(MF0221_2) – Instalación y configuración de aplicaciones informáticas

¡¡GRATIS!! Curso de Instalación y configuración de aplicaciones informáticas. ¿A qué estás esperando? Entra e ¡infórmate!

DETALLES DEL CURSO

VENTAJAS DEL CURSO

- Formación 100% subvencionada
- Dale un impulso a tu carrera en el ámbito de la informática
- Aprende a instalar, configurar y mantener paquetes informáticos

DESCARGAS DISPONIBLES

No hay información adicional
Código: IFCT0209
Plan: Madrid
Curso para trabajadores del sector:

Te interesa

¿Vas a dejar pasar esta oportunidad? Aprovéchala y añade valor a tu CV dentro del sector.

¿Por qué apuntarte?

Este curso te preparará para instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas.

Curso organizado por:

  1. Madrid

    Cursos en Madrid – Travesía de Téllez

    Madrid – Travesía de Téllez

    Travesía de Téllez, 5
    Desde el
    Inscripciones hasta el
    21 abril 2025
    Expediente:
    Requisitos:

    Está destinado a personas ocupadas de la C.A. de Madrid.

Acerca de este curso

¿Buscas aumentar tus competencias digitales? ¡Entonces no te puedes perder esta formación! Aprovecha este curso gratuito y descubre todo lo que necesitas para llevar a cabo los procesos de instalación y configuración de aplicaciones informáticas. Así que ya sabes, no le des más vueltas y ¡reserva tu plaza antes de que sea tarde!

Qué aprenderás

1. Recursos y componentes de un sistema informático.
1.1. Herramientas del sistema operativo para la obtención de información.
1.2. Recursos Hardware: Conflictos y recursos compartidos, DMA, E/S, Canales IRQ, Memoria, Hardware forzado.
1.3. El administrador de dispositivos.
– Información acerca de dispositivos y recursos.
– Configurar valores y propiedades.
– Instalación y desinstalación de dispositivos.
– Actualizar y ver controladores de dispositivos.
– Impresión de informes de dispositivos instalados y/o del sistema.

2. Requisitos del sistema exigidos por las aplicaciones informáticas.
2.1. Fuentes de obtención.
2.2. Requisitos de componentes hardware.
2.3. Requisitos de sistema operativo.
2.4. Otros requisitos.

3. Tipos de licencia de software.
3.1. Tipos de programa.
– Tipos de programas en cuanto a licencias.
– Aplicaciones de libre uso.
– Aplicaciones de uso temporal.
– Aplicaciones en desarrollo (beta).
– Aplicaciones necesarias de licencia.
– Acuerdos corporativos de uso de aplicaciones.
– Licencias mediante código.
– Licencias mediante mochilas.
3.2. Derechos de autor y normativa vigente.
– Derechos de Autor.
– Patentes, Marcas y Propiedad Industrial.
– La Ley Orgánica de Protección de Datos y Seguridad Informática.
– La Ley de la Propiedad Intelectual.

4. Instalación de aplicaciones informáticas.
4.1. Componentes de una aplicación.
– Formato.
– Manual de instalación.
– Manual de usuario.
4.2. Procedimientos de copia de seguridad.
4.3. Instalación y registro de aplicaciones.
– Software legal e ilegal. La ley de propiedad intelectual.
– Validación de software original.
– Certificados de autenticidad.
– Instalación o actualización de componentes y aplicaciones.
– Ofimáticas.
– Procesadores de texto.
– Hojas de cálculo.
– Aplicaciones de presentación de diapositivas.
– Aplicaciones de tratamiento de gráficos.
– Otras aplicaciones y componentes.
– Instalación desde un CD.
– Instalación desde internet.
– Utilización de asistentes en la instalación.
– Archivos comprimidos.
– Activación y registro de aplicaciones.
– Desinstalación de aplicaciones.
4.4. Configuración de aplicaciones ofimáticas más comunes.
4.5. Procedimientos de prueba y verificación de:
– Componentes instalados.
– Acceso a recursos propios.
– Acceso a recursos compartidos.

5. Diagnóstico y resolución de averías software.
5.1. Metodología para la resolución de problemas.
– Documentación.
– Ayuda y soporte técnico en la web.
– Foros, blogs, comunidades, etc.
5.2. Programas de diagnóstico.
5.3. Configuración de informes de errores del sistema y de las aplicaciones.
5.4. Identificación de los fallos.
– Pérdida de datos y de archivos.
– Inestabilidad del sistema.
– Mal funcionamiento del sistema.
– Mal funcionamiento del equipo por cambios en la configuración del sistema o de las aplicaciones.
– Mal funcionamiento de una aplicación.
– El sistema operativo no se inicia.
– Otros.
5.5. Procedimientos comunes de solución.
– Copias de seguridad de archivos y carpetas.
– Reinstalación de controladores.
– Restauración del sistema y aplicaciones.
– Deshabilitación de dispositivos hardware.
– Agregar o quitar programas.
– Restauración de la última configuración válida.
– Inicio del equipo en modo a prueba de errores.
– La consola de recuperación.
– Copia de seguridad.
– Restauración del sistema.
– Reinstalación del sistema operativo.
– Otros.

6. Instalación y configuración del software antivirus.
6.1. Virus informáticos.
– Software malicioso: Conceptos y definiciones.
– Evolución.
– Virus, gusanos, troyanos, otros.
– Vulnerabilidades en programas y parches.
– Tipos de ficheros que pueden infectarse.
– Medios de propagación.
– Virus en correos, en programas y en documentos.
– Ocultación del software malicioso.
– Páginas web.
– Correo electrónico.
– Memoria principal del ordenador.
– Sector de arranque.
– Ficheros con macros.
– Efectos y síntomas de la infección.
– Virus informáticos y sistemas operativos.
– Actualizaciones criticas de sistemas operativos.
– Precauciones para evitar infección.
6.2. Definición de software antivirus.
6.3. Componentes activos de los antivirus.
– Vacuna.
– Detector.
– Eliminador.
6.4. Características generales de los paquetes de software antivirus.
– Protección anti-spyware.
– Protección contra el software malicioso.
– Protección firewall.
– Protección contra vulnerabilidades.
– Protección contra estafas.
– Actualizaciones automáticas.
– Copias de seguridad y optimización del rendimiento del ordenador.
6.5. Instalación de software antivirus.
– Requisitos del sistema.
– Instalación, configuración y activación del software.
– Creación de discos de rescate.
– Desinstalación.
6.6. La ventana principal.
– Estado de las protecciones. Activación y desactivación.
– Tipos de análisis e informes.
– Actualización automática y manual.
– Actualización de patrones de virus y/ o ficheros identificadores de malware.
– Configuración de las protecciones. Activación y desactivación.
– Análisis, eliminación de virus y recuperación de los datos.
– Actualizaciones.
– Acceso a servicios.
– Soporte.
– Obtención de información.
– Otras opciones.

Me interesa

Si quieres información sobre este curso, completa el siguiente formulario
  • DD barra MM barra AAAA
  • This field is hidden when viewing the form
  • This field is hidden when viewing the form
  • This field is hidden when viewing the form
  • This field is hidden when viewing the form
  • This field is hidden when viewing the form
  • This field is hidden when viewing the form
  • This field is hidden when viewing the form

Cursos relacionados

Formación gratuita en %%tb-image-alt-text%%

(MF0515_3) – Coreografías

¡¡GRATIS!! Curso de coreografías. ¿Vas a dejar pasar esta oportunidad? Entra y revisa el temario. ¡No te lo puedes perder!
Curso Gratuito
Cualquier sector laboral
Certificados de profesionalidad, Desempleados/as
Presencial
Formación gratuita en %%tb-image-alt-text%%

Aplicaciones prácticas para atención y recepción en oficina

¡100% SUBVENCIONADO! Curso de atención y recepción en oficina. ¿Quieres saber más? Entra ya e ¡infórmate!
Curso Gratuito
Cualquier sector laboral
Autónomos/as, Empleados/as, Personas en ERTE
Presencial
Formación gratuita en %%tb-image-alt-text%%

(MF0981_2) – Registros contables

¡FORMACIÓN 100% GRATUITA! Curso de registros contables. ¿A qué esperas para mejorar tu CV? ¡Entra y revisa el temario!
Curso Gratuito
Cualquier sector laboral
Autónomos/as, Empleados/as, Personas en ERTE
Presencial