1. Cursos en Barcelona
  2. Redes y Seguridad Informática
  3. Redes y Seguridad Informática en Barcelona
  4. Curso Essentials CISCO Systems
CURSO DE IT ESSENTIALS 4.0 CISCO SYSTEMS

Curso de IT Essentials 4.0 CISCO Systems

  • Lugar/Modalidad:

    Online, Semipresencial

  • Fechas:

    Modalidad abierta


Descripción

Las nuevas tecnologías y la aplicación de las mismas en el entorno empresarial han creado la necesidad de expertos en reparación de ordenadores. A la creciente necesidad de personal cualificado, Instituto Numancia Formación imparte el curso de mantenimiento y reparación de ordenadores.

Fórmate como técnico especialista en montaje, reparación y mantenimiento de ordenadores con los mejores conocimientos teóricos/prácticos y comprende el funcionamiento del ordenador personal (PC) y sus diferentes periféricos de utilización empresarial para mejorar notablemente tu curriculo profesional.

Ponemos a tu disposición el mejor material didáctico/práctico y profesores certificados por Cisco Systems para que tengas un aprendizaje de calidad.

🎓 Titulaciones

A la finalización obtendrás el certificado Cisco Systems IT Essentials: PC Hardware and Software

redes, CISCO, cursos de redes, certicaciones informaticas, CCNA
¿Has realizado el curso? Comparte tu opinión

Temario Curso de IT Essentials 4.0 CISCO Systems 2024

Módulo 1. Introducción a las computadoras personales

1.1 Explicación de las certificaciones de la industria de TI.

1.2 Descripción de un sistema de computación.

1.3 Identificación de los nombres, los propósitos y las características de los chasis y las fuentes de energía.

1.4 Identificación de los nombres, los propósitos y las características de los componentes internos.

1.5 Identificación de los nombres, los propósitos y las características de los puertos y los cables.

1.6 Identificación de los nombres, los propósitos y las características de los dispositivos de entrada.

1.7 Identificación de los nombres, los propósitos y las características de los dispositivos de salida.

1.8 Explicación de los recursos del sistema y sus propósitos.

2. Procedimientos de laboratorio seguros y uso de herramientas

2.1 Explicación del propósito de las condiciones y los procedimientos de trabajo seguros.

2.2 Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos.

2.3 Implementación de un uso correcto de las herramientas.

3. Esamblaje de la computadora paso a paso.

3.1 Apertura de la carcasa del chasis.

3.2 Instalación de una fuente de energía.

3.3 Conexión de los componentes a la motherboard e instalación de ésta.

3.4 Instalación de unidades internas.

3.5 Instalación de unidades en compartimientos externos.

3.6 Instalación de tarjetas adaptadoras.

3.7 Conexión de todos los cables internos.

3.8 Recolocación de las tapas laterales y conexión de cables externos a la computadora.

3.9 Inicio de la computadora por primera vez.

4. Principios básicos del mantenimiento preventivo y resolución de problemas

4.1 Explicación del propósito del mantenimiento preventivo.

4.2 Identificación de los pasos del proceso de resolución de problemas.

5. Conceptos básicos de los sistemas operativos.

5.1 Explicación del propósito de un sistema operativo.

5.2 Descripción y comparación de sistemas operativos, incluidos sus propósitos, limitaciones y compatibilidades.

5.3 Determinación de un sistema operativo según las necesidades del cliente.5.4 Instalación de un sistema operativo.

5.5 Navegación por una GUI (Windows).

5.6 Identificación y aplicación de las técnicas comunes de mantenimiento preventivo utilizadas para sistemas operativos.

5.7 Resolución de problemas de sistemas operativos.

6. Conceptos básicos sobre las computadoras y dispositivos portátiles.

6.1 Descripción de computadoras portátiles y otros dispositivos portátiles.

6.2 Identificación y descripción de los componentes de una computadora portátil.

6.3 Establecimiento de las similitudes y diferencias entre los componentes de las computadoras de escritorio y de las computadoras portátiles.

6.4 Explicación de cómo configurar las computadoras portátiles.

6.5 Comparación de los diferentes estándares de los teléfonos celulares.

6.6 Identificación de técnicas de mantenimiento preventivo comunes para las computadoras y los dispositivos portátiles.

6.7 Resolución de problemas

7. Conceptos básicos sobre impresoras y escáneres

7.1 Descripción de los tipos de impresoras disponibles actualmente

7.2 Descripción del proceso de instalación y configuración de las impresoras

7.3 Descripción de los tipos de escáneres disponibles actualmente

7.4 Descripción del proceso de instalación y configuración de los escáneres

7.5 Identificación y aplicación de las técnicas comunes de mantenimiento preventivo utilizadas para impresoras y escáneres

7.6 Resolución de problemas de impresoras y escáneres.

8. Conceptos básicos sobre redes

8.1 Explicación de los principios de networking.

8.2 Descripción de los tipos de redes.

8.3 Descripción de las tecnologías y los conceptos básicos de networking.

8.4 Descripción de los componentes físicos de una red.

8.5 Descripción de las arquitecturas y topologías de red LAN.

8.6 Identificación de las organizaciones de estándares.

8.7 Identificación de los estándares de Ethernet.

8.8 Explicación de los modelos de datos OSI y TCP/IP.

8.9 Descripción de la configuración de una tarjeta NIC y un módem.

8.10 Identificación de los nombres, los propósitos y las características de otras tecnologías utilizadas para establecer la conectividad.

8.11 Identificación y aplicación de las técnicas. comunes de mantenimiento preventivo utilizadas para las redes.

8.12 Resolución de problemas en una red.

9. Seguridad

9.1 Explicación de la importancia de la seguridad.

9.2 Descripción de las amenazas contra la seguridad.

9.3 Identificación de procedimientos de seguridad.

9.4 Identificación de técnicas comunes de mantenimiento preventivo para lograr mayor seguridad.

9.5 Resolución de problemas de seguridad.

10. Destrezas de comunicación

10.1 Explicación de la relación entre la comunicación y la resolución de problemas.

10.2 Descripción de las buenas destrezas de comunicación y el comportamiento profesional.

10.3 Explicación de los aspectos éticos y legales del trabajo en la tecnología informática.

10.4 Descripción del entorno del centro de llamadas y las responsabilidades de los técnicos.

11. Computadoras personales avanzadas

12. Sistemas operativos, nivel avanzado

13. Conceptos avanzados sobre computadoras y dispositivos portátiles

14. Conceptos avanzados sobre impresoras y escáneres

15. Conceptos avanzados sobre redes

16. Conceptos avanzados sobre seguridad

+ ver más
Compartir en:
SOLICITA INFORMACIÓN

También te pueden interesar estos Programas Destacados


BOLSA O EMPLEO, OBSERVACIONES
Curso relacionado de DEUSTO FORMACION

Fórmate Como Experto en Ciberseguridad


Todas las provincias de España200 horas 18 meses 24 mes...200 horas 18 meses 24 meses con becaMatrícula abierta

Si quieres convertirte en un experto de la seguridad informática este Curso de Ciberseguridad de Deusto Formación te enseñará a reconocer amenazas cibernéticas y vulnerabilidades en el software, tendrás a disposición además del material didáctico, una serie de videotutoriales actualizados con masterclases dictadas por profesores expertos en el sector de la ciberseguridad y videoconferencias de apoyo al estudio...

Accede a Ofertas de Empleo Diarias Gestionadas Por Randstad.

MóDULO DE ENGLISH FOR IT. MóDULO E-LEARNING COMPLEMENTARIO QUE DESDE UN ENFOQUE EMINENTEMENTE PRáCTICO AYUDA A CONOCER Y UTILIZAR EL INGLéS EN UN ENTORNO LABORAL.


DEUSTO FORMACION

BOLSA O EMPLEO
Curso relacionado de DEUSTO SALUD

La tecnología da un paso adelante en el sector de la salud, con el Curso Superior de Salud Digital a distancia que te presenta Deusto Salud, serás capaz de de gestionar todos los datos generados por cualquier centro o institución sanitaria de forma adecuada, desde su recolección hasta su interpretación para el soporte a la toma de decisiones...

Bolsa de Empleo Gestionada Por Randstad con Ofertas Diarias.


DEUSTO SALUD

Curso relacionado de DEUSTO FORMACION

Curso Superior de Administración de Redes con CCNA de CISCO


Todas las provincias de España400 horas 16 créditos EC...400 horas 16 créditos ECTSMatrícula abierta

El curso CCNA de enrutamiento y conmutación que dicta Deusto Formación y te ofrecemos en Cursosypostgrados.com ayuda a los estudiantes a prepararse para iniciar una carrera como profesional en TI, CCNA Routing y Switching están diseñados para aprovechar la mejora de la flexibilidad y la capacidad de gestión de cursos en el ambiente de aprendizaje de Cisco NetSpace...

Con Este Curso Te Preparas para Obtener el Certificado CISCO de CCNA (CISCO Certified Network Associate).


DEUSTO FORMACION

Curso relacionado de GRUPO ATRIUM

Curso Experto Ciberseguridad


Online6 MesesMatrícula abierta

¡Prepárate para el futuro con nuestro curso de Ciberseguridad! Aprende con clases online en directo, realiza prácticas en empresas líderes y mantente a la vanguardia con las últimas tecnologías del mercado. Conviértete en un experto en ciberseguridad y aprovecha la alta demanda de especialistas. ¡Inscríbete ahora y protege el mundo digital con tu talento!

¿Qué aprenderás?

Reacción a incidentes de seguridad mediante respuestas adecuadas al ataque sufrido...


GRUPO ATRIUM

Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Curso de Ciberseguridad


Todas las provincias de España400 Horas / 60-300 Horas ...400 Horas / 60-300 Horas 30 ECTSMatrícula abierta

¿Buscas un curso de ciberseguridad que resista cualquier malware y haga frente a cualquier hacker? Check! Prepárate para trabajar como analista, auditor o consultor de ciberseguridad, tester de seguridad de sistemas o incluso para desarrollar nuevas herramientas que revolucionen el sector de la seguridad informática. O siempre puedes dar el salto al otro lado del teclado y dominar las técnicas de hackeo con nuestra especialidad en ciberseguridad y hacking ético...


TOKIO NEW TECHNOLOGY SCHOOL

Curso relacionado de MASTER D

En este Curso de Ciberseguridad y Hacking Ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad o Pentesting en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS, junto con otras muchas aplicaciones de pentesting...


MASTER D

Formación relacionada


Haz tu pregunta