Seguridad y Alta Disponibilidad
|
|
- Domingo Alarcón Maldonado
- hace 8 años
- Vistas:
Transcripción
1 IES Camp de Morvedre Avda. Fausto Caruana, s/n, Sagunto Tlf: Fax: @edu.gva.es Tlf: Fax: Seguridad y Alta Disponibilidad Programación CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED 2º curso
2 Índice Índice de contenido Seguridad y Alta Disponibilidad...1 Programación PRESENTACIÓN DEL MÓDULO TEMPORIZACIÓN MATERIAL DIDÁCTICO METODOLOGÍA EVALUACIÓN...15 CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 2 / 14
3 1. Presentación del módulo El módulo Seguridad y Alta Disponibilidad, se encuadra en el segundo curso del Ciclo Formativo correspondiente al título Técnico Superior en Administración de Sistemas Informáticos en Red. La duración del módulo es de 100 horas lectivas, a lo largo de los dos primeros trimestres del curso impartiéndose 5 horas semanales. En el caso del módulo que se imparte en horario nocturno, las 100h del módulo se imparten a lo largo de todo el curso a razón de 3 horas semanales. Los objetivos del módulo se encuentran desarrollados en el Real Decreto 1629/2009 de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red, con las correspondientes enseñanzas mínimas. En el artículo 5 del Real Decreto donde se especifican las competencias profesionales, personales y sociales se hace referencia a los siguientes aspectos relativos al presente módulo: 1. Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas 2. Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema. 3. Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos. 4. Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema. 5. Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad. La relación con otros módulos es la siguiente: Principalmente con los módulos de: Planificación y Administración de Redes, Administración de Sistemas Operativos y Servicios de Red e Internet, ya que el grueso de contenidos versa que sobre la seguridad de los sistemas operativos y la infraestructura de red. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 3 / 14
4 Al tratarse de un módulo que trata de la seguridad de todos los recursos informáticos, también está relacionado con las asignaturas de Base de datos e Implantación de aplicaciones web. Características del módulo de Seguridad y Alta Disponibilidad Familia Profesional Informática y Comunicaciones Nivel Formación profesional de grado superior Título Técnico Superior Administración de Sistemas Informáticos en red Horas Semanales 5 horas diurno / 3 horas nocturno Horas Módulo 100 horas CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 4 / 14
5 2. Objetivos Los objetivos generales del módulo son: Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo Implantar mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema. Implantar técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad. Implantar cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna Instalar servidores «proxy», aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio. Instalar soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba Conocer la legislación y normativa sobre seguridad y protección de datos valorando su importancia. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 5 / 14
6 3. Contenidos UD 1. Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información Analizar la problemática general de la seguridad informática Conocer los principios sobre los que se sustenta Conocer el significado de alta disponibilidad Identificar las principales vulnerabilidades, ataques y medidas se seguridad a adoptar sobre los sistemas Diferencias la seguridad física y lógica, y la pasiva y la activa Fiabilidad, confidencialidad, integridad y disponibilidad. Elementos vulnerables en el sistema informático. Hardware, software y datos. Análisis de las principales vulnerabilidades de un sistema informático. Amenazas. Tipos. Amenazas físicas y lógicas. Análisis forense en sistemas informáticos. UD 2. Seguridad Pasiva Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y medidas específicas de seguridad física y ambiental Valorar la importancia de realizar periódicamente copias de seguridad Analizar los distintos aspectos que influyen en la ubicación física de los sistemas Valorar la importancia para las empresas de un centro de procesamiento de datos y analizar que medidas específicas requiere Analizar los distintos dispositivos hardware que permiten mejorar la seguridad física, tales como los SAI CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 6 / 14
7 Investigar sobre los nuevos métodos de seguridad física y control de acceso a los sistemas mediante biometría Seguridad física y ambiental. Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida. Copias de seguridad e imágenes de respaldo Políticas de almacenamiento Medios de almacenamiento Análisis forense en sistemas informáticos. UD 3. Seguridad Lógica Profundizar en aspectos de lógica Valorar la importancia del uso de contraseñas seguras Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones Analizar las ventajas de disponer el sistema y aplicaciones actualizadas Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante políticas de seguridad Control de acceso lógico Política de contraseñas Control de acceso en la BIOS y gestor de arranque Control de acceso en el sistema operativo Política de usuarios y grupos CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 7 / 14
8 UD 4. Mecanismos de seguridad activa: software antimalware Comprender qué es el software malicioso ( malware ) y sus posibles fuentes Crear conciencia de análisis de riesgo y toma de precauciones en las operaciones informáticas Identificar las nuevas posibilidades y riesgos de Internet y las redes sociales Analizar la distintas herramientas de seguridad software antimalware existentes Ataques y contramedidas en sistemas personales Clasificación de los ataques Anatomía de ataques y análisis de software malicioso. Herramientas preventivas Herramientas paliativas UD 5. Criptografía Profundizar en aspectos de criptografía asociada a la confidencialidad de la información y de las comunicaciones Garantizar la confidencialidad de la información Diferenciar ventajas e inconvenientes de la criptografía simétrica y asimétrica Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y dni electrónico Tipos de algoritmos de cifrado Criptografía simétrica Criptografía de clave asimétrica Criptografía híbrida Firma digital Certificados digitales Terceras partes de confianza CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 8 / 14
9 DNI electrónico UD 6. Seguridad en redes corporativas Valorar los nuevos peligros derivados de la conexión a redes Adoptar medidas de seguridad en redes corporativas o privadas tanto clabeadas como inalámbricas Analizar las principales vulnerabilidades de las redes inalámbricas Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros Conocer y emplear protocolos y aplicaciones seguras en comunicaciones Amenazas y ataques Sistemas de detección de intrusos ( IDS ) Riesgos potenciales en los servicios de red Redes privadas virtuales VPN. Beneficios y desventajas frente a líneas dedicadas. VPN a nivel de red y a nivel de aplicación Servidores de acceso remoto.servidores de autentificación UD 7. Seguridad perimetral Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad perimetrales para hacerles frente Comprender la importancia de los puertos de comunicación y su filtrado mediante cortafuegos o firewall Aprender el significado de las listas de control de acceso en routers y cortafuegos Comprender la importancia y aprender a configurar servidores y clientes Proxy Elementos básicos de la seguridad perimetral Perímetros de red. Zonas desmilitarizadas ( DMZ ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 9 / 14
10 Utilización de cortafuegos. Filtrado de paquetes de datos. Tipos de cortafuegos. Características. Funciones principales. Instalación de cortafuegos. Ubicación. Reglas de filtrado de cortafuegos. Registros de sucesos de cortafuegos. Tipos de proxy. Características y funciones. Instalación de servidores proxy. Instalación y configuración de clientes proxy. Configuración del almacenamiento en la caché de un proxy. Configuración de filtros. Métodos de autenticación en un proxy. UD 8. Configuraciones de alta disponibilidad Analizar las distintas configuraciones de alta disponibilidad Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas críticos y adoptar medidas para paliar sus posibles consecuencias Conocer y utilizar los sistemas de almacenamiento redundante ( RAID ) Conocer las opciones de configuración y administración de balanceo de carga entre distintas conexiones de red Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de sistemas operativos Análisis de configuraciones de alta disponibilidad. Funcionamiento ininterrumpido. Integridad de datos y recuperación de servicio. Servidores redundantes. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 10 / 14
11 Sistemas de clusters. Balanceadores de carga. Instalación y configuración de soluciones de alta disponibilidad. Virtualización de sistemas. Posibilidades de la virtualización de sistemas. Herramientas para la virtualización. Configuración y utilización de máquinas virtuales. Alta disponibilidad y virtualización. Simulación de servicios con virtualización. UD 9. Normativa legal en materia de seguridad informática Conocer la normativa española en materia de seguridad informática Analizar la normativa y aplicaciones de la LOPD, en materia de seguridad de los datos de carácter personal Analizar la normativa y aplicaciones de la LSSICE, en materia de comercio electrónico y actividades empresariales en Internet Valorar la importancia de la normativa como reguladores de derechos y obligaciones a ciudadanos y empresas Ley Orgánica de protección de datos ( LOPD ) La Agencia Española de Protección de Datos Tratamiento de los datos Niveles de seguridad Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico ( LSSICE ) CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 11 / 14
12 4. Temporización En la siguiente tabla se encuentra la relación secuenciada de los temas agrupados por evaluaciones. Módulo impartido en horario diurno: RELACIÓN SECUENCIADA DE LAS UNIDADES DE TRABAJO U.T. TÍTULO DE LA UNIDAD DE TRABAJO EVALUACI ONES Introducción. Adopción de pautas y prácticas de tratamiento seguro de la información ( 10h ) X 2 Seguridad Pasiva ( 15 h ) X 3 Seguridad Lógica ( 15 h ) X 4 Mecanismos de seguridad activa: software antimalware ( 5h ) X 5 Criptografía ( 5h ) x 6 Seguridad en redes corporativas ( 20 h ) x 7 Seguridad perimetral ( 15 h ) x 8 Configuraciones de alta disponibilidad ( 10h ) x 9 Normativa legal en materia de seguridad informática ( 5h ) x 5. Material didáctico Se utilizará la siguiente referencia como libro de texto: Seguridad y Alta Disponibilidad Jesús Costas Santos Editorial Ra-ma ISBN Metodología. La metodología ha utilizar pretende promover la integración de contenidos científicos, tecnológicos y organizativos, que favorezcan en el alumno la capacidad para aprender por sí mismo y para trabajar de forma autónoma y en grupo. Se utilizará el binomio teoría y práctica de forma permanente durante todo el proceso de aprendizaje. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 12 / 14
13 Dado el carácter formativo terminal del módulo y teniendo en cuenta que el objetivo es la capacitación profesional, se consideran los siguientes principios metodológicos desde el punto de vista práctico: - Los contenidos estarán dirigidos de forma que se potencie el "Saber Hacer". - Secuenciar el proceso de aprendizaje de forma que las capacidades sean adquiridas de forma adecuada. - Presentar los contenidos teóricos y prácticos de cada unidad didáctica de forma motivadora, poniendo de manifiesto la utilidad de la misma en el mundo profesional. - Presentar la documentación técnica necesaria para el desarrollo de las unidades de trabajo. - Realizar trabajos o actividades individuales o en grupo. - Proporcionar la solución de supuestos prácticos como modelo de las actividades que se van a realizar. - Realizar actividades alternativas para afianzar el contenido de las unidades. - Poner en común el resultado de las actividades. - Comprobar y evaluar conceptos, procedimientos y actitudes durante el desarrollo de las actividades. Se trata de enfrentar al alumno con los recursos (equipos, sistemas operativos, entornos de desarrollo visual, dispositivos y entornos multimedia, documentación y manuales) y la simulación de casos prácticos sobre procesos de trabajo, lo más cercanos posibles a la realidad. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 13 / 14
14 7. Evaluación La asistencia a clase es obligatoria. La no asistencia a un 15% de las clases supone la pérdida del derecho a la evaluación continua La evaluación del módulo constará de de un examen al final de cada evaluación. El examen está dividido en dos partes: teoría y práctica 1. La parte práctica puntúa un 70 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen 2. La parte teórica puntúa un 30 % Es indispensable aprobar esta parte ( 50 % de esta parte ) para aprobar la totalidad del examen - Para aprobar la asignatura hay que aprobar las 2 evaluaciones. No hay por tanto evaluación continua Exámenes de recuperación: Al finalizar el curso se realizará el examen final al cual deberán presentarse los alumnos con alguna evaluación pendiente. Este examen está dividido en dos partes independientes correspondientes a cada una de las evaluaciones. CFGS: SEGURIDAD Y ALTA DISPONIBILIDAD 14 / 14
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesPROGRAMACIÓN DE MÓDULO
Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Más detallesSEGURIDAD INFORMÁTICA
I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:
Más detallesIFCT0510 Gestión de Sistemas Informáticos (Online)
IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)
Más detallesy PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea
14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales
Más detallesORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.
Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función
Más detalles0226. SEGURIDAD INFORMÁTICA
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
Más detallesPLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO
PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO Responsable: PROFESOR MD 75010301 Página 1 de 5 ASIGNATURA: DAM 2º-PROGRAMACIÓN SE SERVICIOS Y PROCESOS Grupo: Profesores: Temporalidad: C.F.G.S.: "DESARROLLO
Más detallesTécnico en Servidores Web de Mensajería Electrónica
Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica
Más detallesSeguridad y Alta Disponibilidad
Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN
Más detallesTécnico Especialista TIC en Control de Acceso y Videovigilancia
Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSeguridad y Alta Disponibilidad
Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesDISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional
DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL Anexo al contrato de formación profesional Empresa formadora: Tutor: Alumno: Ciclo formativo: ADMINISTRATIVO COMERCIAL RAMA DE INDUSTRIA
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesCurso de Control de Acceso y Videovigilancia
Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de
Más detallesPerfiles de Postgrados en Seguridad Informática
Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos
Más detallesPROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "
PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES " DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES Asignatura: DISEÑO AVANZADO DE REDES Código: Curso: 0 Año del plan
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesCICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica
CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática
Más detallesTécnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista en Instalación y Configuración de
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesCICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015
v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye
Más detallesCertificación para las enseñanzas. Formación Profesional
PROGRAMACIÓN. IMPLANTACIÓN DE APLICACIONES WEB DEPARTAMENTO : INFORMÁTICA CURSO : 2º CURSO DE ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED PROFESOR: JAVIER SORINAS BUIL INTRODUCCIÓN... 1 OBJETIVOS...
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesEscuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario
PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario ESPACIO CURRICULAR: Seguridad Informática DOCENTE: Báez, José Orlando Martínez, Silvia Natalia ESPECIALIDAD: Técnico en Informática Personal y Profesional.
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Promoción de Igualdad de Género ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesUNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI
Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación
Más detallesPROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.
Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes
Más detallesPROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.
Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesSEGURIDAD INFORMÁTICA
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO
Más detallesInstalación de Sistemas ERP-CRM (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Instalación de Sistemas ERP-CRM (Online) Duración: 90 horas Precio: 0 * Modalidad: Online * hasta
Más detallesPROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED
Página 1 de 18 DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS 1. Introducción. De
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesMantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte (Online)
Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Mantenimiento
Más detallesTodo nuestra Experiencia a tu alcance
y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma
Más detallesESPECIFICACIONES DE CURSO
Rev. 0 Pág. 1 de 6 FAMILIA PROFESIONAL ELECTRICIDAD ELECTRÓNICA DENOMINACIÓN TÉCNICO EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS TITULACIÓN TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS
Más detallesI.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO
CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesESPECIFICACIONES CC FF C.F.G.S.
Pág. de FAMILIA PROFESIONAL: ELECTRICIDAD/ELECTRÓNICA DENOMINACIÓN CICLO FORMATIVO TITULACIÓN MANTENIMIENTO ELECTRÓNICO GRADO DEL CICLO SUPERIOR DURACIÓN DEL CICLO 000 HORAS.- OBJETIVOS GENERALES La competencia
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico en Instalaciones de Producción de Calor --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesResumen Asignaturas por Semestres
Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia
Más detallesPostgrado en Domótica, Control de Acceso y Videovigilancia
Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso
Más detallesCICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA
CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA INFORMACIÓN PARA EL ALUMNADO Y SUS FAMILIAS SOBRE LA PROGRAMACIÓN DIDÁCTICA DEL MÓDULO OFIMATICA Y PROCESO DE LA INFORMACIÓN CURSO ACADÉMICO
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesPrevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte
Prevención de Riesgos Laborales y Medioambientales en la Instalación y Mantenimiento de Ascensores y otros Equipos Fijos de Elevación y Transporte TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesReparación de Equipamiento Microinformático (Online)
Reparación de Equipamiento Microinformático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Reparación de Equipamiento Microinformático (Online) Reparación de Equipamiento Microinformático
Más detallesUF1880 Gestión de Redes Telemáticas (Online)
UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880
Más detallesDEPARTAMENTO: Informática. MATERIA: Programación multimedia y dispositivos móviles. NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma
DEPARTAMENTO: Informática MATERIA: Programación multimedia y dispositivos móviles NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma 2. Objetivos. Competencias Profesionales, Personales y Sociales
Más detallesCONTENIDOS MÍNIMOS EXIGIBLES
ÁMBITO PRÁCTICO: CONTENIDOS MÍNIMOS EXIGIBLES -Saber analizar objetos y productos tecnológicos de uso cotidiano. -Realizar proyectos para la resolución de problemas tecnológicos. --Saber diseñar, planificar
Más detallesProgramación del Módulo Profesional. Proyecto de Desarrollo de Aplicaciones Multiplataforma. Del Ciclo Formativo de Grado Superior
Programación del Módulo Profesional Proyecto de Desarrollo de Aplicaciones Multiplataforma Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Multiplataforma Contenido 1 OBJETIVOS GENERALES
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesTTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos
Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015/2016. MATERIA: ECONOMÍA Y ORGANIZACIÓN DE EMPRESAS CURSO: 2º BACHILLERATO HH. y CC.SS.
1 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2015/2016 DEPARTAMENTO: ECONOMÍA MATERIA: ECONOMÍA Y ORGANIZACIÓN DE EMPRESAS CURSO: 2º BACHILLERATO HH. y CC.SS. OBJETIVOS: Identificar la naturaleza,
Más detallesempresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.
Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesMódulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS.
Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS. CAPACIDADES TERMINALES: CRITERIOS DE EVALUACIÓN: 9.1. Organizar y utilizar un sistema informático para el almacenamiento y tratamiento de la
Más detallesPostgrado en Sistemas de Radiocomunicación
Postgrado en Sistemas de Radiocomunicación TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Sistemas de Radiocomunicación Duración: 420
Más detallesPROGRAMACIÓN DE MÓDULO. MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones
Página 1 de 16 DEPARTAMENTO CURSO 2015-2016 CICLO FORMATIVO 1º SEA Electricidad-Electrónica MÓDULO Procesos en instalaciones de infraestructuras comunes de telecomunicaciones 1. Introducción. La presente
Más detallesTécnico Especialista TIC en Control de Acceso y Videovigilancia
Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista
Más detallesTITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico en Prevención de Riesgos Laborales para Profesionales de Seguridad Privada (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
Más detallesAplicaciones informáticas ADMINISTRACIÓN Y GESTION
Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS
Más detallesExamen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada
Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada Titulación certificada por EUROINNOVA BUSINESS SCHOOL Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Más detallesAdministración de Sistemas Gestores de Bases de Datos (Online)
Administración de Sistemas Gestores de Bases de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Sistemas Gestores
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesCOMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO: 2.000 HORAS
Rev. 0 Pág. de 6 FAMILIA PROFESIONAL: DENOMINACIÓN: TITULACIÓN : GRADO DEL CICLO: COMERCIO Y MARKETING COMERCIO INTERNACIONAL TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL SUPERIOR DURACIÓN DEL CICLO:.000
Más detallesTécnico en Prevención de Riesgos Laborales en Peluquería y Salones de Estética
Técnico en Prevención de Riesgos Laborales en Peluquería y Salones de Estética TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Prevención
Más detallesMANUAL DE ASIGNATURA
INGENIERÍA INDUSTRIAL Objetivos MANUAL DE ASIGNATURA Preparar profesionales líderes, que mediante su formación interdisciplinaria sean capaces de tener una visión analítica y creativa para la mejora continua
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA
ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna
Más detallesI.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB
I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB PROFESORADO: José Luis Berenguel Gómez DEPARTAMENTO: Informática CURSO ACADÉMICO: 2011/2012
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detalles1. Analizar las distintas modalidades de empresas relacionadas con la Imagen personal
PROGRAMACIÓN DIDÁCTICA CICLO FORMATIVO DE GRADO MEDIO CURSO ACADÉMICO: 2012/2013 FAMILIA CICLO MÓDULO CURSO IMAGEN PERSONAL PELUQUERÍA SECTOR DE LA IMAGEN PERSONAL EN ANDALUCÍA (32 horas) 1º OBJETIVOS
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico de Artes Plásticas y Diseño en Asistencia al Producto Gráfico Interactivo --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesCurso de Control de Acceso y Videovigilancia
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales
Más detallesExperto en Gestión de la Prevención de Riesgos Laborales para Maestros de
Experto en Gestión de la Prevención de Riesgos Laborales para Maestros de Educación Infantil (Curso Homologado y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Baremable en Oposiciones de Magisterio
Más detalles