Programa formativo a distancia para la FCT Ulises Plana Alberola Índice 1. Estructura y organización de la empresa. 1.1 ¿Qué actividades se realizan en la empresa de FCT? 2. Hábitos éticos y laborales. 2.1 Actitud responsable y respetuosa en el trabajo. 2.2 Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. 3. Montaje de equipos informáticos. 3.1 Montaje de un ordenador e Instalación del sistema operativo. 3.2 Identificación de cada una de las piezas de un ordenador. 4. Diagnóstico y Reparación de Averías. 4.1 Prueba de fallos en el ordenador. 5. Instalación de Sistemas Operativos según el cliente. 5.1 Documentar e instalar las máquinas virtuales. 6. Instalación y mantenimiento de instalaciones de red Local e Internet. 6.1 Obtenga un inventario del software y hardware de los equipos de una red. 6.2 Simulación de la red de una gran empresa mediante Packet Tracer. 6.3 Cómo configurar una VPN con Wireguard o Openvpn. 6.4 Monitorización de conexiones Telnet y SSH entre cliente y servidor. 6.5 Instalación de servicios alternativos a Google. 7. Explotación de aplicaciones según las normas de la empresa. 7.1 Recopilación de las destrezas TIC básicas de un usuario. 7.2 Catálogo de las aplicaciones requeridas y los conocimientos mínimos. 8. Tareas de instalación, configuración o mantenimiento de sistemas. 8.1 ¿Cómo funciona la plataforma Moodle? 8.2 Replica y mejora de la web donde se realizará la FCT. 1. Estructura y organización de la empresa. 1.1 ¿Qué actividades se realizan en la empresa de FCT? En mi caso es una empresa de telecomunicaciones en la que son todas aquellas entidades que prestan servicios orientados a la contratación de líneas telefónicas, conexión a internet o a televisión de pago, como prestaciones más destacadas. De este modo, las empresas de telecomunicaciones se caracterizan por impulsar la comunicación a través del uso de las últimas tecnologías aparecidas en el mercado, prestando así, servicios eficientes en las distintas ramas de la telecomunicación. 2. Hábitos éticos y laborales. 2.1 Actitud responsable y respetuosa en el trabajo. Aprender con entusiasmo todos los aspectos del negocio: Ser responsable no significa solamente saber qué ocurre en su departamento ya que también conocer todos los pormenores de la empresa. Tratar la empresa como si fuera propia: En este sentido los profesionales son prudentes en la toma de decisiones y se preocupan por el futuro de la compañía. Generar oportunidades viables: No corresponde solamente al departamento comercial generar oportunidades de crecimiento. Anticiparse a los problemas: La proactividad es una característica de una persona responsable puesto que se anticipan ante los posibles escenarios. Ser honesto y directo: Otros valores que se valoran dentro de los profesionales de una empresa hablamos de la honestidad y la calidad de la comunicación. Demostrar habilidades conservando la humildad: Procura ser un ejemplo para tus compañeros demostrando un excelente desempeño y dejando de lado la arrogancia. Inspirar a los demás a ser mejores: Para los buenos empleados, el éxito y los logros ajenos son tan importantes como los propios. Continuar la formación: Siempre es importante inscribirse en cursos o concurrir a seminarios o congresos que sigan generándote conocimiento. Contribuye al buen ambiente laboral: Evita los conflictos, sé amable y educado con todos y ofrece tu ayuda a quien la necesite. Facilitarles el trabajo a los compañeros: El compañerismo y ayudar a que los compañeros sean mejores es una característica de la gente responsable, pues saben que juntos el objetivo de la organización es más fácil y más accesible. 2.2 Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Esta ley orgánica consta de noventa y siete artículos estructurados en diez títulos, veintidós disposiciones adicionales, seis disposiciones transitorias, una disposición derogatoria y dieciséis disposiciones finales, y, por tanto, se trata de un texto extenso. Desde el punto de la administración digital, cabe destacar el Título X que recoge los derechos digitales y libertades del entorno de Internet tales como la neutralidad de la Red y el acceso universal o los derechos a la seguridad y educación digital ,así como los derechos al olvido, a la portabilidad y al testamento digital, junto con el derecho a la desconexión digital en el marco del derecho a la intimidad en el uso de dispositivos digitales en el ámbito laboral y la protección de los menores en Internet; más la garantía de la libertad de expresión y el derecho a la aclaración de informaciones en medios de comunicación digitales. 3. Montaje de equipos informáticos. 3.1 Montaje de un ordenador e Instalación del sistema operativo. https://www.youtube.com/watch?v=ACo243C5tNk 3.2 Identificación de cada una de las piezas de un ordenador. Procesador: componente en un equipo digital que interpreta las instrucciones y procesa los datos contenidos en los programas de ordenador. Placa Base: tarjeta de circuito impreso a la que se conectan los componentes que constituyen el ordenador. Memoria RAM: memoria principal de un dispositivo donde se almacena programas y datos informativos. Disco Duro: dispositivo magnético que almacena todos los programas y datos del ordenador. Tarjeta Gráfica: tarjeta de expansión de la placa base del ordenador que se encarga de procesar los datos provenientes de la unidad central de procesamiento y transformarlos en información comprensible y representable en el dispositivo de salida. Fuente de Alimentación: es el dispositivo que se encarga de transformar la corriente alterna de la línea eléctrica comercial que se recibe en los domicilios. Disipador: instrumento que se utiliza para bajar la temperatura de algunos componentes electrónicos. Su funcionamiento se basa en la ley cero de la termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire. 4. Diagnóstico y Reparación de Averías. 4.1 Prueba de fallos en el ordenador. ¿Qué ocurre si quito la RAM? Será imposible arrancar el sistema operativo ya que te demanda una pequeña cantidad de RAM. Efectivamente como te comentan es imposible. Piensa que la memoria de la BIOS solo guarda datos, pero los procesos tienen que estar siempre en memoria RAM, aunque sea simplemente para entrar en la interfaz de la BIOS ¿Qué ocurre si quito la CPU? Que el ordenador será imposible que arranque ya que la CPU a la hora de encender el ordenador debe ejecutar los programas contenidos en la memoria ROM en una dirección predefinida (se configura la CPU para ejecutar este programa, sin ayuda externa, al encender la computadora). ¿Y si no están todos los cables de alimentación conectados correctamente? Puede que algunos de ellos no puedan conectarse en otro conector distinto ya que cada uno tiene su forma y su número de pines, pero en caso de poder conectarlos podría ser peligroso ya que podríamos quemar o romper dicho componente por alimentarlo con un voltaje mayor o menor del que necesita. ¿Qué pasará si iniciamos el ordenador sin disco duro? En algunos casos sería posible con un “live cd” que son sistemas operativos que arrancan precargándose en la memoria RAM o también existen sistemas operativos que pueden instalarse en una unidad USB sin necesidad de disco duro. 5. Instalación de Sistemas Operativos según el cliente. 5.1 Documentar e instalar las máquinas virtuales. Abrimos Virtual Box Nueva y seleccionamos el S.O Seleccionamos el tamaño de RAM Asignaremos espacio en el disco duro Seleccionamos el tipo de archivo Almacenamiento fijo o dinámico Definiremos la ubicación y tamaño En el menú principal, configuración Por último, asignaremos el archivo ISO con el S.O accediendo al apartado almacenamiento y en el espacio vacío Por ultimo pulsaríamos iniciar y nos ejecutaría el S.O instalado en este caso ha sido con Windows Server 2008 pero este procedimiento nos servirá para cualquier otro S.O que queramos instalar por ejemplo con Linux. 6. Instalación y mantenimiento de instalaciones de red Local e Internet. 6.1 Obtenga un inventario del software y hardware de los equipos de una red. OCS, es un software libre que permite a los Administradores de TI gestionar el inventario de sus activos de TI. OCS-NG recopila información sobre el hardware y software de equipos que hay en la red que ejecutan el programa de cliente OCS. 6.2 Simulación de la red de una gran empresa mediante Packet Tracer. He creado una empresa con 3 departamentos Gestión, Informática y Dirección distribuido en un edificio de 4 plantas en el que en cada planta hay un switch de 24 puertos que recoge el cableado de todos los puestos de trabajo de la planta. En el sótano se encuentra el núcleo de la red con un switch capa 3 central que recibe una conexión por cada planta, una conexión al router que da salida al exterior y otra conexión a un equipo para la administración de la red. 6.3 Cómo configurar una VPN con Wireguard o Openvpn. Openvpn es una aplicación software completamente gratuita que nos permitirá establecer túneles VPN. Este completo software incorpora todos los protocolos de comunicación y criptografía necesarios, para levantar una red privada virtual entre varios clientes y un servidor. Accedemos a DSM de Synology desde cualquier navegador web. Buscamos VPN Server en el centro de paquetes de DSM. Abrimos VPN Server y vamos a la pestaña OpenVPN dentro del apartado Configuración y habilitamos el servidor OpenVPN. El puerto por defecto es 1194 UDP. Por lo tanto, deberemos abrir dicho puerto en la configuración del router. Accedemos a nuestro Synology en remoto y pulsamos en "Exportar Configuración" para descargar la configuración. Ahora debemos descargar el software OpenVPN para Windows. Instalamos todo como viene por defecto y cuando nos pregunte si deseamos instalar un adaptador de red debemos darle a "Instalar". Una vez descargado el archivo de configuración, abrimos el archivo. ovpn con un editor de texto y modificamos donde pone "YOUR_SERVER_IP" por nuestro DDNS. También debemos activar "Redirect-gateway" para poder acceder desde el exterior. Abrimos OpenVPN GUI. Lo primero que veremos es un error solicitando el archivo de configuración. Abrimos nuestro archivo de configuración que hemos descargado del NAS Synology, y lo descomprimimos en la carpeta config de OpenVPN. Una vez copiada la configuración, volvemos a abrir OpenVPN GUI. Nos pedirá el login para conectarnos y ya podremos conectar de forma sencilla. Para probar la conexión podemos probar a acceder al NAS Synology con la IP local o conectarnos al router de la ubicación en la que está instalado el servidor NAS Synology. 6.4 Monitorización de conexiones Telnet y SSH entre cliente y servidor. La principal diferencia es que en telnet tendremos la información al descubierto en cambio con ssh la mantendremos cifrada y aquí la diferencia, en la captura de ssh nos damos cuenta que solo el protocolo SSH viaja encriptado en cambio en telnet no. TELNET SSH 6.5 Instalación de servicios alternativos a Google. Navegador: Firefox Video: Instagram IGTV Buscador: DuckDuckGo Nube: Dropbox Correo: Yahoo! Mail Ofimática: Microsoft Office Comunicación: WhatsApp Mapas: Waze Idiomas: Word Reference Tienda de aplicaciones: Apptoide 7. Explotación de aplicaciones según las normas de la empresa. 7.1 Recopilación de las destrezas TIC básicas de un usuario. Las habilidades TIC más buscadas por la empresa son: Programación web: define la creación de sitios web para Internet o una intranet. Para lograr esto, la tecnología de software se usa en el lado del servidor y del lado del cliente, lo que implica una combinación de procesos de base de datos utilizando un navegador para realizar ciertas tareas o mostrar información. Marketing digital: aplicación de las estrategias de comercialización llevadas a cabo en los medios digitales. Todas las técnicas del mundo offline son imitadas y traducidas a un nuevo mundo: el mundo online. Comercio electrónico: consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web. Ciberseguridad: conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices… para proteger los activos de la organización y los usuarios. Administración electrónica: conjunto de soluciones que permite a la ciudadanía y a las empresas poder relacionarse con las administraciones públicas a través de medios electrónicos. SEO y SEM: SEO se centra en mejorar la visibilidad a nivel orgánico o de forma natural en los resultados de búsqueda, el SEM se basa en campañas de publicidad mediante anuncios de pago en las páginas de resultados. Técnicas de Up Selling y Cross Selling: es una técnica de marketing y de ventas, donde ofrecemos al cliente productos complementarios al que muestra interés por comprar o ha comprado. Desarrollo de aplicaciones móviles en Android: conjunto de procesos y procedimientos involucrados en la escritura de software para pequeños dispositivos inalámbricos de cómputo, como teléfonos inteligentes o tabletas Generación de contenido digitales: es un conjunto de técnicas de marketing que se centran en la generación de contenidos de interés para los usuarios, clientes o potenciales clientes de tu negocio de forma digital. 7.2 Catálogo de las aplicaciones requeridas y los conocimientos mínimos. Firewall: es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, por ejemplo, Zone Alarm, Comodo, PeerBlock… son programas de firewall. Antivirus: programas cuyo objetivo es detectar y eliminar virus informáticos para evitar robos de información, eliminado de datos, colapsos de servidores… por ejemplo Avast, Norton, McAfee serían unos programas de antivirus. Copias de seguridad: copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida, el Google Drive es una herramienta muy conocida que nos permite este tipo de copias. Ofimática: designa al conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar, mejorar tareas y procedimientos relacionados, por ejemplo, Office es una aplicación basada en la ofimática donde tiene diferentes herramientas las cuales cada una tiene su uso. Mensajería Instantánea: forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados ya sea a una red como Internet, o datos móviles sin importar la distancia que exista entre los dos dispositivos conectados, por ejemplo, WhatsApp, Telgram, Instagram son apps de mensajería instantánea. Videoconferencia: comunicación simultánea bidireccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí, algunas aplicaciones también podrían ser WhatsApp y Instagram, aunque hayan sido nombradas antes ya que también disponen de videoconferencias. Navegación segura: en sentido general alude a la necesidad que tiene cualquier usuario de acceder a Internet con las garantías de que se respetan sus derechos, para realizar este tipo de conexiones seguras se necesitará de un navegador fiable donde pueda admitir certificados que afirmen que el usuario está en una conexión segura. Sistemas de inventario de dispositivos: conjunto de herramientas elaboradas para la supervisión de componentes establecidas en una red, que facilita el seguimiento de la configuración y el software instalado en los ordenadores de una red local, así como la instalación remota de aplicaciones desde un servidor Web, algunos programas para el inventario de dispositivos serían, Network Inventory Advisor, Lansweeper, GLPI… Sistemas de recuperación de la información: Proceso donde se accede a una información previamente almacenada, mediante herramientas informáticas que permiten establecer ecuaciones de búsqueda específicas. Dicha información ha debido de ser estructura previamente a su almacenamiento, por ejemplo, Recuva, Disk Drill… 8. Tareas de instalación, configuración o mantenimiento de sistemas. 8.1 ¿Cómo funciona la plataforma Moodle? Moodle es un software diseñado para ayudar a los educadores a crear cursos en línea de alta calidad y entornos de aprendizaje virtuales. En esta plataforma tendremos unos roles: Administrador del sitio: tienen permiso para hacer cualquier cosa. Mánager: les permite a los usuarios que lo tengan asignado el acceder a cursos y modificarlos, además de realizar ciertos trabajos a nivel administrativo relacionados con cursos, usuarios, configuración de calificaciones, etc. Creador de curso: tal como su nombre indica nos permitirá crear cursos. Profesor: pueden hacer casi todo dentro de un curso, incluyendo el añadir o cambiar las actividades y calificar a los estudiantes. Por defecto, los profesores pueden asignarle a otros usuarios el Rol de profesor no-editor y el Rol de estudiante. Profesor no-editor: puede ver y calificar el trabajo de los estudiantes en un curso, pero no puede alterar ni borrar ninguna de las Actividades o Recursos. Estudiante: puede participar en actividades del curso y ver recursos, pero no puede alterarlos o ver el libro de calificaciones del grupo. Ellos pueden ver sus propias calificaciones si el maestro lo ha permitido. Invitado: pueden entrar a cualquier curso que permita el acceso a invitados sin que se les pida inscribirse. Usuario autenticado: tendrá roles adicionales además del rol de usuario autenticado de acuerdo a donde están en Moodle, por ejemplo, estudiante en un curso. Por defecto, los usuarios autenticados tienen permiso para editar su propio perfil, mandar mensajes, escribir en blog y hacer otras cosas además de cursos. 8.2 Replica y mejora de la web donde se realizará la FCT. https://ulisesclase.wixsite.com/website