Descripción del curso
¿Quieres Aprender a estimular al bebé mediante diferentes tipos de técnicas, desarrollando sus capacidades.? Con este curso serás capaz de hacerlo.
Duración total: | 60h + 10h IFCT135PO CIBERSEGURIDAD PARA USUARIOS = 70 Horas |
---|
¡Impulsa tu carrera profesional!
* Formación prioritaria para ocupad@s y desempleados que hayan estado o estén en ERTE residentes en TODA ESPAÑA
Si deseas profundizar en la seguridad informática te aconsejamos nuestro curso GRATIS de Ciberseguridad para los usuarios
Fechas y horarios
Inicio:
- 23/09/2022
Objetivos y temario
Temario Los bebés en el aula de educación infantil
1. EL TRABAJO CON BEBÉS EN LA EDUCACIÓN INFANTIL.
1.1. El Niño: Salud y Bienestar.
1.1.1. Las capacidades propias del niño.
1.1.2. El equilibrio físico emocional.
1.2. El Lenguaje Corporal.
1.2.1. La expresión del bebé: las emociones.
1.2.2. La comunicación a través del tacto.
1.2.3. La relajación táctil.
1.2.4. El diálogo tónico-corporal.
1.3. El Masaje en el Aula.
1.3.1. Técnicas de masaje.
1.3.2. La regulación de las funciones del niño a través del masaje.
1.3.3. El control de la excitación y la calma con el masaje.
1.3.4. El automasaje.
1.3.5. Técnicas de respiración.
1.4. El Juego
1.4.1. Adquisiciones cognitivas, motrices y sociales.
1.4.2. ¿Cómo evoluciona el juego e el niño desde que nace?
1.4.3. Modalidades de juego.
1.4.4. Juego simbólico.
1.4.5. Juego dramático.
1.4.6. Importancia motriz del juego.
1.4.7. El juego como agente socializador.
1.4.8. Los juguetes y la motricidad.
2. RELACIÓN FAMILIA-ESCUELA.
2.1. La Familia y la Escuela.
2.1.1. La familia un primer contacto con la sociedad.
2.1.2. Proceso de adaptación del niño a la escuela.
2.1.3. Relación entre familia y escuela.
Temario del IFCT135PO Ciberseguridad para los usuarios (10h)
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.
Para qué
El alumno será capaz de desenvolverse dentro del Sector y estimular al
bebé mediante diferentes tipos de técnicas, desarrollando sus capacidades
¡Impulsa tu carrera profesional!
Resolución, del Servicio Público de Empleo Estatal, por la que se modifica la de 22 de diciembre de 2021, por la que se aprueba, por el procedimiento de trámite anticipado, la convocatoria abierta de subvenciones para la ejecución de programas de formación de ámbito estatal, destinados a la recualificación de personas trabajadoras que hayan estado o estén incluidas en expedientes de regulación temporal de empleo (ERTE), para los ejercicios presupuestarios 2022 y 2023, en el marco del Plan de Recuperación, Transformación y Resiliencia