Você está na página 1de 22

CCNA Routing and Switching T E M AR I O

El curso CCNA Routing & Switching pertenece al programa Cisco Networking Academy, Los contenidos del curso se desarrollan en torno al aprenizaje en redes en consonancia
proyecto llevado a cabo por la empresa multinacional Cisco Systems, con el objeto de con los criterios establecidos por el programa de Ciscto Networking Academy. El temario
acercar a la comunidad de las Tecnologías de la Información una formación y certificación se divide en cuatro módulos con la siguiente distribución:
oficial en el ámbito de la informática, especializándose en internet y redes. Durante los
cuatro módulos que forman el curso, el alumnado podrá adquirir conocimientos en el Módulo 1 – Introducción a las redes
diseño, construcción y mantenimiento de redes de ordenadores y su aplicación en el
ámbito de la empresa.
Bases teóricas. Se presenta la arquitectura, funciones, componentes y modelos de Internet
así como las estructura de las redes informáticas. Se abordarán los principios de
A QUIÉN VA DIRIGIDO direccionamiento IP y los conceptos fundamentales de Ethernet.

El curso se dirige a todos aquellos profesionales en el ámbito de redes informáticas, ya Al final del módulo, los asistentes serán capaces de construir redes LAN simples, realizar
sean administradores de redes, directores técnicos, instaladores de redes, especialistas en configuraciones básicas de routers y switches e implementar esquemas de
soluciones de Tecnologías de la Información y Comunicación, etc. direccionamiento IP e IPv6, entre otros aspectos.

Para la realización del curso no se requieren conocimientos previos. Aún así se


 Explorando las redes
recomiendan competencias introductorias en la administración de redes y sistemas, para
lograr una mayor comprensión de los contenidos desarrollados en el curso de modo que el  Configuración de un sistema operativo de red
aprovechamiento sea también mayor.  Protocolos de red y comunicaciones
 Acceso a la red
OBJETIVOS DEL CURSO  Ethernet
 Capa de Red
Acercar al alumnado a los conocimientos técnicos necesarios para la Administración de  Capa de Transporte
Redes Informáticas a nivel Profesional.  Direccionamiento IP
 Subredes IP
Los contenidos del curso de CCNA Routing & Switching están permenantemente  Capa de Aplicación
actualizados de modo que se puedan adecuar a las exigencias de la certificación CCNA  Qué es una red
Routing & Switching. Como últimas incorporaciones en lo que se refiere a los contenidos y
destrezas técnicas que se podrán adquirir se incluye en el temario el protocolo IPv6, así Módulo 2 – Fundamentos de enrutamiento y conmutación
como el OSF para múltiples tareas o los protocolos de implementación de enlaces (LACP,
PAgP), así como el nuevo sistema de licencia para iOS15.
El módulo 2 tiene por objetivo mostrar y describir la arquitectura, los componentes y la
operativa de routers y switches en una red pequeña, aprendiendo a configurar las
Una vez finalicen los cuatro módulos, el alumnado estará capacitado para presentarse con funcionalidades básicas de estos dispositivos de comunicación.
garantías al examen 200-125 CCNA, la certificación más importante en este ámbito, con
un amplio recorrido en la industria de redes informáticas.
Al finalizar este módulo el asistente será capaz de implementar pequeñas redes enrutadas
y conmutadas, así como resolver los retos e incidencias habituales en este tipo de redes.
CERTIFICACIÓN ASOCIADA En particular se tratará de los protocolos de enrutamiento RIP, RIPv2, OSPF de área única
y de múltiples áreas, así como de sus análogos en IPv6. Se cubrirá también la
La realización del curso incluye la realización del examen de certificación oficial para la implementación de redes de área local virtuales (VLAN) y el enrutamiento entre ellas (inter-
obtención del certificado oficial 200-125 CCNA de Cisco Systems. VLAN).

 Introducción a las redes conmutadas


 Conceptos básicos de conmutación y configuración Este módulo permite comprender los criterios de selección de dispositivos de red y
 VLANs tecnologías WAN para el cumplimiento de los requisitos objetivo. Los estudiantes
aprenderán cómo configurar el equipamiento de red necesario y cómo solucionar
 Conceptos de enrutamiento
incidencias relacionadas con los protocolos de la capa de enlace de datos WAN.
 Enrutamiento inter-VLANs Asimismo, se tratarán los conceptos y habilidades necesarias para implementar
 Enrutamiento estático conexiones seguras mediante VPN sitio-a-sitio en una red compleja, para aplicar
 Enrutamiento dinámico mecanismos de priorización de tráfico (QoS) y se introducirán conceptos de virtualización
 OSPF de área única de red y servicios de Cloud.
 Listas de control de acceso (ACLs)
 DHCP  Diseño jerárquico de red
 NAT para IPv4  Conectando a la WAN
 Conexiones Punto-a-Punto
Módulo 3 – Escalado de redes  Frame Relay
 Soluciones de Banda Ancha
En el módulo 3 el asistente aprenderá los conocimientos correspondientes a la descripción  Seguridad en conexiones sitio a sitio (Site-to-Site)
de la arquitectura, componentes y operaciones con routers y switches en redes más  Monitorización de la Red
grandes y complejas, aprendiendo a configurar funcionalidades avanzadas en estos  QoS: mecanismos de priorización de tráfico
equipos de comunicación.
 Virtualización, servicios de Cloud y SDN (Software-Defined Networking)
 Resolución de problemas de red
Al finalizar este módulo el asistente será capaz de implementar redes complejas enrutadas
y conmutadas, así como resolver los retos e incidencias habituales en este tipo de redes.
Una vez completado este módulo, los asistentes serán capaces de implementar y
configurar redes redundantes y escalables mediante el uso de protocolos como EIGRP,
OSPF, HSRP, LACP, STP, así como soluciones inalámbricas.

 Introducción al escalado de redes


 Redundancia en la LAN
 Agregación de enlaces
 Redes inalámbricas
 Ajuste y resolución de problemas en OSPF de área única
 OSPF de múltiples áreas
 EIGRP
 Configuración avanzada de EIGRP y resolución de problemas
 Imágenes IOS y licencia

Módulo 4 – Interconexión de redes

A lo largo del último módulo se formará al asistente en los conocimientos a las redes WAN
y los servicios de conectividad requeridos por las aplicaciones convergentes en redes
extensas.
Programar con Scratch (IFCT094PO) Contenidos
 Información general
 O b j e t i vo s y c o n t e n i d o s 1. Prestashop y el comercio electrónico.
 Dirigido a 1.1. Introducción a Prestashop y el concepto de comercio eléctronico.
Objetivo General 1.2. La tienda prestashop, primeros pasos (cómo la ve el cliente y cómo es su programa de
gestión).
Diseñar juegos con Scratch en el aula.
2. Tu tienda por dentro (back office).
2.1. Gestión de los productos y categorías.
Contenidos 2.2. Transporte, transportistas, formas de envío y distribución por zonas.
2.3. Los clientes y los pedidos.
1. Introducción a scratch. 2.4. Medios de Pago. Empleados y estadísticas.
1.1. Conceptos básicos.
1.2. Los personajes. 3. Tu tienda por fuera (front office).
1.3. ¿Cómo y dónde programamos?. 3.1. Los módulos, Gestión, configuración,activación.
3.2. Posición módulos en el Front Office ,personalización de la tienda.
2. Programación de un juego. 3.3. Los módulos más importantes. Consideraciones finales y cierre de curso.
2.1. Cómo empezar.
2.2. Elementos y valores. L i n u x p r o f e s i o n a l a va n z a d o ( I F C T 0 6 6 P O )
2.3. Modificaciones.  Información general
2.4. Finalizando el juego.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a
3. Modificaciones.
Objetivo General
3.1. En el escenario.
3.2. En el fondo.
3.3. Los efectos de transición. Montar y gestionar servidores Web Apache.

4. Juegos complejos. Contenidos


4.1. Laberinto.
1. Introducción.
5. Proyecto final.
1.1. Terminología.

Crea tu tienda on -line (ADGD055PO)


2. Hardware.
 Información general 2.1. Arquitectura del sistema.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a 3. Instalación y configuración del entorno.
Objetivo General 3.1. Gestión de paquetes.

Adquirir habilidades para abrir y gestionar una tienda en internet con el programa de 4. Diseño y configuración de discos duros.
código libre “prestashop”, así como de colocar sus categorías, productos, precios, 4.1. Gestor de arranque.
imágenes, y establecer los transportistas y formas de envío y establecer los modos y
pasarelas de pago. 5. Construir e instalar programas desde código fuente.
6. Librerías compartidas. Programación de aplicaciones Iphone (IFCM019PO)
 Información general
7. Administrar paquetes debian.  O b j e t i vo s y c o n t e n i d o s
 Dirigido a
8. Administración de paquetes red hat. Objetivo General

9. Gnu comandos unix. Programar aplicaciones en sistema operativo IOS en dispositivo móviles de Apple.

9.1. Trabajar con la línea de comandos. Contenidos


9.2. Procesar textos con comandos.
9.3. Gestión básica de ficheros.
1. Entornos IOS.
– Características de la programación de aplicaciones con ios.
10. Uso de streams, pipes y redirecciones.
10.1. Gestión de procesos.
10.2. Prioridades. 2. Patrones de abstracción para el desarrollo de software: MVC (modelo Vista controlador).
10.3. Expresiones regulares
3. Programación orientada a objetos con Objective-C.
11. Uso de vi -particiones y sistemas de archivos.
11.1. Montar y desmontar sistemas. 4. Diseño de aplicaciones: Iphone, Ipad y Universales.
11.2. Cuotas de disco. – Framework.

12. Permisos de archivos. 5. Fundamentos de diseño con Ios, patrones y técnicas.


12.1. Propietarios de los Ficheros.
12.2. Enlaces duros y simbólicos. 6. Creación de un diseño inicial.
12.3. Localizar archivos.
12.4. Instalar y Configurar X11.
7. La interfaz de usuario.
– Storyboard y Vistas.
13. Configurar un gestor de visualización. – Reconocimiento de gestos.
– Librería de widgets.
14. Reconfigurar, construir e instalar un kernel gestión y configuración del kernel.
14.1. Inicio del sistema. 8. Apps en Multitarea y Segundo Plano.
– Administración de cambios de estado.
15. Manejo de impresoras y colas de impresión. – Respuesta a las interrupciones.
15.1. Imprimir Ficheros. – Ciclos de ejecución (Run Loop).
15.2. Instalación y Configuración de Impresoras Locales y en Red. – Ejecución en background y multitarea.
– Gestión de datos
16. Cambio de los niveles de ejecución y parada o reinicio del sistema. – Persistence.
– Sqlite y Core Data.
– Core Location.
17. Manejo de documentación. – Mapas.
17.1. Notificar a los Usuarios el Estado y los Eventos del Sistema.
17.2. Shells, Scripting, Programación y Compilación.
17.3. Servicios de Red. Seguridad. 9. Usabilidad e interacción de usuarios Alertas.
– Acciones.
– Image Picker. 2. Primeros pasos con bitblog.
– Core Motion.
2.1. Instalación y configuración de bitbloq.
10. Diseño en icloud. 2.2. Primer programa: “Hola Mundo”.
– Icloud Storage. 2.3. Sentencias condicionales if-else.
– Uso de icloud Document Storage. 2.4. Sentencias condicionales switch-case.
– Interfaz para icloud.
3. Uso de vairables y funciones. Bucles de control.
11. Comunicaciones REST en Ios (webservices).
– Conexión con repositorio de datos remoto. 3.1. Variables locales y variables globales.
– Proceso de respuesta vía JSON. 3.2. Funciones, parámetros y valor de retorno.
– Explotación de datos en el app 10. 3.3. Bucle while.
– Performance Tunning y Best practices. 3.4. Bucle for.
– Comunicación con otras aplicaciones.
4. Introducción a la programación de robots móviles. Montando el evolution.
12. Uso eficiente de la memoria.
– Instruments.
– Despliegue en el App Store. 4.1. Robots, tipos, aplicaciones. Robots en el aula.
4.2. El printbot Evolution. Montaje.
4.3. Primer Programa con el printbot Evolution.
13. Ejemplos de despliegue. 4.4. Teleoperando el printbot Evolution desde Android.
– Herramientas Xcode.
– Interface Builder.
– Grand Central Dispatch tecnología. 5. Programación de un robot siguelíneas.

Programación y robótica en el aula (ELEE019PO) 5.1. ¿Qué es un sigue-líneas? ¿Cómo funciona?.


 Información general 5.2. Programación de un sigue-líneas.
5.3. Modificaciones de un sigue-líneas.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a
6. Programación de un robot huye-luz.
Objetivo General

6.1. ¿Qué es un huye-luz? ¿Cómo funciona?.


Aplicar herramientas de programación y robótica para su uso en el aula. 6.2. Programación de un huye-luz.
6.3. Modificaciones de un huye-luz.
Contenidos
7. Programación de un robot que esquiva obstáculos.
1. Introducción a la programación. Herramientas de programación. Primeros Pasos con
arduino. 7.1. ¿Qué es un evita-obstáculos? ¿Cómo funciona?.
7.2. Programación de un evita-obstáculos.
1.1. Programación y lenguajes de programación. 7.3. Modificaciones de un evita-obstáculos.
1.2. Scratch, S4A, appinventor, bitbloq, Arduino. 7.4. Máquinas de estados.
1.3. Proyecto Arduino.
1.4. Entradas y salidas digitales. 8. Neurotecnología: visión espacial. Hemisferio derecho. Pensamiento computacional.
An a l í t i c a W E B ( I F C M 0 0 1 P O ) 3.1. Investigación de mercados.
 Información general 3.2. Análisis de las palabras clave.
 O b j e t i vo s y c o n t e n i d o s 3.3. Temas y subtemas.
3.4. Organización de la cuenta.
 Dirigido a
3.5. Coste.
Objetivo General 3.6. Resultados: ranking de anuncios.

Utilizar herramientas de analítica web. P r o g r a m a c i ó n e n m o vi l i d a d c o n A n d r o i d y H T M L 5 ( I F C T 0 8 6 P O )


 Información general
Contenidos  O b j e t i vo s y c o n t e n i d o s
 Dirigido a
1. Concepto y uso de la analítica web. Objetivo General

2. Tráfico y audiencia. Adquirir conocimientos en relación a las características de la plataforma de desarrollo y el


2.1. Aspectos generales. funcionamiento de los terminales móviles Android.
2.2. Magnitudes relevantes.
Contenidos
3. Herramientas de analítica web .
3.1. Google Analytics.
3.2. Yahoo! Web Analytics. 1. Desarrollo de aplicaciones android.
3.3. Otras herramientas gratuitas.
3.4. Herramientas de pago . 1.1. Plataforma Android y controles básicos.
1.2. Listas básicas y programa de Encuestas.
G o o g l e Ad w o r d s y s u s a p l i c a c i o n e s p u b l i c i t a r i a s ( I F C M 0 0 8 P O ) 1.3. Menús y listas avanzadas.
1.4. Layouts y bases de datos.
 Información gene ral
1.5. Instalación de ficheros.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a
2. Programación avanzada en android.
Objetivo General
2.1. Gráficos, Animaciones y Actividades.
Adquirir las nociones básicas sobre las posibilidades de Google Adwords y sus 2.2. Acceso remoto y mysql.
aplicaciones publicitarias en la empresa. 2.3. Parámetros, Peticiones y JSON.
2.4. Programación concurrente y Peticiones.
Contenidos 2.5. Notificaciones, Fechas y Alarmas.
2.6. Receptores, Sensores e Interfaces.
2.7. Despedida y cierre.
1. Qué es google adwords.
3. HTML javascript y jquery.
2. Formatos y soportes publicitarios.
3.1. Javascript Básico y DOM AJAX Y jquery jquery.
2.1. Configuración de anuncios y campañas publicitarias. 3.2. Eventos y Efectos jquery Formularios.
2.2. URL de destino y URL mostrada. 3.3.Tablas jquery Datos y javascript POO.

3. Ventajas de su uso.
4. HTML5 Mobile. 2. Configuración de dns para AD DS.

4.1. CSS3 Básico. 2.1. Descripción de la integración entre el servicio DNS y Directorio Activo.
4.2. CSS3 Avanzado. 2.2. Configuración de las zonas integradas de Directorio Activo
4.3. Sesiones y Estado Acceso a Datos Aplicación móvil. 2.3. Configuración de DNS de sólo lectura.
4.4. Validaciones Manejo de listas.
4.5. Arquitectura SPA. 3. Configuración de los objetos de directorio activo y las confianzas.
4.6. Arquitectura SPA Avanzada.
3.1. Configuración de los objetos de Directorio Activo.
5. JQUERY mobile. 3.2. Gestión automatizada de los objetos de AD DS.
3.3. Delegación del acceso administrativo a objetos de Directorio Activo.
5.1. Introducción jquery Mobile. 3.4. Configuración de las relaciones de confianza.
5.2. Formularios con jquery Mobile.
5.3. Listas y jquery. 4. Configuración de los sitios de directorio activo y la replicación.
5.4. Mobile HTML 5 Session Store.
5.5. Jquery Mobile Ajax.
5.6. Acceso a datos. 4.1. Descripción de la replicación AD DS.
4.2. Configuración de Sitios de Directorio Activo.
4.3. Configuración y monitorización de la replicación.
6. Phonegap integración con el teléfono nativo.
5. Creación y configuración de políticas de grupo.
6.1. Instalación y configuración Eventos.
6.2. Manejo de contactos.
6.3. Uso de Hojas de estilo. 5.1. Descripción de políticas de grupo.
6.4. Arquitecturas SPA. 5.2. Configurar el ámbito de objetos de directiva de grupo.
6.5. Almacenamiento con phonegap phonegap y Ajax. 5.3. Evaluación de la Aplicación de objetos de directiva de grupo.
5.4. Administración de objetos de política de grupo.
5.5. Delegar el control administrativo de las políticas de grupo.
W i n d o w s S e r ve r 2 0 0 8 d i r e c t o r i o a c t i vo d o m a i n s e r vi c e s ( I F C M 0 0 3 P O )
 Información general
6. Configuración de entornos de usuario utilizando políticas de grupo.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a
6.1. Configuración de la política de grupo.
Objetivo General 6.2. Configuración de scripts y de redirección de carpetas utilizando políticas de grupo.
6.3. Configuración de las plantillas administrativas.
Configurar Active Directory Domain Services (AD DS) en entornos distribuidos. 6.4. Distribuir software usando la política de grupo.

Contenidos 7. Aplicación de la seguridad utilizando políticas de grupo.

1. Instalación y configuración de los servicios de dominio de directorio activo. 7.1. Configuración de las políticas de seguridad.
7.2. Política de contraseñas.
7.3. Restricción de grupos y Acceso a Software.
1.1. Instalación de servicios de dominio de Directorio Activo. 7.4. Gestión de seguridad utilizando las plantillas de seguridad.
1.2. Despliegue controladores de dominio de sólo lectura.
1.3. Configuración de AD DS roles de controlador de dominio.
8. La aplicación de un plan de monitorización de los servicios de directorio.
8.1. Utilizar los servicios de Visor de sucesos. 1.1. Introducción a la tienda virtual.
8.2. Utilizar el monitor de rendimiento y fiabilidad. 1.2. Tipo de nombres de dominio. Como elegir un nombre.
8.3. Auditar los servicios de directorio. 1.3. Tipos de Hosting Web. Como elegir un Hosting.
1.4. Contratación de Dominios y Hosting web.
9. La aplicación de un plan de mantenimiento para los servicios de directorio. 1.5. Instalación de Prestashop.
1.6. Personalización del aspecto de Prestashop mediante plantillas.
9.1. El mantenimiento de los controladores de dominio de AD DS.
9.2. Copias de seguridad de los servicios de Directorio Activo. 2. Gestión de tienda virtual.
9.3. Restauración de los servicios de directorio.
2.1. Introducción al comercio virtual.
10. Solución de problemas. 2.2. Configuración General.
2.3. Categorías / Productos.
2.4. Módulos de pago.
10.1. Solución de problemas de los servicios de Directorio Activo. 2.5. Módulos de envío.
10.2. Solución de problemas de la integración de DNS con AD DS. 2.6. Clientes y Pedidos.
10.3. Solución de problemas de replicación de AD DS. 2.6.1. Detalles y gestión de clientes.
2.6.2. Detalles y gestión de pedidos.
11. Solución de problemas de política de grupo. 2.7. Configuración de los usuarios.
2.8. Copias de seguridad.
11.1. Introducción a la solución de problemas de política de grupo.
11.2. Solución de problemas de aplicación de la política de grupo. 3. Gestión de tienda virtual.
11.3. Solución de problemas de configuración de la política de grupo.
3.1. Atributos de productos.
12. Aplicación de la infraestructura de dominio de los servicios de directorio activo 3.2. Grupo de precios.
3.3. Impuestos I.V.A.
12.1. Descripción del despliegue de AD DS. 3.4. Idiomas y traducciones.
3.5. Monedas.
3.6. Operaciones con módulos.
Tienda Virtual: Prestashop (COMT099PO) 3.6.1. Mover y trasladar módulos.
 Información general 3.6.2. Instalar nuevos módulos.
 O b j e t i vo s y c o n t e n i d o s 3.7. Importar datos de productos.
 Dirigido a 3.8. Actualización de la versión.
Objetivos
4. Cómo conseguir más clientes.
Crear y mantener una tienda virtual basada en sistema Open Source, Prestashop,
incluyendo la personalización de la misma, así como su implementación para atraer 4.1. Exponer adecuadamente los productos en la tienda virtual.
nuevos clientes, realizando promociones gratuitas y de pago del comercio. 4.2. Posicionamiento en Google y optimización SEO.
4.2.1. Optimización interna de los textos.
4.2.2. Creación de enlaces. Link building.
Contenidos 4.2.3. Búsqueda de enlaces externos.
4.2.4. Directorios.
1. Creación de una tienda virtual. 4.2.5. Utilización de las Estadísticas de Búsqueda de Google.
4.3. Pago por clic Google Adword.
4.3.1. Cómo funciona el pago por clic en Adword.
4.3.2. Herramienta para palabras clave.
4.4. Promoción en redes sociales. 4.4. Estructuras de almacenamiento.
4.4.1. Promoción del negocio en Youtube, Facebook, etc. 4.5. Gestión y seguridad de usuarios.
4.5. Analizar la rentabilidad de las acciones de marketing. 4.6. Gestión de objetos de esquema.
4.5.1. Estadísticas con Google Analytics. 4.7. Gestión de datos y simultaneidad.
4.5.2. Darse de alta e instalar Google Analytic. 4.8. Gestión de datos de deshacer.
4.5.3. Analizar con Google Analytic.
5. Oracle 11G mantenimiento de la base de datos.
Oracle 11G (IFCT073PO)
 Información general 5.1. Seguridad de la base de datos.
 O b j e t i vo s y c o n t e n i d o s 5.2. Configuración de red de Oracle.
 Dirigido a 5.3. Mantenimiento Proactivo.
Objetivo General 5.4. Gestión del rendimiento.

6. Herramientas de software libre para desarrolladores de Oracle.


Gestionar y administrar BBDD con Oracle 11G.

6.1. Herramientas de software libre para desarrolladores de Oracle.


Contenidos

Especialista en seguridad en Internet (IFCM004PO)


1. Oracle 11G SQL.
 Información general
 O b j e t i vo s y c o n t e n i d o s
1.1. Introducción a SQL.
 Dirigido a
1.2. Consultas básicas en SQL.
1.3. Consultas avanzadas en SQL. Objetivo General
1.4. Trabajar con diferentes tablas en SQL.
1.5. Operaciones DML, DDL y DCL. Adquirir los conocimientos para instalar y configurar servidores de internet y correo
electrónico garantizado la seguridad en el acceso a las redes.
2. Oracle 11G introducción.
Contenidos
2.1. Introducción a las bases de datos relacionales.
2.2. Diagrama ER. 1. Windows server.
2.3. Lenguaje SQL. 1.1. Características.
2.4. Objetos en Oracle.
2. Proxy server.
3. Oracle 11G copias de seguridad y recuperabilidad.
2.1. Características.
3.1. Conceptos de copias de seguridad y recuperación. 2.1.1 Ventajas.
3.2. Realización de copias de seguridad. 2.1.2. Desventajas.
2.2. Aplicaciones.
4. Oracle 11G gestión y administración de base de datos. 2.2.1. Proxy Caché
2.2.2. Proxy Web.
4.1. Recuperación de la base de datos. 2.2.2.1. Posibles usos.
4.2. Realización de flashback. 2.2.2.2. Inconvenientes.
4.3. Movimiento de datos. 2.2.3. Aplicaciones Web Proxy.
2.2.4. Proxies transparentes. UF1466: Sistemas de almacenamiento, 70:00
2.2.5. Proxy inverso. UF1467: Aplicaciones microinformáticas e Internet para consulta y generación de
2.2.6. Proxy NAT / Enmascaramiento. documentación. 40:00
2.2.7. Proxy abierto. MF0226_3: Programación de bases de datos relacionales. 210:00
2.2.8. Cross-Domain Proxy. UF2175: Diseño de bases de datos relacionales. 50:00
UF2176: Definición y manipulación de datos. 80:00
3. Internet information server. UF2177: Desarrollo de programas en el entorno de la base de datos 80:00
MF0227_3: Programación orientada a objetos 250:00
UF2404: Principios de la programación orientada a objetos 90:00
3.1. Historia. UF2405: Modelo de programación web y bases de datos 80:00
3.1.1. Evolución. UF2406: El ciclo de vida del desarrollo de aplicaciones 80:00
3.1.2. Versiones.
3.2. Microsoft Web Platform Installer.
MP0501: Módulo de prácticas profesionales no laborales. 80:00
4. Exchange server.
P r o g r a m a c i ó n p á g i n a s w e b J a va S c r i p t y P H P ( I F C T 0 9 1 P O )
 Información general
4.1. Historia.
4.2. Versiones.  O b j e t i vo s y c o n t e n i d o s
 Dirigido a
5. Firewall (cortafuegos). Objetivo General

5.1. Historia. Desarrollar aplicaciones WEB de comercio electrónico.


5.1.1. Primera generación –cortafuegos de red: filtrado de paquetes.
5.1.2. Segunda generación –cortafuegos de estado. Contenidos
5.1.3. Tercera generación -cortafuegos de aplicación.
5.1.4. Acontecimientos posteriores.
5.2. Tipos de cortafuegos. 1. Programación cliente.
5.2.1. Nivel de aplicación de pasarela.
5.2.2. Circuito a nivel de pasarela. 1.1. Programación cliente.
5.2.3. Cortafuegos de capa de red o de filtrado de paquetes. 1.2. Programación de páginas web.
5.2.4. Cortafuegos de capa de aplicación. 1.3. Introducción a javascript.
5.2.5. Cortafuegos personal. 1.4. Fundamentos de programación.
5.3. Ventajas de un cortafuegos. 1.5. Objetos en javascript.
5.4. Limitaciones de un cortafuegos. 1.6. Los objetos location e history.
5.5. Políticas de un cortafuegos. 1.7. El objeto document.
1.8. El objeto form.
Programación con lenguajes orientados a objetos y bases de d 1.9. Otros objetos.
(IFCD0112)
 Información general 2. Programación servidor.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a 2.1. Programación servidor: PHP.
2.2. Instalación.
2.3. Crear un sitio web.
MF0223_3: Sistemas operativos y aplicaciones informáticas 170:00
2.4. Introducción a PHP.
UF1465: Computadores para bases de datos 60:00
2.5. Arrays y estructuras de control.
2.6. Funciones. MF0223_3: Sistemas operativos y aplicaciones informáticas 170:00
2.7. Incluir archivos. UF1465: Computadores para bases de datos 60:00
2.8.Programación orientada a objetos. UF1466: Sistemas de almacenamiento, 70:00
2.9. Herencia. UF1467: Aplicaciones microinformáticas e Internet para consulta y generación de
2.10. Recoger datos del usuario. documentación. 40:00
2.11. Validación de formularios. MF0226_3: Programación de bases de datos relacionales. 210:00
2.12. Trabajar con cookies. UF2175: Diseño de bases de datos relacionales. 50:00
2.13.Sesiones en PHP. UF2176: Definición y manipulación de datos. 80:00
2.14. Acceso a archivos. UF2177: Desarrollo de programas en el entorno de la base de datos 80:00
2.15. Tratamiento de errores. MF0227_3: Programación orientada a objetos 250:00
2.16. Excepciones. UF2404: Principios de la programación orientada a objetos 90:00
UF2405: Modelo de programación web y bases de datos 80:00
3. Base de datos. UF2406: El ciclo de vida del desarrollo de aplicaciones 80:00

3.1. Bases de datos. MP0501: Módulo de prácticas profesionales no laborales. 80:00


3.2. La base de datos de ejemplo.
3.3. El lenguaje SQL. Administración de sistemas GNU Linux para computación nube
3.4. Acceder a la base de datos. ( AD M I N G N U L I N U X )
3.5. Buscando más funcionalidad.  Información general
3.6. Autenticación de los usuarios.  O b j e t i vo s y c o n t e n i d o s
3.7. Sitios web seguros.
 Dirigido a
3.8. El proceso de compra.

La configuración y disposición de un entorno de trabajo o sistema operativo con una


Confección y publicación de páginas web (IFC D0110)
debida y óptima integración en la nube es una de las tareas más relevantes en el sector
 Información general TIC actualmente, así como en las organizaciones a las cuales ésta presta servicio.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a Esta acción formativa proporciona a las personas participantes los conceptos y
procedimientos necesarios para instalar y mantener un sistema operativo Linux, gestionar
MF0950_2: Construcción de páginas web. (210 horas). su configuración, realizar la planificación y ejecución de los servicios que éste debe
– UF1302: Creación de páginas web con el lenguaje de marcas. (80 horas). proporcionar en un entorno real de trabajo, y, habiendo establecido adecuadamente este
– UF1303: Elaboración de hojas de estilo. (70 horas). contexto profesional de realización, dotarlo de las herramientas necesarias para su
– UF1304: Elaboración de plantillas y formularios. (60 horas). integración eficiente en una red de trabajo y computación en la nube, atendiendo de forma
MF0951_2: Integración de componentes software en páginas web. (180 horas). óptima a los diferentes agentes y recursos incluidos en la organización a través del
– UF1305: Programación con lenguajes de guión en páginas web. (90 horas). potencial de servicio existente hoy en la nube, configurando su utilización y disponibilidad
– UF1306: Pruebas de funcionalidades y optimización de páginas web. (90 horas). de manera eficiente.
MF0952_2: Publicación de páginas web. (90 horas).
MP0278: Módulo de prácticas profesionales no laborales de Confección y Publicación de Es por ello que, al finalizar esta acción formativa, los asistentes serán capaces de realizar
Páginas Web (80 horas). satisfactoriamente las siguientes tareas:

Programación con lenguajes orientados a objetos y bases de d – Instalación de Sistemas Linux.


(IFCD0112) – Configuración de Terminales virtuales en entornos Linux.
 Información general – Administración junior de sistemas Linux
 O b j e t i vo s y c o n t e n i d o s – Gestión de usuarios
 Dirigido a – Instalación de impresoras
– Configuración de Sistemas Linux para conectar a la red de la empresa o Internet 5. Intérpretes de comandos, Scripts y Gestión de Datos (12,5 horas)
– Detección de ataques 5.1. Personalizar y usar el intérprete de comandos (5 horas)
– Configurar un servidor Linux conectado a la red (interna o internet) para que preste a su 5.2. Personalizar y crear scripts simples (5 horas)
empresa servicios esenciales cómo correo electrónico, servicios web, redes privadas 5.3. Gestión de datos SQL (2,5 horas)
virtuales VPN, SSH, DNS, servidores de archivos samba o NFS con LVM y/o RAID, etc.
– Administrar cualquiera de las distribuciones de los sistemas operativos Linux y sus 6. Interfaces de Usuario y Escritorios (5 horas)
herramientas asociadas. 6.1. Instalar y Configurar X11 (2,5 horas)
– Administrar de forma eficiente el grupo de aplicaciones para la nube de OpenStack. 6.2. Configurar un Gestor de Pantalla (1,25 horas)
– Crear un clúster de ordenadores para trabajar en grupo en la nube. 6.3. Accesibilidad (1,25 horas)
– Configurar almacenamiento de datos en la nube de forma eficiente.
– Optimizar el uso de la red vinculada a los equipos que trabajan en la nube.
7. Tareas Administrativas (15 horas)
7.1. Gestionar cuentas de usuarios y grupos y archivos relacionados (6,25 horas)
MÓDULO 1. LPIC 1 – Linux Administrator (150 horas) 7.2. Automatizar las tareas de administración del sistema planificando trabajos (5 horas)
1. Arquitectura del sistema (10 horas) 7.3. Localización e Internacionalización (3,75 horas)
1.1. Determinar y configurar Hardware (2,5 horas)
1.2. Arrancar el sistema (3,75 horas)
1.3. Cambiar niveles de ejecución y apagar o reiniciar el sistema (3,75 horas) 8. Servicios esenciales del sistema (13,75 horas)
8.1. Mantener la hora del sistema (3,75 horas)
8.2. Logs del sistema (3,75 horas)
2. Instalación de Linux y Gestión de paquetes (13,75 horas) 8.3. Funcionamiento básico de servidores de correo (MTAs) (3,75 horas)
2.1. Diseño del esquema de disco (2,5 horas) 8.4. Impresión y gestión de impresoras (2,5 horas)
2.2. Instalar un gestor de arranque (2,5 horas)
2.3. Gestionar librerías compartidas (1,25 horas)
2.4. Gestión de paquetes Debian (3,75 horas) 9. Conocimientos básicos de Red (17,5 horas)
2.5. Gestión de paquetes RPM y YUM (3,75 horas) 9.1. Conocimientos básicos de protocolos de internet (5 horas)
9.2. Configuración básica de red (5 horas)
9.3. Detectar problemas de red (5 horas)
3. Comandos GNU y UNIX (32,5 horas) 9.4. Configurar un cliente DNS (2,5 horas)
3.1. Trabajar en línea de comandos (5 horas)
3.2. Procesamiento de textos mediante filtros (3,75 horas)
3.3. Gestión básica de ficheros (5 horas) 10. Seguridad (11,25 horas)
3.4. Uso de Streams, Pipes y Redirecciones (5 horas) 10.1. Tareas de gestión de seguridad del sistema (3,75 horas)
3.5. Crear, monitorizar y eliminar procesos (5 horas) 10.2. Proteger un sistema (3,75 horas)
3.6. Modificar las prioridades de ejecución de procesos (2,5 horas) 10.3. Proteger datos mediante encriptación (3,75 horas)
3.7. Buscar en ficheros de texto usando expresiones regulares (2,5 horas)
3.8. Operaciones de edición básica de archivos con vi (3,75 horas) MÓDULO 2. LPIC 2 – Linux Engineer
1. Planificación de la capacidad (10 horas)
4. Dispositivos, Sistemas de Archivos de Linux y Jerarquía Estándar del Sistema de 1.1. Medir y solucionar problemas relacionados con la utilización de recursos (7,5 horas)
ficheros. (18,75 horas) 1.2. Predecir la necesidad de futuros recursos (2,5 horas)
4.1. Creación de particiones y sistemas de archivos (2,5 horas)
4.2. Mantenimiento de la integridad del sistema de archivos (2,5 horas) 2. El Kernel de Linux (11,25 horas)
4.3. Montar y desmontar sistemas de archivos (3,75 horas) 2.1. Componentes del kernel de Linux (2,5 horas)
4.4. Gestionar las cuotas de disco (1,25 horas) 2.2. Compilación de un kernel de Linux (3,75 horas)
4.5. Gestionar permisos y propiedad de archivos (3,75 horas) 2.3. Gestionar el kernel en tiempo de ejecución y resolución de problemas (5 horas)
4.6. Crear y modificar enlaces simbólicos y duros (2,5 horas)
4.7. Encontrar ficheros del sistema y ubicarlos en su localización correcta (2,5 horas) 3. Inicio del sistema (11,25 horas)
3.1. Personalizar el sistema de inicio SysV-init (3,75 horas)
3.2. Recuperación del sistema (5 horas) 12. Servicios de E-Mail (10 horas)
3.3. Sistemas de arranque alternativos (2,5 horas) 12.1. Utilizando servidores de E-mail (5 horas)
12.2. Gestionando el sistema local de entrega de E-mail (2,5 horas)
4. Sistemas de archivos y dispositivos (11,25 horas) 12.3. Gestionando el sistema remoto de entrega de E-mail (2,5 horas)
4.1. Manipular sistemas de archivos Linux (5 horas)
4.2. Manteniendo sistemas de archivos Linux (3,75 horas) 13. Seguridad del sistema (17,5 horas)
4.3. Creando y configurando opciones de sistemas de archivos (2,5 horas) 13.1. Configurando un router (3,75 horas)
13.2. Gestionando servidores FTP (2,5 horas)
5. Administración avanzada de dispositivos de almacenamiento (10 horas) 13.3. Secure shell (SSH) (5 horas)
5.1. Configurando RAID (3,75 horas) 13.4. Tareas de seguridad (3,75 horas)
5.2. Ajustando el acceso a dispositivos de almacenamiento (2,5 horas) 13.5. OpenVPN (2,5 horas)
5.3. Gestor de Volúmenes Lógicos (3,75 horas)
MÓDULO 3: Computación en la nube con OpenStack
6. Configurando la red (13,75 horas) 1. Introducción a OpenStack (3 horas)
6.1. Configuración básica de red (3,75 horas) 2. Administración de Identidades (9 horas)
6.2. Configuración avanzada de red (5 horas) 3. El Dashboard de OpenStack (2 horas)
6.3. Resolviendo problemas de red (5 horas) 4. OpenStack Compute (12 horas)
5. Object Storage (8 horas)
6. Block Storage (8 horas)
7. Mantenimiento del sistema (7,5 horas) 7. Administracion del Servicio de Red (13 horas)
7.1. Compilar e instalar programas desde el código fuente (2,5 horas) 8. OpenStack Orchestration (6 horas)
7.2. Operaciones de Backup (3,75 horas) 9. Resolución de Problemas (11 horas)
7.3. Notificar a los usuarios de problemas relacionados con el sistema (1,25 horas) 10. Administración de Imágenes (8 horas)

8. Servidor de nombres de dominio (DNS) (10 horas) Gestión de la seguridad informática en la empresa (IFCT050PO)
8.1. Configuración básica del servidor DNS (3,75 horas)  Información general
8.2. Crear y mantener zonas DNS (3,75 horas)
8.3. Aplicando seguridad a un servidor DNS (2,5 horas)  O b j e t i vo s y c o n t e n i d o s
 Dirigido a
9. Servicios Web (13,75 horas) Objetivo General
9.1. Configuración básica de Apache (5 horas)
9.2. Configuración de Apache para HTTPS (3,75 horas) Gestionar la seguridad informática en la empresa.
9.3. Implementando Squid como proxy cache (2,5 horas)
9.4. Implementando Nginx como servidor web y como proxy inverso (2,5 horas)
Contenidos

10. Compartiendo de ficheros (10 horas)


10.1. Configuración del servidor Samba (6,25 horas) 1. Introducción a la seguridad.
10.2. Configuración del servidor NFS (3,75 horas)
1.1. Introducción a la seguridad de información.
11. Gestión de redes de clientes (13,75 horas) 1.2. Modelo de ciclo de vida de la seguridad de la información.
11.1. Configuración de DHCP (2,5 horas) 1.3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad
11.2. Autenticación PAM (3,75 horas) de la información.
11.3. Clientes LDAP (2,5 horas) 1.4. Políticas de seguridad.
11.4. Configurando un servidor OpenLDAP (5 horas) 1.5. Tácticas de ataque.
1.6. Concepto de hacking.
1.7. Árbol de ataque. 5. Exploración de las redes.
1.8. Lista de amenazas para la seguridad de la información.
1.9. Vulnerabilidades. 5.1. Exploración de la red.
1.10. Vulnerabilidades en sistemas Windows. 5.2. Inventario de una red. Herramientas del reconocimiento.
1.11. Vulnerabilidades en aplicaciones multiplataforma. 5.3. NMAP y SCANLINE.
1.12. Vulnerabilidades en sistemas Unix y Mac OS. 5.4. Reconocimiento. Limitar y explorar.
1.13. Buenas prácticas y salvaguardas para la seguridad de la red. 5.5. Reconocimiento. Exploración.
1.14. Recomendaciones para la seguridad de su red. 5.6. Reconocimiento. Enumerar.

2. Políticas de seguridad. 6. Ataques remotos y locales.

2.1. Introducción a las políticas de seguridad. 6.1. Clasificación de los ataques.


2.2. ¿Por qué son importantes las políticas? 6.2. Ataques remotos en UNIX.
2.3. Qué debe de contener una política de seguridad. 6.3. Ataques remotos sobre servicios inseguros en UNIX.
2.4. Lo que no debe contener una política de seguridad. 6.4. Ataques locales en UNIX.
2.5. Cómo conformar una política de seguridad informática. 6.5. ¿Qué hacer si recibimos un ataque?
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
7. Seguridad en redes ilanámbricas
3. Auditoria y normativa de seguridad.
7.1. Introducción.
3.1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión 7.2. Introducción al estándar inalámbrico 802.11 –WIFI
de seguridad de la información. 7.3. Topologías.
3.2. Ciclo del sistema de gestión de seguridad de la información. 7.4. Seguridad en redes Wireless. Redes abiertas.
3.3. Seguridad de la información. 7.5. WEP.
3.4. Definiciones y clasificación de los activos. 7.6. WEP. Ataques.
3.5. Seguridad humana, seguridad física y del entorno. 7.7. Otros mecanismos de cifrado.
3.6. Gestión de comunicaciones y operaciones.
3.7. Control de accesos.
3.8. Gestión de continuidad del negocio. 8. Criptografía y criptoanálisis.
3.9. Conformidad y legalidad.
8.1. Criptografía y criptoanálisis: introducción y definición.
4. Estrategias de seguridad. 8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
4.1. Menor privilegio. 8.5. Comentarios sobre claves públicas y privadas: sesiones.
4.2. Defensa en profundidad.
4.3. Punto de choque.
4.4. El eslabón más débil. 9. Autenticación.
4.5. Postura de fallo seguro.
4.6. Postura de negación establecida: lo que no está prohibido. 9.1. Validación de identificación en redes.
4.7. Postura de permiso establecido: lo que no está permitido. 9.2. Validación de identificación en redes: métodos de autenticación.
4.8. Participación universal. 9.3. Validación de identificación basada en clave secreta compartida: protocolo.
4.9. Diversificación de la defensa. 9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
4.10. Simplicidad. 9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública. 6.1. Archivo de manifiesto.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo. 6.2. Configurar el Plugin ADT y el SDK Android. Crear una AVD.
6.3. Interfaz de usuario en Android.
P r o g r a m a c i ó n d e a p l i c a c i o n e s An d r o i d ( I F C M 0 1 8 P O ) 6.4. Integrar un menú básico. Editar. Crear formularios.
6.5. Estados de una aplicación. Uso del arrayadapter.
 Información general
6.6. Uso del cursoradapter.
 O b j e t i vo s y c o n t e n i d o s 6.7. Editor de bases de datos sqlite.
 Dirigido a 6.8. Crear un servicio. Arrancar y parar el servicio. Conectar y desconectar el servicio.
Objetivo General 6.9. Aprender a instalar el IDE Eclipse.
6.10. Api de Google Maps.
6.11. Preparación de la aplicación: nombrar. Restos de trazas de código y debug.
Programar aplicaciones de dispositivos móviles Android.
6.12. Firma.
6.13. Publicación.
Contenidos 6.14. Actualizaciones.

1. Introducción. Historia, su arquitectura y sus características principales. P r o g r a m a c i ó n p á g i n a s w e b J a va S c r i p t y P H P ( I F C T 0 9 1 P O )


 Información general
2. Entorno de trabajo. Ciclo de vida de las aplicaciones. Componentes de la aplicación.  O b j e t i vo s y c o n t e n i d o s
 Dirigido a
3. Actividades: servicios, intenciones, proveedores de contenidos. Objetivo General

4. Controles comunes. Desarrollar aplicaciones WEB de comercio electrónico.

4.1. Añadir un text View. Edit Text. Botones y listas. Contenidos


4.2. Widgets básicos de Android.
4.3. Contenedores en Android: tipos de layouts
4.4. Ciclo de vida una Activity. Controles de selección en Android: los Adaptadores. 1. Programación cliente.
4.5. Utilización de menús.
4.6. Tipos de eventos: eventos de página, de botones, de teclado. Escuchar eventos de 1.1. Programación cliente.
click. 1.2. Programación de páginas web.
4.7. Uso de los sensores del dispositivo, el acelerómetro, el bluetooth, el sistema 1.3. Introducción a javascript.
Multitouch de la pantalla. 1.4. Fundamentos de programación.
4.8. Localización GPS con Android: geolocalización. Usando preferencias en Android. 1.5. Objetos en javascript.
4.9. Bases de datos y ficheros XML. 1.6. Los objetos location e history.
4.10. Funcionalidades. 1.7. El objeto document.
4.11. Parchear ficheros. 1.8. El objeto form.
1.9. Otros objetos.
5. Servicios:
2. Programación servidor.
5.1. Mapas en Android.
5.2. Interfaz Gráfica. 2.1. Programación servidor: PHP.
2.2. Instalación.
6. Crear una aplicación. 2.3. Crear un sitio web.
2.4. Introducción a PHP.
2.5. Arrays y estructuras de control. 1.4. Fundamentos del Datawarehouse .
2.6. Funciones. 1.5. Características.
2.7. Incluir archivos. 1.6. Ventajas.
2.8.Programación orientada a objetos. 1.7. Sistemas OLTP.
2.9. Herencia. 1.8. Implementación del Datawarehouse.
2.10. Recoger datos del usuario. 1.9. Análisis OLAP (Drill Down, Drill Up).
2.11. Validación de formularios. 1.10. Servidores OLAP (ROLAP, MOLAP, HOLAP, Minería de Datos, Definiciones de Data
2.12. Trabajar con cookies. Mining).
2.13.Sesiones en PHP. 1.11. Categorías de Data Mining.
2.14. Acceso a archivos. 1.12. Proceso de Minería de Datos.
2.15. Tratamiento de errores. 1.13. Metodología.
2.16. Excepciones. 1.14. Reportes.
1.15. Consultas.
3. Base de datos. 1.16. Alertas.
1.17. Análisis.
1.18. Pronósticos.
3.1. Bases de datos.
3.2. La base de datos de ejemplo.
3.3. El lenguaje SQL. 2. La gestión de proyectos de bussines intelligence.
3.4. Acceder a la base de datos.
3.5. Buscando más funcionalidad. 2.1. Gestión de Proyectos.
3.6. Autenticación de los usuarios. 2.2. Planificación del proyecto.
3.7. Sitios web seguros. 2.3. Riesgos.
3.8. El proceso de compra.
3. Arquitectura de un proyecto de business intelligence.
Business Intelligence (ADGG102PO)
 Información general 3.1. Procesos de Extracción, Transformación y Carga.
 O b j e t i vo s y c o n t e n i d o s 3.2. El almacén de Datos.
 Dirigido a 3.3. Herramientas de Visualización y consulta: Reportes.
Objetivo General 3.4. Herramientas de Visualización y consulta: dashboards.
3.5. Herramientas de Visualización y consulta: OLAP.
3.6. Herramientas de Visualización y consulta: Data Mining.
Adquirir los conocimientos relacionados con Datawarehouse, la metodología Datamarting y 3.7. Procesos ETL.
las herramientas de SQL server para la integración de servicios, Utilizando herramientas 3.8. Creación de cubos multidimensionales.
de inteligencia aplicada a los negocios para la extracción de datos de producción y
económicos, relacionados con la empresa del almacén de datos, generando cubos OLAP y
D e s a r r o l l o d e s e r vi c i o s w e b ( I F C D 0 3 1 P O )
estructuras de minería de datos.
 Información general
 O b j e t i vo s y c o n t e n i d o s
Contenidos
 Dirigido a
Objetivo General
1. Inteligencia de negocios.

Programar aplicaciones de servicio Web.


1.1. Introducción.
1.2. La pirámide organizacional.
1.3. Herramientas de inteligencia de negocios.
Contenidos 2. Patrones de abstracción para el desarrollo de software: MVC (modelo Vista controlador).

1. Servicio web. 3. Programación orientada a objetos con Objective-C.

1.1. Arquitectura de los Servicios Web. 4. Diseño de aplicaciones: Iphone, Ipad y Universales.
1.2. Tecnologías básicas. – Framework.
1.3. Tecnologías J2EE para Servicios Web.
5. Fundamentos de diseño con Ios, patrones y técnicas.
2. Creación de servicios web.
6. Creación de un diseño inicial.
2.1. Arquitectura de los Servicios Web orientados a RPC.
2.2. Tipos de datos compatibles. 7. La interfaz de usuario.
2.3. Creación de servicios con weblogic. – Storyboard y Vistas.
2.4. Handlers de mensajes . – Reconocimiento de gestos.
– Librería de widgets.
3. Invocación de servicios web.
8. Apps en Multitarea y Segundo Plano.
3.1. Tipos de acceso. – Administración de cambios de estado.
3.2. Invocación mediante stub estático. – Respuesta a las interrupciones.
3.3. Invocación mediante proxy dinámico. – Ciclos de ejecución (Run Loop).
3.4. Interfaz de invocación dinámica (DII). – Ejecución en background y multitarea.
– Gestión de datos
– Persistence.
4. Registros XML.
– Sqlite y Core Data.
– Core Location.
4.1. Características de los registros UDDI. – Mapas.
4.2. Acceso a registros mediante JAXR.
4.3. Servidores de registro.
9. Usabilidad e interacción de usuarios Alertas.
5. Proyecto de programación de una aplicación de servicio web.
– Acciones.
– Image Picker.
Programación de aplicaciones Iphone (IFCM019PO) – Core Motion.
 Información general
 O b j e t i vo s y c o n t e n i d o s 10. Diseño en icloud.
 Dirigido a – Icloud Storage.
Objetivo General – Uso de icloud Document Storage.
– Interfaz para icloud.
Programar aplicaciones en sistema operativo IOS en dispositivo móviles de Apple.
11. Comunicaciones REST en Ios (webservices).
– Conexión con repositorio de datos remoto.
Contenidos – Proceso de respuesta vía JSON.
– Explotación de datos en el app 10.
1. Entornos IOS. – Performance Tunning y Best practices.
– Características de la programación de aplicaciones con ios. – Comunicación con otras aplicaciones.
12. Uso eficiente de la memoria. 5. Control cinemático:
– Instruments.
– Despliegue en el App Store. 5.1. Funciones de control cinemático.
5.2. Tipos de trayectorias.
13. Ejemplos de despliegue. 5.3. Generación de trayectorias cartesianas.
– Herramientas Xcode. 5.4. Interpolación de trayectoria.
– Interface Builder. 5.5. Muestreo de trayectorias cartesianas.
– Grand Central Dispatch tecnología.
6. Programación de robots:
Fundamentos de robótica (FMEM009PO)
 Información general 6.1. Métodos de programación de robots. Clasificación.
 O b j e t i vo s y c o n t e n i d o s 6.2. Requerimientos de un sistema de programación de robots.
 Dirigido a 6.3. Ejemplo de programación de un robot industrial.
Objetivo General 6.4. Características básicas de los lenguajes RAPID Y V+.

7. Criterios de implantación de un robot industrial:


Aplicar la robótica a los procesos industriales.

7.1. Diseño y control de un célula robotizada.


Contenidos
7.2. Características a considerar en la selección de un robot.
7.3. Seguridad en instalaciones robotizadas.
1. Introducción: 7.4. Justificación económica.

1.1. Antecedentes históricos: Origen y desarrollo de la robótica. 8. Aplicaciones industriales:


1.2. Definición y clasificación del robot.
8.1. Clasificación.
2. Morfología del robot: 8.2. Aplicaciones industriales de los robots. Nuevos sectores de aplicación.

2.1. Estructura mecánica de un robot: transmisiones y reductores. plicaciones con Android y HTML 5 (IFCT048PO)
2.2. Actuadores. Sensores internos. Elementos terminales.
Objetivo General:
3. Herramientas matemáticas para la localización espacial:
Desarrollar aplicaciones Android.
3.1. Representación de la posición.
3.2. Matrices de transformación homogénea. Contenidos:
3.3. Aplicación de los cuaternios.
3.4. Relación y comparación entre los distintos métodos de localización espacial.
1. Desarrollo de aplicaciones Android 4.X.
4. Cinemática del robot:
1.1. Introducción.
1.2. Entornos de desarrollo.
4.1. El problema cinemático directo. 1.3. Hola mundo, mi primera aplicación Android.
4.2. Cinemática inversa. 1.4. Fundamentos de las aplicaciones Android.
4.3. Matriz jacobiana. 1.5. Interfaz de usuario.
1.6. Recursos. 6.5. Almacenamiento con phonegap.
1.7. Almacenamiento . 6.6. Phonegap y Ajax 3.
1.8. Sensores.
1.9. Servicios Web. D e ve l o p i n g d a t a a c c e s s s o l u t i o n s w i t h M S V i s u a l S t u d i o 2 0 1 0
(IFCT037PO)
2. Programación avanzada Android II.  Información general
 O b j e t i vo s y c o n t e n i d o s
2.1. Interfaces de voz.  Dirigido a
2.2. Conexiones locales y remotas. Objetivo General
2.3. Ubicaciones.
2.4. Telefonía.
2.5. Multimedia. Diseñar y desarrollar código data Access con Microsoft Visual Studio 2010.
2.6. Widgets.
2.7. Bluetooth. Contenidos
2.8. Gestionando proyectos.
2.9. Cambios introducidos a partir de Android 3.
1. Arquitectura y tecnologías de acceso a datos: tecnologías y escenarios.
3. Diseño y publicación de una aplicación Android.
2. Construcción de modelos de entidad de datos.
3.1. Una aplicación Completa.
3.2. Publicar en la Google Play. 2.1. Introducción.
2.2. Modificación.
2.3. Customizing.
4. Javascript, HTML5 y CSS3.
3. Consultas.
4.1. Javascript.
4.2. HTML5.
4.3. CSS3. 4. Creación, mantenimiento, actualización y borrado de entidades.

5. JQUERY mobile. 4.1. LINQ.


4.2. SQL.
4.3. Entityclient Provider. Procedimientos.
5.1. Introducción Jquery Mobile. 4.4. Testeo.
5.2. Formularios con Jquery Mobile. 4.5. Tracking.
5.3. Listas y Jquery Mobile. 4.6. Modificación de modelos de entidad de datos.
5.4. HTML 5 Session Store y Jquery Mobile. 4.7. Escenarios multiusuario.
5.5. Ajax y acceso a datos. 4.8. Concurrencia.
4.9. Soporte.
6. Phonegap. integración con el teléfono nativo.
5. Manejo de escenarios multi usuario mediante el uso de object services. Construcción de
6.1. Instalación y configuración. soluciones optimizadas mediante el uso de object services.
6.2. Eventos y Manejo de contactos.
6.3. Uso de Hojas de estilo. 6. Personalización de entidades y creación de clases de entidad. Poco (plainold clr objects)
6.4. Arquitecturas SPA. con el entity framework).
6.1. Requerimientos. 2.5. Notificaciones, Fechas y Alarmas.
6.2. Clases. 2.6. Receptores, Sensores e Interfaces.
2.7. Despedida y cierre.
7. Construcción de una solución en n-capas mediante el uso de entity framework. Manejo
de actualizaciones en una solución de n-tier. 3. HTML javascript y jquery.

8. Capas. 3.1. Javascript Básico y DOM AJAX Y jquery jquery.


3.2. Eventos y Efectos jquery Formularios.
9. Soluciones conectadas ocasionalmente. 3.3.Tablas jquery Datos y javascript POO.

9.1. Consultas con wfc data services. 4. HTML5 Mobile.


9.2. Actualización.
9.3. Creación y borrado de datos. 4.1. CSS3 Básico.
9.4. Prevención de actualizaciones no autorizadas. 4.2. CSS3 Avanzado.
4.3. Sesiones y Estado Acceso a Datos Aplicación móvil.
10. ADO.NET. Uso e implementación con LINQ Y SQL. 4.4. Validaciones Manejo de listas.
4.5. Arquitectura SPA.
4.6. Arquitectura SPA Avanzada.
P r o g r a m a c i ó n e n m o vi l i d a d c o n A n d r o i d y H T M L 5 ( I F C T 0 8 6 P O )
 Información general
5. JQUERY mobile.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a
5.1. Introducción jquery Mobile.
Objetivo General 5.2. Formularios con jquery Mobile.
5.3. Listas y jquery.
Adquirir conocimientos en relación a las características de la plataforma de desarrollo y el 5.4. Mobile HTML 5 Session Store.
funcionamiento de los terminales móviles Android. 5.5. Jquery Mobile Ajax.
5.6. Acceso a datos.
Contenidos
6. Phonegap integración con el teléfono nativo.
1. Desarrollo de aplicaciones android.
6.1. Instalación y configuración Eventos.
6.2. Manejo de contactos.
1.1. Plataforma Android y controles básicos. 6.3. Uso de Hojas de estilo.
1.2. Listas básicas y programa de Encuestas. 6.4. Arquitecturas SPA.
1.3. Menús y listas avanzadas. 6.5. Almacenamiento con phonegap phonegap y Ajax.
1.4. Layouts y bases de datos.
1.5. Instalación de ficheros.
Programación con Visual Basic .NET (IFCT093PO)
 Información general
2. Programación avanzada en android.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a
2.1. Gráficos, Animaciones y Actividades.
2.2. Acceso remoto y mysql.
2.3. Parámetros, Peticiones y JSON.
2.4. Programación concurrente y Peticiones.
Objetivo General  O b j e t i vo s y c o n t e n i d o s
 Dirigido a
Programar con Visual Basic. NET. Objetivo General

Contenidos Implantar un proyecto de Cloud Computing.

1. Principios básicos. Contenidos


1.1. Introducción a la programación orientada a objetos y a visual Basic.
1.2. Instalación
1. Definición y características.

2. Estructura de una aplicación.


1.1. Introducción.
2.1. Entorno de programación.
1.2. Definición del Cloud Computing.
2.2. Estructuras de decisión y de repetición (bucles).
1.3. Historia.
2.3. La ayuda de Visual Basic.

2. Agentes que intervienen en el cloud computing.


3. Variables.
2.1. El Cloud Computing y el departamento IT.
2.2. Niveles del Cloud Computing.
4. Escritura de código. 2.3. ¿Qué es la virtualización?.
2.4. Centros de datos para Cloud.
5. Principales instrucciones del lenguaje.
5.1. Leer y guardar. 3. Cómo abordar un proyecto de cloud computing.
5.2. Archivos. 3.1. Ventajas y desventajas del Cloud Computing.
3.2. Análisis DAFO de la implantación del Cloud.
6. Teoría de objetos.
4. Aspectos legales y seguridad del cloud computing .
7. La gestión de errores. 4.1. Ley de Protección de Datos (LOPD).
4.2. Propiedad intelectual.
4.3. Relaciones laborales.
8. Algoritmos
4.4. Los retos del Cloud Computing.
4.5. Implementación de la seguridad en el Cloud Computing.
9. Los dispositivos multimedia. 4.6. Análisis forense en el Cloud Computing.
4.7. Cloud Security Alliance (CSA).
10. La comunicación con otras aplicaciones.
5. Topología.
11. Programación por módulos 5.1. Tipos de nube.
5.2. Tipo de cloud que debo de usar.
5.3. La topología en el ámbito de los servicios cloud.
12. Las bases de datos.

6. El mercado del cloud computing


13. La impresión en windows. 6.1. La situación actual del Cloud Computing
6.2. Ejemplos de soluciones disponibles en el mercado
Cloud computing (IFCM002PO)
 Información general
7. Casos de éxito de cloud computing. 3.1. Acceso a bases de datos.
7.1. En España. 3.2. Crear la base de datos.
7.2. En el resto del mundo . 3.3. Asegurar la aplicación.
3.4. Autenticación mediante formularios y SSL.
Programación con Visual Basic ASP.NET 3.5 en e -commerce 3.5. Enlace de datos.
(IFCT081PO) – El control gridview.
3.6. La caché de ASP .NET
 Información general
3.7. El proceso de compra.
 O b j e t i vo s y c o n t e n i d o s
 Dirigido a
Objetivo General

Desarrollar aplicaciones y webs de comercio electrónico respaldadas con la tecnología


ASP.NET.

Contenidos

1. Programación en entorno cliente.

1.1. Programación de páginas web.


– Introducción a javascript.
1.2. Fundamentos de programación orientada a Objetos con javascript.
– Objetos location e history.
– El objeto document.
– El objeto form.
– Otros objetos.

2. Programación servidor.

2.1. Introducción a ASP .NET 3.5.


– Internet Information Services.
2.2. Formularios web.
– Trabajar con texto.
2.3. Controles de servidor .
– Controles de validación.
– Efectuar la validación.
– Estado de la vista (viewstate).
2.4. Objetos Response y Request.
2.5. Trabajar con cookies.
2.6. El objeto Session .
– El objeto Application.
– Acceso a archivos

3. Base de datos.

Você também pode gostar