En el transcurso de la formación, cada uno de los estudiantes va a obtener las habilidades que se requieren para manejar el lenguaje de programación para el diseño, desarrollo y administración de páginas web y aplicaciones multimedia.
Trabajadores y autónomos del sector + trabajadores en ERTE + desempleados
Familia Profesional: Informática y Comunicaciones
Áreas Profesionales: Desarrollo y Sistemas y telemática
Este plan formativo está compuesto por las siguientes especialidades formativas del SEPE:
• EXPERTO WEB Y MULTIMEDIA PARA E-COMMERCE II (IFCD023PO)
• CIBERSEGURIDAD: PREVENCIÓN, ANÁLISIS Y RESPUESTA A INCIDENTES DE SEGURIDAD (IFCT103)
EXPERTO WEB Y MULTIMEDIA PARA E-COMMERCE II IFCD023PO (90 HORAS)
1. CONSTRUCCIÓN DE APLICACIONES PARA INTERNET
1.1. Soluciones SaaS.
1.2. Aplicaciones formulario y multiformulario.
1.3. Reutilización de código.
1.4. Elección de fuentes.
1.5. Seguridad en bases de datos.
1.6. Manejo de sesiones.
2. SEGURIDAD INFORMÁTICA
2.1. Riesgos en los negocios y seguridad informática.
2.2. Las soluciones de back-up y antivirus.
2.3. Encriptación de las transmisiones.
2.4. Política de seguridad en las organizaciones.
2.5. Protección de datos.
2.6. Prevención del acceso a información crítica.
2.7. Almacenamiento.
2.8. Recuperación.
2.9. Borrado seguro.
3. PROGRAMACIÓN
3.1. Programación orientada a objetos (O.O).
3.2. Programación estructurada.
3.3. Principales lenguajes de programación: C++, C# (C Sharp), JAVA, JavaScript, PHP, Ruby.
3.4. Lenguajes compilados y Lenguajes interpretados y lenguaje procedural.
3.5. Lenguaje de tipo Script: PHP.
3.6. Lenguajes Mark-up: XML.
3.6.1. XML: usos extendidos.
4. BASES DE DATOS
4.1. Creación y mantenimiento de bases de datos.
4.2. Arquitectura Básica de un DBMS.
5. REDES
5.1. Principios y estándares.
5.2. Componentes básicos.
5.3. Tipos de equipos.
5.4. El servidor.
5.5. El cliente.
5.6. Sincronización de datos.
5.6.1. NIC.
5.6.2. Topologías de red.
5.6.3. LAN y WAN.
5.7. Transmisiones de datos en una red.
6. PROCESO DE DESARROLLO DE SOFTWARE
6.1. Documentación.
6.2. Métodos formales de desarrollo.
6.3. Prototipado.
6.4. Testing.
6.5. Planificación.
6.6. Monitorización de proyectos.
6.7. Gestión de los requisitos, correcciones en curso y control de cambios.
6.8. Escritura de código apropiada al entorno.
6.9. Herramientas de testing: Test de aceptación.
6.10. Milestones.
6.11. Test de funcionalidad, estrés y carga.
6.12. Herramientas de software para testing automatizado.
7. ARQUITECTURA DEL SOFTWARE
7.1. Análisis.
7.2. Transformación de requerimientos en especificaciones funcionales.
7.3. Especificaciones técnicas.
7.4. Proceso de transformación.
7.5. Arquitectura empresarial.
7.6. Herramientas TOGAF certificadas.
7.7. Arquitecturas centralizadas, 2-tier, 3-tier y basadas en web.
7.8. Arquitectura orientada a web (WOA, web oriented architecture).
7.9. Protocolo SOAP.
7.9.1. Middleware.
7.9.2. Diseño físico de una arquitectura
8. CLOUD COMPUTING
8.1. Beneficios.
9. DISEÑO FÍSICO DE SOFTWARE
9.1. Validación del diseño físico.
9.2. Diseño físico de software.
9.3. Auditoría de software.
10.NEGOCIOS VIRTUALES
10.1. Nuevas tecnologías y necesidades de los negocios.
10.2. Software BPM (Business Process Management).
10.3. Negocios virtuales.
10.4. Efectos de la globalización.
10.5. Internet como herramienta de creación de nuevas oportunidades Extranet.
10.6. Impacto del e-business.
10.7. Administración de relaciones con clientes (CRM).
10.8. Administración de cadenas de suministro (SCM).
10.9. ERP.
10.11.Desarrollo IT 2 tier basado en web.
10.12.Software de gestión documental (DMS).
10.13. Software de gestión del conocimiento (KMS).
10.14. Beneficios del uso de social media.
10.15. Beneficios del uso de aplicaciones móviles.
11.SLA
11.1. Acuerdo del nivel de servicios.
11.2. Acuerdo de nivel de servicios: SLA.
11.3. Contenido.
11.4. Niveles de uso.
11.5. Subcontratación de un SLA.
11.6. Parámetros típicos de un SLA.
11.7. Automatización.
11.8. Captura de información.
11.9. Transparencia de costes TI
CIBERSEGURIDAD: PREVENCIÓN, ANÁLISIS Y RESPUESTA A INCIDENTES DE SEGURIDAD IFCT103 (49 HORAS)
» Conocimientos/ Capacidades cognitivas y prácticas
• Conocimiento del Gobierno de seguridad de una organización.
• Gobierno de la seguridad.
• Cumplimiento de las normas de seguridad.
• Identificación de las acciones preventivas que se deben planificar para evitar incidentes.
• Amenazas y análisis de riesgos.
• Recolección de evidencias tras un ataque.
• Identificación de diferentes tipos de ataques e incidentes que pueden darse en una empresa.
• Utilización de técnicas y recursos para el análisis de datos.
• Creación de un plan de respuesta ante incidentes.
• Respuesta a incidentes de seguridad.
• Criptografía.
• Plan de recuperación ante desastres.
• Práctica de hacking ético.
» Habilidades de gestión, personales y sociales
• Adquisición de habilidades para el análisis y síntesis en la toma de decisiones en los ataques informáticos.
• Respuestas rápidas y eficaces ante ataques e incidentes que pueden producirse en la seguridad de una empresa.
Para conseguir el certificado de apto de cada una de las especialidades formativas, es necesario realizar y superar el 75% de los exámenes de cada curso.
No hay requisitos específicos.