Subido por ulisesclase

Proyecto FCT

Programa formativo a distancia para la FCT
Ulises Plana Alberola
Índice
1. Estructura y organización de la empresa.
1.1 ¿Qué actividades se realizan en la empresa de FCT?
2. Hábitos éticos y laborales.
2.1 Actitud responsable y respetuosa en el trabajo.
2.2 Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales.
3. Montaje de equipos informáticos.
3.1 Montaje de un ordenador e Instalación del sistema operativo.
3.2 Identificación de cada una de las piezas de un ordenador.
4. Diagnóstico y Reparación de Averías.
4.1 Prueba de fallos en el ordenador.
5. Instalación de Sistemas Operativos según el cliente.
5.1 Documentar e instalar las máquinas virtuales.
6. Instalación y mantenimiento de instalaciones de red Local e Internet.
6.1 Obtenga un inventario del software y hardware de los equipos de una red.
6.2 Simulación de la red de una gran empresa mediante Packet Tracer.
6.3 Cómo configurar una VPN con Wireguard o Openvpn.
6.4 Monitorización de conexiones Telnet y SSH entre cliente y servidor.
6.5 Instalación de servicios alternativos a Google.
7. Explotación de aplicaciones según las normas de la empresa.
7.1 Recopilación de las destrezas TIC básicas de un usuario.
7.2 Catálogo de las aplicaciones requeridas y los conocimientos mínimos.
8. Tareas de instalación, configuración o mantenimiento de sistemas.
8.1 ¿Cómo funciona la plataforma Moodle?
8.2 Replica y mejora de la web donde se realizará la FCT.
1. Estructura y organización de la empresa.
1.1 ¿Qué actividades se realizan en la empresa de FCT?
En mi caso es una empresa de telecomunicaciones en la que son todas aquellas
entidades que prestan servicios orientados a la contratación de líneas telefónicas,
conexión a internet o a televisión de pago, como prestaciones más destacadas. De este
modo, las empresas de telecomunicaciones se caracterizan por impulsar la
comunicación a través del uso de las últimas tecnologías aparecidas en el mercado,
prestando así, servicios eficientes en las distintas ramas de la telecomunicación.
2. Hábitos éticos y laborales.
2.1 Actitud responsable y respetuosa en el trabajo.
Aprender con entusiasmo todos los aspectos del negocio: Ser responsable no
significa solamente saber qué ocurre en su departamento ya que también
conocer todos los pormenores de la empresa.
Tratar la empresa como si fuera propia: En este sentido los profesionales son
prudentes en la toma de decisiones y se preocupan por el futuro de la compañía.
Generar oportunidades viables: No corresponde solamente al departamento
comercial generar oportunidades de crecimiento.
Anticiparse a los problemas: La proactividad es una característica de una persona
responsable puesto que se anticipan ante los posibles escenarios.
Ser honesto y directo: Otros valores que se valoran dentro de los profesionales
de una empresa hablamos de la honestidad y la calidad de la comunicación.
Demostrar habilidades conservando la humildad: Procura ser un ejemplo para
tus compañeros demostrando un excelente desempeño y dejando de lado la
arrogancia.
Inspirar a los demás a ser mejores: Para los buenos empleados, el éxito y los
logros ajenos son tan importantes como los propios.
Continuar la formación: Siempre es importante inscribirse en cursos o concurrir
a seminarios o congresos que sigan generándote conocimiento.
Contribuye al buen ambiente laboral: Evita los conflictos, sé amable y educado
con todos y ofrece tu ayuda a quien la necesite.
Facilitarles el trabajo a los compañeros: El compañerismo y ayudar a que los
compañeros sean mejores es una característica de la gente responsable, pues
saben que juntos el objetivo de la organización es más fácil y más accesible.
2.2 Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales.
Esta ley orgánica consta de noventa y siete artículos estructurados en diez títulos,
veintidós disposiciones adicionales, seis disposiciones transitorias, una disposición
derogatoria y dieciséis disposiciones finales, y, por tanto, se trata de un texto extenso.
Desde el punto de la administración digital, cabe destacar el Título X que recoge los
derechos digitales y libertades del entorno de Internet tales como la neutralidad de la Red
y el acceso universal o los derechos a la seguridad y educación digital ,así como los
derechos al olvido, a la portabilidad y al testamento digital, junto con el derecho a la
desconexión digital en el marco del derecho a la intimidad en el uso de dispositivos
digitales en el ámbito laboral y la protección de los menores en Internet; más la garantía
de la libertad de expresión y el derecho a la aclaración de informaciones en medios de
comunicación digitales.
3. Montaje de equipos informáticos.
3.1 Montaje de un ordenador e Instalación del sistema operativo.
https://www.youtube.com/watch?v=ACo243C5tNk
3.2 Identificación de cada una de las piezas de un ordenador.
Procesador: componente en un equipo digital que interpreta las instrucciones y procesa
los datos contenidos en los programas de ordenador.
Placa Base: tarjeta de circuito impreso a la que se conectan los componentes que
constituyen el ordenador.
Memoria RAM: memoria principal de un dispositivo donde se almacena programas y
datos informativos.
Disco Duro: dispositivo magnético que almacena todos los programas y datos del
ordenador.
Tarjeta Gráfica: tarjeta de expansión de la placa base del ordenador que se encarga de
procesar los datos provenientes de la unidad central de procesamiento y transformarlos
en información comprensible y representable en el dispositivo de salida.
Fuente de Alimentación: es el dispositivo que se encarga de transformar la corriente
alterna de la línea eléctrica comercial que se recibe en los domicilios.
Disipador: instrumento que se utiliza para bajar la temperatura de algunos
componentes electrónicos. Su funcionamiento se basa en la ley cero de la
termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire.
4. Diagnóstico y Reparación de Averías.
4.1 Prueba de fallos en el ordenador.
¿Qué ocurre si quito la RAM?
Será imposible arrancar el sistema operativo ya que te demanda una pequeña cantidad
de RAM. Efectivamente como te comentan es imposible. Piensa que la memoria de la
BIOS solo guarda datos, pero los procesos tienen que estar siempre en memoria RAM,
aunque sea simplemente para entrar en la interfaz de la BIOS
¿Qué ocurre si quito la CPU?
Que el ordenador será imposible que arranque ya que la CPU a la hora de encender el
ordenador debe ejecutar los programas contenidos en la memoria ROM en una
dirección predefinida (se configura la CPU para ejecutar este programa, sin ayuda
externa, al encender la computadora).
¿Y si no están todos los cables de alimentación conectados correctamente?
Puede que algunos de ellos no puedan conectarse en otro conector distinto ya que cada
uno tiene su forma y su número de pines, pero en caso de poder conectarlos podría ser
peligroso ya que podríamos quemar o romper dicho componente por alimentarlo con
un voltaje mayor o menor del que necesita.
¿Qué pasará si iniciamos el ordenador sin disco duro?
En algunos casos sería posible con un “live cd” que son sistemas operativos que arrancan
precargándose en la memoria RAM o también existen sistemas operativos que pueden
instalarse en una unidad USB sin necesidad de disco duro.
5. Instalación de Sistemas Operativos según el cliente.
5.1 Documentar e instalar las máquinas virtuales.
Abrimos Virtual Box
Nueva y seleccionamos el S.O
Seleccionamos el tamaño de RAM
Asignaremos espacio en el disco duro
Seleccionamos el tipo de archivo
Almacenamiento fijo o dinámico
Definiremos la ubicación y tamaño
En el menú principal, configuración
Por último, asignaremos el archivo ISO con el S.O accediendo al apartado
almacenamiento y en el espacio vacío
Por ultimo pulsaríamos iniciar y nos ejecutaría el S.O instalado en este caso ha sido con
Windows Server 2008 pero este procedimiento nos servirá para cualquier otro S.O que
queramos instalar por ejemplo con Linux.
6. Instalación y mantenimiento de instalaciones de red Local e Internet.
6.1 Obtenga un inventario del software y hardware de los equipos de una red.
OCS, es un software libre que permite a los Administradores de TI gestionar el inventario
de sus activos de TI. OCS-NG recopila información sobre el hardware y software de
equipos que hay en la red que ejecutan el programa de cliente OCS.
6.2 Simulación de la red de una gran empresa mediante Packet Tracer.
He creado una empresa con 3 departamentos Gestión, Informática y Dirección
distribuido en un edificio de 4 plantas en el que en cada planta hay un switch de 24
puertos que recoge el cableado de todos los puestos de trabajo de la planta. En el sótano
se encuentra el núcleo de la red con un switch capa 3 central que recibe una conexión
por cada planta, una conexión al router que da salida al exterior y otra conexión a un
equipo para la administración de la red.
6.3 Cómo configurar una VPN con Wireguard o Openvpn.
Openvpn es una aplicación software completamente gratuita que nos permitirá
establecer túneles VPN. Este completo software incorpora todos los protocolos de
comunicación y criptografía necesarios, para levantar una red privada virtual entre
varios clientes y un servidor.
Accedemos a DSM de Synology desde
cualquier navegador web.
Buscamos VPN Server en el centro de
paquetes de DSM.
Abrimos VPN Server y vamos a la pestaña
OpenVPN
dentro
del
apartado
Configuración y habilitamos el servidor
OpenVPN.
El puerto por defecto es 1194 UDP. Por lo
tanto, deberemos abrir dicho puerto en la
configuración del router.
Accedemos a nuestro Synology en remoto
y pulsamos en "Exportar Configuración"
para descargar la configuración.
Ahora debemos descargar el software
OpenVPN para Windows. Instalamos todo
como viene por defecto y cuando nos
pregunte si deseamos instalar un
adaptador de red debemos darle a
"Instalar".
Una vez descargado el archivo de
configuración, abrimos el archivo. ovpn
con un editor de texto y modificamos
donde pone "YOUR_SERVER_IP" por
nuestro DDNS. También debemos activar
"Redirect-gateway" para poder acceder
desde el exterior.
Abrimos OpenVPN GUI. Lo primero que
veremos es un error solicitando el archivo
de configuración.
Abrimos nuestro archivo de configuración
que hemos descargado del NAS Synology,
y lo descomprimimos en la carpeta config
de OpenVPN.
Una vez copiada la configuración, volvemos a abrir OpenVPN GUI. Nos pedirá el login
para conectarnos y ya podremos conectar de forma sencilla.
Para probar la conexión podemos probar
a acceder al NAS Synology con la IP local
o conectarnos al router de la ubicación en
la que está instalado el servidor NAS
Synology.
6.4 Monitorización de conexiones Telnet y SSH entre cliente y servidor.
La principal diferencia es que en telnet tendremos la información al descubierto en
cambio con ssh la mantendremos cifrada y aquí la diferencia, en la captura de ssh nos
damos cuenta que solo el protocolo SSH viaja encriptado en cambio en telnet no.
TELNET
SSH
6.5 Instalación de servicios alternativos a Google.
Navegador: Firefox
Video: Instagram IGTV
Buscador: DuckDuckGo
Nube: Dropbox
Correo: Yahoo! Mail
Ofimática: Microsoft Office
Comunicación: WhatsApp
Mapas: Waze
Idiomas: Word Reference
Tienda de aplicaciones: Apptoide
7. Explotación de aplicaciones según las normas de la empresa.
7.1 Recopilación de las destrezas TIC básicas de un usuario.
Las habilidades TIC más buscadas por la empresa son:
Programación web: define la creación de sitios web para Internet o una intranet. Para
lograr esto, la tecnología de software se usa en el lado del servidor y del lado del cliente,
lo que implica una combinación de procesos de base de datos utilizando un navegador
para realizar ciertas tareas o mostrar información.
Marketing digital: aplicación de las estrategias de comercialización llevadas a cabo en
los medios digitales. Todas las técnicas del mundo offline son imitadas y traducidas a un
nuevo mundo: el mundo online.
Comercio electrónico: consiste en la compra y venta de productos o de servicios a través
de medios electrónicos, tales como redes sociales y otras páginas web.
Ciberseguridad: conjunto de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, directrices… para proteger los activos de la organización y
los usuarios.
Administración electrónica: conjunto de soluciones que permite a la ciudadanía y a las
empresas poder relacionarse con las administraciones públicas a través de medios
electrónicos.
SEO y SEM: SEO se centra en mejorar la visibilidad a nivel orgánico o de forma natural
en los resultados de búsqueda, el SEM se basa en campañas de publicidad mediante
anuncios de pago en las páginas de resultados.
Técnicas de Up Selling y Cross Selling: es una técnica de marketing y de ventas, donde
ofrecemos al cliente productos complementarios al que muestra interés por comprar o
ha comprado.
Desarrollo de aplicaciones móviles en Android: conjunto de procesos y procedimientos
involucrados en la escritura de software para pequeños dispositivos inalámbricos de
cómputo, como teléfonos inteligentes o tabletas
Generación de contenido digitales: es un conjunto de técnicas de marketing que se
centran en la generación de contenidos de interés para los usuarios, clientes o
potenciales clientes de tu negocio de forma digital.
7.2 Catálogo de las aplicaciones requeridas y los conocimientos mínimos.
Firewall: es la parte de un sistema informático o una red informática que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas, por ejemplo, Zone Alarm, Comodo, PeerBlock… son programas de firewall.
Antivirus: programas cuyo objetivo es detectar y eliminar virus informáticos para evitar
robos de información, eliminado de datos, colapsos de servidores… por ejemplo Avast,
Norton, McAfee serían unos programas de antivirus.
Copias de seguridad: copia de los datos originales que se realiza con el fin de disponer
de un medio para recuperarlos en caso de su pérdida, el Google Drive es una
herramienta muy conocida que nos permite este tipo de copias.
Ofimática: designa al conjunto de técnicas, aplicaciones y herramientas informáticas
que se utilizan en funciones de oficina para optimizar, automatizar, mejorar tareas y
procedimientos relacionados, por ejemplo, Office es una aplicación basada en la
ofimática donde tiene diferentes herramientas las cuales cada una tiene su uso.
Mensajería Instantánea: forma de comunicación en tiempo real entre dos o más
personas basada en texto. El texto es enviado a través de dispositivos conectados ya sea
a una red como Internet, o datos móviles sin importar la distancia que exista entre los
dos dispositivos conectados, por ejemplo, WhatsApp, Telgram, Instagram son apps de
mensajería instantánea.
Videoconferencia: comunicación simultánea bidireccional de audio y vídeo, que
permite mantener reuniones con grupos de personas situadas en lugares alejados entre
sí, algunas aplicaciones también podrían ser WhatsApp y Instagram, aunque hayan sido
nombradas antes ya que también disponen de videoconferencias.
Navegación segura: en sentido general alude a la necesidad que tiene cualquier usuario
de acceder a Internet con las garantías de que se respetan sus derechos, para realizar
este tipo de conexiones seguras se necesitará de un navegador fiable donde pueda
admitir certificados que afirmen que el usuario está en una conexión segura.
Sistemas de inventario de dispositivos: conjunto de herramientas elaboradas para la
supervisión de componentes establecidas en una red, que facilita el seguimiento de la
configuración y el software instalado en los ordenadores de una red local, así como la
instalación remota de aplicaciones desde un servidor Web, algunos programas para el
inventario de dispositivos serían, Network Inventory Advisor, Lansweeper, GLPI…
Sistemas de recuperación de la información: Proceso donde se accede a
una información previamente almacenada, mediante herramientas informáticas que
permiten establecer ecuaciones de búsqueda específicas. Dicha información ha debido
de ser estructura previamente a su almacenamiento, por ejemplo, Recuva, Disk Drill…
8. Tareas de instalación, configuración o mantenimiento de sistemas.
8.1 ¿Cómo funciona la plataforma Moodle?
Moodle es un software diseñado para ayudar a los educadores a crear cursos en línea
de alta calidad y entornos de aprendizaje virtuales.
En esta plataforma tendremos unos roles:
 Administrador del sitio: tienen permiso para hacer cualquier cosa.
 Mánager: les permite a los usuarios que lo tengan asignado el acceder a cursos
y modificarlos, además de realizar ciertos trabajos a nivel administrativo
relacionados con cursos, usuarios, configuración de calificaciones, etc.
 Creador de curso: tal como su nombre indica nos permitirá crear cursos.
 Profesor: pueden hacer casi todo dentro de un curso, incluyendo el añadir o
cambiar las actividades y calificar a los estudiantes. Por defecto, los profesores
pueden asignarle a otros usuarios el Rol de profesor no-editor y el Rol de
estudiante.
 Profesor no-editor: puede ver y calificar el trabajo de los estudiantes en un
curso, pero no puede alterar ni borrar ninguna de las Actividades o Recursos.
 Estudiante: puede participar en actividades del curso y ver recursos, pero no
puede alterarlos o ver el libro de calificaciones del grupo. Ellos pueden ver sus
propias calificaciones si el maestro lo ha permitido.
 Invitado: pueden entrar a cualquier curso que permita el acceso a invitados sin
que se les pida inscribirse.
 Usuario autenticado: tendrá roles adicionales además del rol de usuario
autenticado de acuerdo a donde están en Moodle, por ejemplo, estudiante en
un curso. Por defecto, los usuarios autenticados tienen permiso para editar su
propio perfil, mandar mensajes, escribir en blog y hacer otras cosas además de
cursos.
8.2 Replica y mejora de la web donde se realizará la FCT.
https://ulisesclase.wixsite.com/website