Curso gratis de IFCI17 Técnico en software ofimático presencial Curso gratis

Detalles

Duración:

El curso tiene una duración de 350 horas:

  • 350 horas de formación presencial
Alumnos:
  • Autónomos
  • Desempleados
Titulación:

Certificado del curso:

  • Expedido por el SEPE, INEM o LABORA ( antiguo SERVEF )
Calendario:
Grupo Lugar Inicio Fin Horario
1 COIICV (Valencia) 02/12/2019 -

Pre-Matriculate en el curso


Código curso: FFA15/2019/17 / Acción: 2
Categoría: Ofimática

Curso de IFCI17 Técnico en software ofimático. 0 €

Los objetivos del curso son los siguientes:

El alumno será capaz de realizar la instalación, configuración y adaptación de las aplicaciones ofimáticas a las necesidades de los usuarios. 
- Instalar y configurar un software antivirus actualizado y común en el mercado.

- Instalar nuevos ficheros de definición de virus para mantener el antivirus actualizado.

- En el procesador de textos:
    - Probar a establecer el nivel de seguridad de las macros en distintas opciones y ver qué ocurre al intentar abrir documentos que contengan macros.
    - Abrir un documento existente que contenga secciones y formularios.
    - Establecer una contraseña para proteger el documento. Ver cómo actúa.
  - Establecer contraseñas para proteger ciertas secciones del documento. Ver cómo actúa.
    - Establecer contraseñas para permitir que otras personas puedan hacer revisiones sobre el documento. Ver cómo actúa.

- Hacer que el sistema recomiende abrir el documento como de solo lectura. Ver cómo actúa.

- Cifrar el documento. Ver cómo actúa.

- Abrir un documento que contenga una macro certificada, y añadir al propietario del certificado a la lista de fuentes de confianza.

- Usar el software de generación de certificados digitales para generar un certificado personal.

- En el procesador de textos:
- Abrir un documento existente.
  - Agregar como firma digital el certificado que se acaba de crear.
  - Consultar los detalles del certificado.

- En el entorno de programación de macros:
    - Abrir un proyecto existente.
    - Agregar como firma digital el certificado que se acaba de crear.

- En la aplicación de hojas de cálculo:
    - Abrir un libro existente.
    - Proteger diversas partes del libro y sus hojas de cálculo con diferentes tipos de restricciones. Ver cómo actúan.
    - Sobre una hoja de cálculo protegida desproteger ciertos rangos para permitir su modificación con contraseña.

- En la aplicación de bases de datos:
    - Abrir una base de datos existente.
    - Establecer una contraseña para la base de datos. Ver cómo actúa..
    - Crear varias réplicas de la base de datos.
    - Probar a realizar cambios sobre el contenido en el diseño principal y sincronizar en las réplicas. Ver qué ocurre.
    - Probar a realizar cambios sobre la estructura de la base de datos en el diseño principal y sincronizar en las réplicas. Ver qué ocurre. 
    - Probar a realizar cambios en las réplicas y ver qué ocurre.
    - Hacer cambios de forma que se produzcan conflictos entre las réplicas y solucionarlos.

- En el procesador de textos:
    - Abrir un documento existente y crear una versión. Realizar cambios y crear otra versión.
    - Enviar la última versión a otros dos alumnos para revisión.
    - Recibir los documentos enviados por otros alumnos y realizar ciertas revisiones y comentarios sobre ellos. Devolver el documento modificado.
    - Recibir las revisiones del documento enviado.
    - Consultar e integrar las revisiones realizadas y aceptar o rechazar cambios. Resolver conflictos.
    - Recuperar la versión inicial del documento.

- En la aplicación de hojas de cálculo:
    - Abrir un libro existente.
    - Compartir el libro permitiendo modificaciones por varios alumnos.
    - Enviar el libro para revisión a otros dos alumnos.
    - Recibir los libros enviados por otros alumnos y realizar ciertas revisiones y comentarios sobre ellos. Devolver el libro modificado.
    - Recibir las revisiones del libro enviado.
    - Comparar y combinar los libros recibidos.

- En la aplicación de bases de datos:
    - Abrir una base de datos existente.
    - Definir un grupo de usuarios y varios usuarios.
    - Compartir la base de datos.
    - Establecer contraseñas y ver cómo actúan.
    - Establecimiento de permisos para las distintas operaciones y objetos y ver cómo actúan.
    - Cifrar la base de datos y ver cómo actúa.
    - Usar el software de videoconferencia para reunirse con otro alumno.
    - Enviar un mensaje instantáneo a otro alumno. Recibir un mensaje de otro alumno.

B) Conocimientos teóricos:
- Amenazas de seguridad en un entorno ofimático.
    - Virus.
    - Cambios no autorizados.

- Técnicas de seguridad y protección de la información.
      - Antivirus.
      - Establecimiento de permisos y restricciones.
      - Cifrado.
- Contraseñas.
- Firma digital.
- Certificados digitales.

- Protección contra virus de macros.
- Establecer el nivel de seguridad de las macros.
- Fuentes de confianza.
- Firma de macros.

- Protección de documentos frente a cambios no autorizados.
- Uso de contraseñas.
- Uso de certificados digitales.
- Documentos de sólo lectura.
- Protección de formularios. 

- Compartición de documentos de texto y control de cambios.
- Creación de versiones.
- Activación del control de cambios.
- Adición de comentarios.
- Envío de un documento para revisión.
- Comparación y combinación de documentos. Integración de diferentes revisiones.

- Protección de hojas de cálculo.
- Bloqueo.
- Establecimiento de permisos.

- Compartición de hojas de cálculo y control de cambios.

- Compartición y protección de bases de datos.
- Compartición y bloqueo.
- Definición de grupos y usuarios.
- Establecimiento de permisos para las distintas operaciones y objetos.
- Cifrado de bases de datos.
- Creación de réplicas.
- Sincronización de réplicas.
- Herramientas de colaboración: mensajería instantánea, videoconferencia.

C) Contenidos relacionados con la profesionalidad:

- Favorecer el desarrollo de una actitud positiva y abierta hacia el uso de herramientas informáticas.
- Fomentar el uso de conceptos, herramientas y modos de trabajo nuevos y tecnológicamente diferentes.
- Manejar aplicaciones informáticas con perseverancia y continuidad.
- Desarrollar las habilidades y destrezas necesarias para trabajar en equipo.
- Adquirir hábitos relacionados con la seguridad y la protección de la información

Sesiones de tutorías: El alumno puede contactar con el tutor en el aula de clase

Sistema de evaluación: El alumno debe contestar un cuestionario al final de cada tema y al final del curso.

Requisitos técnicos: Ordenador ya disponible en el aula

Material didáctico incluído: Kit Corporativo: Mochila, carpeta, bolígrafo y pendrive

Utilizamos cookies propias y de terceros para obtener datos estadísticos de su navegación en esta web, en cumplimiento del Real Decreto-ley 13/2012. Si continúa navegando consideramos que acepta su uso. OK | Más información