Uso de cookies

X

Las cookies que puede utilizar www.eace.es:
• Cookies estrictamente necesarias como por ejemplo, aquellas que sirven para una correcta navegación y aseguran que el contenido de la página web se carga eficazmente.
• Cookies analíticas, son cookies utilizadas para el análisis, investigación o estadísticas con el fin de mejorar la experiencia del sitio web. Mediante el uso de estas cookies se puede mostrar información más relevante a los visitantes.
• Cookies de terceros como por ejemplo, las usadas por las redes sociales, o por complementos externos de contenido como google maps.

A continuación puedes permitir las cookies que desees que se ejecuten en la web (de las disponibles en la misma), así como información detallada sobre ellas:

INFORMACIÓN
Las cookies necesarias ayudan a la navegación por parte del usuario activando funciones básicas y el acceso a áreas seguras de la web. Estas cookies no pueden desactivarse para el correcto funcionamiento de la web.

Cookie Proposito Caducidad Tipo
COOKIES NECESARIAS
Aplicación: Propia de www.eace.es. Política de cookies de www.eace.es
PHPSESSID Esta cookie es nativa de PHP y permite a la web guardar datos serializados de estado. En esta web se usa para establecer sesiones de usuario pasando datos de estado a través de una cookie temporal también conocida como Cookie de sesión. La cookie PHPSESSID no tiene caducidad establecida ya que desaparece cuando se cierra la web. SessionHTML
Aplicación: Propia de www.eace.es. Política de cookies de www.eace.es
acookie Esta cookie almacena la configuración de cookies seleccionada por el usuario para su uso en la web (activando/desactivando los distintos tipos de cookies). 30 díasHTML
ac_a Esta cookie almacena la configuración (activación/desactivación) de cookies seleccionada por el usuario para las aplicaciones analíticas existentes en la web. 30 díasHTML
ac_t Esta cookie almacena la configuración (activación/desactivación) de cookies seleccionada por el usuario para las aplicaciones de terceros existentes en la web. 30 díasHTML

INFORMACIÓN
Las cookies analíticas recogen datos de navegación con el objetivo de ayudar a los propietarios de la web a comprender cómo interactúan los visitantes en sus diferentes páginas, reuniendo y proporcionando información de forma anónima.

Cookie Proposito Caducidad Tipo
COOKIES ANALÍTICAS
Aplicación: Propia de : Google Analitycs. Política de cookies de Google
_ga Se usa para distinguir a los usuarios. 2 añosHTML
_gid Se usa para distinguir a los usuarios. 24 horasHTML
_gat_gtag_UA_117396304_1 Se usa para limitar el porcentaje de solicitudes. 1 minutosHTML

INFORMACIÓN
Las cookies de terceros son generadas por proveedores externos a la web mediante anuncios, utilidades, píxeles de seguimiento o similares. Recogen información relevante como la edad, la ubicación, el sexo y el comportamiento de los usuarios, lo que las convierte en potentes herramientas para el marketing online.

Cookie Proposito Caducidad Tipo
COOKIES DE TERCEROS
Aplicación: Propia de Google: Visualizar Google Maps y uso de Google recaptcha (formularios web) en esta web. Política de cookies de Google
NID Visualización de mapas mediante Google Maps y herramienta recaptcha (formularios web). 6 mesesHTML
CONSENT Cookie técnica para controlar la aceptación de cookies de Google Maps. permanenteHTML
Aplicación: Propia de: Facebook Política de cookies de Facebook
_fbp Almacenamiento y seguimiento de visitas entre webs SessionHTML
Aplicación: Propia de: Sumo Política de cookies de Sumo
__smToken Se establece una vez que inicias sesión en Sumo para verificar si has iniciado sesión en Sumo o no 1 añoHTML
__smVID Para propositos de marketing InmediataHTML
Aplicación: Propia de: MailChimp Política de cookies de MailChimp
MCPopupClosed Almacena si se ha descartado un mensaje 1 añoHTML

Curso gratis de IFCI17 Técnico en software ofimático presencial Curso gratis

Detalles

Duración:

El curso tiene una duración de 350 horas:

  • 350 horas de formación presencial
Alumnos:
  • Autónomos
  • Desempleados
Titulación:

Certificado del curso:

  • Expedido por el SEPE, INEM o LABORA ( antiguo SERVEF )
Calendario:
Grupo Lugar Inicio Fin Horario
1 Vila-real 29/04/2021 06/08/2021 12:00 - 17:00
2 Alcoi 26/01/2021 08/06/2021 09:15 - 14:15
3 Alcoi 22/04/2021 14/07/2021
15:00-21:00

Pre-Matriculate en el curso


Código curso: FFA15/2020/9 / Acción: 1
Categoría: Ofimática

Curso de IFCI17 Técnico en software ofimático. 0 €

Los objetivos del curso son los siguientes:

El alumno será capaz de realizar la instalación, configuración y adaptación de las aplicaciones ofimáticas a las necesidades de los usuarios. 
- Instalar y configurar un software antivirus actualizado y común en el mercado.

- Instalar nuevos ficheros de definición de virus para mantener el antivirus actualizado.

- En el procesador de textos:
    - Probar a establecer el nivel de seguridad de las macros en distintas opciones y ver qué ocurre al intentar abrir documentos que contengan macros.
    - Abrir un documento existente que contenga secciones y formularios.
    - Establecer una contraseña para proteger el documento. Ver cómo actúa.
   - Establecer contraseñas para proteger ciertas secciones del documento. Ver cómo actúa.
    - Establecer contraseñas para permitir que otras personas puedan hacer revisiones sobre el documento. Ver cómo actúa.

- Hacer que el sistema recomiende abrir el documento como de solo lectura. Ver cómo actúa.

- Cifrar el documento. Ver cómo actúa.

- Abrir un documento que contenga una macro certificada, y añadir al propietario del certificado a la lista de fuentes de confianza.

- Usar el software de generación de certificados digitales para generar un certificado personal.

- En el procesador de textos:
- Abrir un documento existente.
   - Agregar como firma digital el certificado que se acaba de crear.
  - Consultar los detalles del certificado.

- En el entorno de programación de macros:
    - Abrir un proyecto existente.
     - Agregar como firma digital el certificado que se acaba de crear.

- En la aplicación de hojas de cálculo:
     - Abrir un libro existente.
     - Proteger diversas partes del libro y sus hojas de cálculo con diferentes tipos de restricciones. Ver cómo actúan.
     - Sobre una hoja de cálculo protegida desproteger ciertos rangos para permitir su modificación con contraseña.

- En la aplicación de bases de datos:
     - Abrir una base de datos existente.
     - Establecer una contraseña para la base de datos. Ver cómo actúa..
     - Crear varias réplicas de la base de datos.
    - Probar a realizar cambios sobre el contenido en el diseño principal y sincronizar en las réplicas. Ver qué ocurre.
     - Probar a realizar cambios sobre la estructura de la base de datos en el diseño principal y sincronizar en las réplicas. Ver qué ocurre. 
    - Probar a realizar cambios en las réplicas y ver qué ocurre.
    - Hacer cambios de forma que se produzcan conflictos entre las réplicas y solucionarlos.

- En el procesador de textos:
    - Abrir un documento existente y crear una versión. Realizar cambios y crear otra versión.
    - Enviar la última versión a otros dos alumnos para revisión.
    - Recibir los documentos enviados por otros alumnos y realizar ciertas revisiones y comentarios sobre ellos. Devolver el documento modificado.
    - Recibir las revisiones del documento enviado.
     - Consultar e integrar las revisiones realizadas y aceptar o rechazar cambios. Resolver conflictos.
     - Recuperar la versión inicial del documento.

- En la aplicación de hojas de cálculo:
    - Abrir un libro existente.
    - Compartir el libro permitiendo modificaciones por varios alumnos.
     - Enviar el libro para revisión a otros dos alumnos.
     - Recibir los libros enviados por otros alumnos y realizar ciertas revisiones y comentarios sobre ellos. Devolver el libro modificado.
     - Recibir las revisiones del libro enviado.
    - Comparar y combinar los libros recibidos.

- En la aplicación de bases de datos:
    - Abrir una base de datos existente.
    - Definir un grupo de usuarios y varios usuarios.
    - Compartir la base de datos.
     - Establecer contraseñas y ver cómo actúan.
     - Establecimiento de permisos para las distintas operaciones y objetos y ver cómo actúan.
     - Cifrar la base de datos y ver cómo actúa.
    - Usar el software de videoconferencia para reunirse con otro alumno.
    - Enviar un mensaje instantáneo a otro alumno. Recibir un mensaje de otro alumno.

B) Conocimientos teóricos:
- Amenazas de seguridad en un entorno ofimático.
      - Virus.
      - Cambios no autorizados.

- Técnicas de seguridad y protección de la información.
      - Antivirus.
      - Establecimiento de permisos y restricciones.
      - Cifrado.
- Contraseñas.
- Firma digital.
- Certificados digitales.

- Protección contra virus de macros.
- Establecer el nivel de seguridad de las macros.
- Fuentes de confianza.
- Firma de macros.

- Protección de documentos frente a cambios no autorizados.
- Uso de contraseñas.
- Uso de certificados digitales.
- Documentos de sólo lectura.
- Protección de formularios. 

- Compartición de documentos de texto y control de cambios.
- Creación de versiones.
- Activación del control de cambios.
- Adición de comentarios.
- Envío de un documento para revisión.
- Comparación y combinación de documentos. Integración de diferentes revisiones.

- Protección de hojas de cálculo.
- Bloqueo.
- Establecimiento de permisos.

- Compartición de hojas de cálculo y control de cambios.

- Compartición y protección de bases de datos.
- Compartición y bloqueo.
- Definición de grupos y usuarios.
- Establecimiento de permisos para las distintas operaciones y objetos.
- Cifrado de bases de datos.
- Creación de réplicas.
- Sincronización de réplicas.
- Herramientas de colaboración: mensajería instantánea, videoconferencia.

C) Contenidos relacionados con la profesionalidad:

- Favorecer el desarrollo de una actitud positiva y abierta hacia el uso de herramientas informáticas.
- Fomentar el uso de conceptos, herramientas y modos de trabajo nuevos y tecnológicamente diferentes.
- Manejar aplicaciones informáticas con perseverancia y continuidad.
- Desarrollar las habilidades y destrezas necesarias para trabajar en equipo.
- Adquirir hábitos relacionados con la seguridad y la protección de la información

Sesiones de tutorías: El alumno puede contactar con el tutor en el aula de clase

Sistema de evaluación: El alumno debe contestar un cuestionario al final de cada tema y al final del curso.

Requisitos técnicos: Ordenador ya disponible en el aula

Material didáctico incluído: Kit Corporativo: Mochila, carpeta, bolígrafo y pendrive