Ciclo formativo online
Duración : 2 Años
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Cuando finalices este Ciclo Formativo de Grado Medio, podrás instalar, configurar y mantener sistemas microinformáticos, aislados o en red, así como redes locales en pequeños entornos, asegurando su funcionalidad y aplicando los protocolos de calidad, seguridad y respeto al medio ambiente establecido. Podrás ejercer tu actividad en empresas del sector servicios, de comercialización, montaje y reparación de equipos, redes y servicios microinformáticos, ademas de dar soporte informático en empresas de cualquier tamaño.
A quién va dirigido
Jóvenes estudiantes, que quieran desarrollar su futuro profesional en el sector de las tecnologías de la Información y que quieran especializase en áreas como la Ciberseguridad, Cloud computing e Inteligencia Artificial
Requisitos
Referencia legislativa Enseñanzas mínimas RD 686/2010 de 20 de mayo(BOE 12/6/2010) Currículo RD 2010 1/2011 de 13 de enero (BOCM 31/1/2011)
Temario completo de este curso
PRIMER CURSO
Aplicaciones ofimáticas > PAQUETE OFFICE, TRATAMIENTO IMÁGENES
Formación y orientación laboral > NÓMINAS, FINIQUITOS
Montaje y mantenimiento de equipos > PREPARACIÓN PC
Redes locales > CCNA. CONFIGURACIÓN ROUTER,SWICTH
Sistemas Operativos Monopuesto > MICROSOFT WINDOWS, LINUX
SEGUNDO CURSO
Aplicaciones web > HTML, CSS, REALIDAD VIRTUAL
Empresa e iniciativa emprendedora
Inglés técnico para Grado Medio
Seguridad informática > MICROSOFT. SEGURIDAD FÍSICA Y LÓGICA, CIBERSEGURIDAD
Servicios en red > CCNA
Sistemas operativos en red > MICROSOFTACTIVE DIRECTORY
FORMACIÓN EN CENTROS DE TRABAJO
TALLER DE ESPECIALIZACIÓN
Taller 1 > INTRODUCCIÓN A LA CIBERSEGURIDAD LOTY OT
Taller 2 > ARQUITECTURA DE CIBERSEGURIDAD
Taller 3 > TÉCNICAS DE HACKING, REDTEAM PURPLE TEAM