Descripción del curso
¿Quieres aprender técnicas y herramientas para la animación de grupos? Con este curso adquirirás las herramientas necesarias.
Duración total: | 40h + 10h IFCT135PO CIBERSEGURIDAD PARA USUARIOS = 50 Horas |
---|
¡Impulsa tu carrera profesional!
* Formación prioritaria para desempleados que hayan estado o estén en ERTE residentes en TODA ESPAÑA
La formación se realiza a través de nuestro Campus Virtual, con esta modalidad dispondrás de todo el contenido didáctico en la plataforma del curso y estará accesible, desde el día de inicio de curso, las 24 horas todos los días de la semana. Además, tendrás acceso a un equipo de tutores, a través del correo electrónico y/o el teléfono gratuito.
Es necesario disponer de ordenador y de conexión a internet fluida, para la realización de este curso.
El curso se impartirá con un mínimo de 20 plazas y un máximo aprox. de 30 alumnos*
*Las plazas de esta acción formativa se irán completando según los criterios de prioridad de la convocatoria.
Si deseas profundizar en la seguridad informática te aconsejamos nuestro curso GRATIS de Ciberseguridad para los usuarios
Fechas y horarios
Inicio:
- Proximamente
Objetivos y temario
Temario Técnicas de animación de grupos
1 FUNDAMENTOS BÁSICOS DE LA TÉCNICA DE ANIMACIÓN DE GRUPOS
1.1 El grupo
1.2. Fases de un grupo
1.3. Clases de grupos
2. EL TRABAJO CON GRUPOS DE PEQUEÑA DIMENSIÓN
3. EL TRABAJO CON GRUPOS DE GRAN DIMENSIÓN
4. LA ESTRUCTURACIÓN DE LOS MEDIOS NECESARIOS PARA LOGRAR OBJETIVOS
5. TÉCNICAS DE DINÁMICAS DE GRUPOS
5.1. Dinámicas vs. técnicas de grupos
5.2. Topología de técnicas de grupo
5.3. Como elegir la técnica adecuada
5.4. Como conducir las técnicas de grupo
6. EVALUACIÓN DE LA INTERVENCIÓN EN EL GRUPO
7. EVALUACIÓN DE LA ACCIÓN FORMATIVA
Temario del IFCT135PO Ciberseguridad para los usuarios (10h)
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.
Para qué
Diseñar actividades socio-culturales, y ponerlas en práctica, en función de los distintos colectivos
¡Impulsa tu carrera profesional!
Resolución, del Servicio Público de Empleo Estatal, por la que se modifica la de 22 de diciembre de 2021, por la que se aprueba, por el procedimiento de trámite anticipado, la convocatoria abierta de subvenciones para la ejecución de programas de formación de ámbito estatal, destinados a la recualificación de personas trabajadoras que hayan estado o estén incluidas en expedientes de regulación temporal de empleo (ERTE), para los ejercicios presupuestarios 2022 y 2023, en el marco del Plan de Recuperación, Transformación y Resiliencia