruccionales, o cursos con soporte de tutor. De tal manera que los desarrolladores
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesPROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico
PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico VICERRECTORADO ACADÉMICO 03/01/2011 Descripción de contenidos y capacidades para el curso cocurricular de computación en el nivel básico. Este programa
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesLic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)
Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA) Temas: 1 2 3 Tecnologías de la información y comunicación. Documentos Electrónicos Sistemas de Gestión Documental.
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesARC 101 Architecture Overview Diagram
ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: SEGUNDO SMR 2015-2016 MÓDULO / : AWEB PROFESOR: TANIA NIKITENKO 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesMódulo Herramientas de colaboración en línea
Módulo Herramientas de colaboración en línea Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin
Más detallesFACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:
FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detalles2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detallesObjetivos y Competencias
Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesGrado en Ingeniería Informática
Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detallesImplementación de redes Windows 2000
Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios
Más detallesDeterminación del nivel de influencia
Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de
Más detallesPág. Tabla de contenido
Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesO jeto de apre r ndizaje
Herramientas de Gestión para Objetos de Aprendizaje. Plataforma AGORA Victor Hugo Menéndez Domínguez Universidad Autónoma de Yucatán, México :: mdoming@uady.mx Manuel Emilio Prieto Méndez Universidad de
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesPolítica de Privacidad
Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda
Más detallesGUÍA BÁSICA USUARIO MOODLE 2.6
GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesCurso Online de Microsoft Access Avanzado
Curso Online de Microsoft Access Avanzado Presentación: Este curso online está diseñado para que el alumno domine el funcionamiento del programa de gestión de bases de datos Microsoft Access, estudiando
Más detallesMANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn
MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesPOLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.
POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesarquitectura que maneja. Encontraremos también los diferentes servidores que
3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesGuía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave
Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesProf. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información
Prof. Julio Cerdá Universidad de Alcalá Gestión electrónica de documentos y acceso a la información 1 DOCUMENTO DIGITAL Y DOCUMENTO ELECTRONICO El El ciclo ciclo vital vital de de los los documentos 2
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesAUTOMATED ACCOUNTS PAYABLE
AUTOMATED ACCOUNTS PAYABLE México, junto a Brasil y Chile, lidera el proceso de tránsito de la factura en papel a la facturación electrónica, pero no sólo en América Latina, sino en todo el mundo. Cada
Más detallesPROGRAMA ANALÍTICO. Carrera: Tecnicatura Superior en Tecnologías de la Información
Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de Estudio: 2001. Ordenanza Nº 918/2000 del Consejo Superior Universitario de la UTN Módulo o Asignatura: Sistemas Operativos Windows
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesGrupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad
S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS
Más detallesObjetivos del proyecto:
Crear una página web corporativa atractiva, fácil de usar, que permita dar a conocer nuestra empresa, nuestros servicios y nuestros productos, a través de un medio con tanta importancia como es Internet.
Más detallesORIENTACIONES SIMCE TIC
ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesOrganización Latinoamericana y del Caribe de Entidades Fiscalizadoras Superiores Secretaría Ejecutiva
POLÍTICA DE GOBERNANZA Y USO DEL PORTAL WWW.OLACEFS.COM 1. POLÍTICA DE GOBERNANZA Y USO DEL PORTAL Y SU ACEPTACIÓN. La presente Política de Gobernanza regula el uso de los servicios del portal de Internet
Más detallesDEPARTAMENTO: Informática. MATERIA: Programación. NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma
DEPARTAMENTO: Informática MATERIA: Programación NIVEL: 1º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo La
Más detallesAUTOMATED ACCOUNTS PAYABLE
AUTOMATED ACCOUNTS PAYABLE Según Aecoc (Asociación Española de Codificación Comercial) las empresas de gran distribución reciben hasta 5 millones de facturas al año, que deben ser pagadas en el plazo y
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesTÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING
CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA
Más detallesTécnica 2(Instrumental)
Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detalles