1. Recursos y componentes de un sistema informático. ####1.1. Herramientas del sistema operativo para la obtención de información. ####1.2. Recursos Hardware: Conflictos y recursos compartidos, DMA, E/S, Canales IRQ, Memoria, Hardware forzado. ####1.3. El administrador de dispositivos. ####1.3.1. Información acerca de dispositivos y recursos. ####1.3.2. Configurar valores y propiedades. ####1.3.3. Instalación y desinstalación de dispositivos. ####1.3.4. Actualizar y ver controladores de dispositivos. ####1.3.5. Impresión de informes de dispositivos instalados y/o del sistema. ####2. Requisitos del sistema exigidos por las aplicaciones informáticas. ####2.1. Fuentes de obtención. ####2.2. Requisitos de componentes hardware. ####2.3. Requisitos de sistema operativo. ####2.4. Otros requisitos. ####3. Tipos de licencia de software. ####3.1. Tipos de programa. ####3.1.1. Tipos de programas en cuanto a licencias. ####3.1.2. Aplicaciones de libre uso. ####3.1.3. Aplicaciones de uso temporal. ####3.1.4. Aplicaciones en desarrollo (beta). ####3.1.5. Aplicaciones necesarias de licencia. ####3.1.6. Acuerdos corporativos de uso de aplicaciones. ####3.1.7. Licencias mediante código. ####3.1.8. Licencias mediante mochilas. ####3.2. Derechos de autor y normativa vigente. ####3.2.1. Derechos de Autor. ####3.2.2. Patentes, Marcas y Propiedad Industrial. ####3.2.3. La Ley Orgánica de Protección de Datos y Seguridad Informática. ####3.2.4. La Ley de la Propiedad Intelectual. ####4. Instalación de aplicaciones informáticas. ####4.1. Componentes de una aplicación. ####4.1.1. Formato. ####4.1.2. Manual de instalación. ####4.1.3. Manual de usuario. ####4.2. Procedimientos de copia de seguridad. ####4.3. Instalación y registro de aplicaciones. ####4.3.1. Software legal e ilegal. La ley de propiedad intelectual. ####4.3.1.1. Validación de software original. ####4.3.1.2. Certificados de autenticidad. ####4.3.2. Instalación o actualización de componentes y aplicaciones. ####4.3.2.1. Ofimáticas. ####4.3.2.1.1. Procesadores de texto. ####4.3.2.1.2. Hojas de cálculo. ####4.3.2.1.3. Aplicaciones de presentación de diapositivas. ####4.3.2.1.4. Aplicaciones de tratamiento de gráficos. ####4.3.2.2. Otras aplicaciones y componentes. ####4.3.2.3. Instalación desde un CD. ####4.3.2.4. Instalación desde internet. ####4.3.2.5. Utilización de asistentes en la instalación. ####4.3.2.6. Archivos comprimidos. ####4.3.3. Activación y registro de aplicaciones. ####4.3.4. Desinstalación de aplicaciones. ####4.4. Configuración de aplicaciones ofimáticas más comunes. ####4.5. Procedimientos de prueba y verificación de: ####4.5.1. Componentes instalados. ####4.5.2. Acceso a recursos propios. ####4.5.3. Acceso a recursos compartidos. ####5. Diagnóstico y resolución de averías software. ####5.1. Metodología para la resolución de problemas. ####5.1.1. Documentación. ####5.1.2. Ayuda y soporte técnico en la web. ####5.1.3. Foros, blogs, comunidades, etc ####5.2. Programas de diagnóstico. ####5.3. Configuración de informes de errores del sistema y de las aplicaciones. ####5.4. Identificación de los fallos. ####5.4.1. Pérdida de datos y de archivos. ####5.4.2. Inestabilidad del sistema. ####5.4.3. Mal funcionamiento del sistema. ####5.4.4. Mal funcionamiento del equipo por cambios en la configuración del sistema o de las aplicaciones. ####5.4.5. Mal funcionamiento de una aplicación. ####5.4.6. El sistema operativo no se inicia. ####5.4.7. Otros. ####5.5. Procedimientos comunes de solución. ####5.5.1. Copias de seguridad de archivos y carpetas. ####5.5.2. Reinstalación de controladores. ####5.5.3. Restauración del sistema y aplicaciones. ####5.5.4. Deshabilitación de dispositivos hardware. ####5.5.5. Agregar o quitar programas. ####5.5.6. Restauración de la última configuración válida. ####5.5.7. Inicio del equipo en modo a prueba de errores. ####5.5.8. La consola de recuperación. ####5.5.9. Copia de seguridad. ####5.5.10. Restauración del sistema. ####5.5.11. Reinstalación del sistema operativo. ####5.5.12. Otros. ####6. Instalación y configuración del software antivirus. ####6.1. Virus informáticos. ####6.1.1. Software malicioso: Conceptos y definiciones. ####6.1.1.1. Evolución. ####6.1.1.2. Virus, gusanos, troyanos, otros. ####6.1.1.3. Vulnerabilidades en programas y parches. ####6.1.1.4. Tipos de ficheros que pueden infectarse. ####6.1.1.5. Medios de propagación. ####6.1.1.6. Virus en correos, en programas y en documentos. ####6.1.1.7. Ocultación del software malicioso. ####6.1.1.7.1. Páginas web. ####6.1.1.7.2. Correo electrónico. ####6.1.1.7.3. Memoria principal del ordenador. ####6.1.1.7.4. Sector de arranque. ####6.1.1.7.5. Ficheros con macros. ####6.1.1.8. Efectos y síntomas de la infección. ####6.1.2. Virus informáticos y sistemas operativos. ####6.1.3. Actualizaciones criticas de sistemas operativos. ####6.1.4. Precauciones para evitar infección. ####6.2. Definición de software antivirus. ####6.3. Componentes activos de los antivirus. ####6.3.1. Vacuna. ####6.3.2. Detector. ####6.3.3. Eliminador. ####6.4. Características generales de los paquetes de software antivirus. ####6.4.1. Protección anti-spyware. ####6.4.2. Protección contra el software malicioso. ####6.4.3. Protección firewall. ####6.4.5. Protección contra vulnerabilidades. ####6.4.6. Protección contra estafas. ####6.4.7. Actualizaciones automáticas. ####6.4.8. Copias de seguridad y optimización del rendimiento del ordenador. ####6.5. Instalación de software antivirus. ####6.5.1. Requisitos del sistema. ####6.5.2. Instalación, configuración y activación del software. ####6.5.3. Creación de discos de rescate. ####6.5.4. Desinstalación. ####6.6. La ventana principal. ####6.6.1. Estado de las protecciones. Activación y desactivación. ####6.6.2. Tipos de análisis e informes. ####6.6.3. Actualización automática y manual. ####6.6.3.1. Actualización de patrones de virus y/ o ficheros identificadores de malware. ####6.6.4. Configuración de las protecciones. Activación y desactivación. ####6.6.5. Análisis, eliminación de virus y recuperación de los datos. ####6.6.6. Actualizaciones. ####6.6.7. Acceso a servicios. ####6.6.7.1. Soporte. ####6.6.7.2. Obtención de información. ####6.6.8. Otras opciones. |