Cursos Añadidos

160,00

160,00

Pago Completo Pago a Plazos (0% int)

(1 valoración de cliente)

Curso Online de Linux para Certificación LPIC-2

Con el Curso de Linux para certificación LPIC-2 el alumno adquirirá los conocimientos necesarios para poder presentarse a los exámenes para obtener la certificación LPIC -2 que se obtiene al aprobar los certificados LPI 201 y certificados LPI 202 “Advanced Level Linux Professional”.

TITULACIÓN: Linux para Certificación LPIC-2

Duración: 180 Horas
Plazo máximo: 12 Meses
Metodología: Online

¿En qué consiste el curso de Linux para Certificación LPIC-2?

Este Curso Linux Avanzado está especialmente diseñado para que el alumno pueda presentar los exámenes para obtener la certificación LPIC -2 que se obtiene al aprobar los certificados LPI 201 y certificados LPI 202Advanced Level Linux Professional”. Dicho programa de certificación es otorgado por parte del Linux Professional Institute, el cual es cada vez más reconocido por los departamentos de recursos humanos de las empresas, que han comenzado a considerarlo como un requisito previo a la contratación para la posición de administrador dentro de la empresa.

De esta forma, con este curso de Linux online se puede obtener toda la información y el conocimiento necesario para poder ser aprobado por el Linux Profesional Institute. Los exámenes LPI 202 y 202 sirven para demostrarle a los profesionales que dominan la administración avanzada de sistemas Linux, sin importar cuál sea la distribución del mismo:

Estamos hablando de exámenes que son pruebas de competencia practica en términos de administración de una red pequeña o mediana, como la administración de servicios de red comunes, la gestión de seguridad de la red, el tráfico, etc…

Este curso de formación online Linux está hecho para ayudar al alumno a prepararse eficazmente para aprobar los exámenes y obtener la certificación. Para lograrlo, al curso cubre todos los objetivos oficiales de la última revisión del examen, desde un punto de vista teórico y también desde el punto de vista práctico. En el curso, las habilidades pedagógicas y técnicas de los profesionales que lo imparten tienen un enfoque visual y claro, con un buen nivel técnico para que el alumno tenga el conocimiento necesario sobre el sistema operativo y pueda llevar a cargo las tareas que se le encomienden.

Con forme el alumno vaya avanzando módulo a módulo, el curso hace todo lo posible por validar sus conocimientos teóricos por medio de una serie de preguntas y respuestas, en donde se destacan todos los elementos fundamentales que un especialista en Linux debe conocer, como las características específicas de los conceptos que se han tratado durante el curso. El alumno tendrá las habilidades necesarias para aprobar el examen LPI, manejando el sistema operativo, instalar software, comandos, programación, conocimiento web básico y avanzado, etc…  

Cada uno de los módulos del curso terminan con trabajo practico, en los cuales e alumno tendrá los medios para poder medir su nivel de conocimiento y su autonomía. Estas prácticas que se llevan a cabo, más allá de los objetivos que han sido fijados la certificación LPIC -2 y más allá del examen, le permitirán al alumno tener una experiencia realmente significativa y poder adquirir verdaderos conocimientos y habilidades técnicas que pueda usar en situaciones reales.

De esta forma, podemos decir que este curso Linux avanzado va mucho allá de una simple preparación para el examen LPIC 1 Y LPIC 2, dándole al alumno los conceptos necesarios y el dominio del producto necesario para que pueda ser aprobado por el Linux Professional Institute y reconocido como un especialista en Linux. Asimismo, antes de finalizar, el alumno tendrá acceso a 1 examen en blanco online de preparación, de forma que pueda practicar en condiciones sumamente parecidas a las de la prueba oficial, para que al momento de presentar el examen oficial ya haya tenido la posibilidad de ensayar y poner a prueba sus habilidades.

Recuerda que los cursos de Aula 10 son accesibles desde cualquier lugar gracias a que están disponibles las 24 horas del día, además de que cada alumno cuenta con un tutor personalizado que se encargará de responder todas sus dudas con respecto a este curso para que pueda convertirse en un administrador sistemas informáticos al obtener la certificación necesaria.

Duración

Duración: 180 Horas
Plazo máximo: 12 Meses
Metodología: Online

Precio

160€.
El precio incluye:
Matrícula
Formación
Titulación
Tutorías

Formas de pago

Tarjeta
Paypal
Bizum
Pago Aplazado (Hasta 12 meses sin intereses)

Titulación

El alumno recibe el título de Aula 10.

Baremables

Oposiciones y bolsas de trabajo según convocatoria

Matrícula

Matrícula abierta

Fecha de Inicio:

72 horas laborales, tras realizar la matricula.

Temario

  • Capítulo 1 La certificación LPIC-2
    • A. Introducción
    • B. Las certificaciones LPIC
    • C. La certificación LPIC-2
    • D. Organización del libro
    • E. La red de trabajos prácticos
      • 1. Los servidores principales
      • 2. Los puestos clientes
      • 3. La red
  • Capítulo 2 Arranque del sistema
    • A. Inicio del sistema
      • 1. Personalización del arranque del sistema
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Recuperación del sistema
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Gestores de arranque alternativos
        • a. Competencias principales
        • b. Elementos empleados
    • B. Personalización del arranque del sistema
      • 1. init System V
      • 2. El proceso init
        • a. Procesos hijos de init
        • b. Configuración del proceso init
      • 3. Los niveles de ejecución init System V
        • a. Los diferentes niveles de ejecución (run levels)
        • b. Configuración de los diferentes niveles de ejecución
        • c. Scripts de gestión de los servicios
        • d. Niveles de ejecución y servicios
      • 4. Gestión de los niveles de ejecución init system V
        • a. Nivel de ejecución actual
        • b. Cambiar el nivel de ejecución
        • c. Comandos de gestión del contenido de los niveles de ejecución
        • d. Script independiente del nivel de ejecución: /etc/rc.local
      • 5. systemd
        • a. Arranque de systemd
        • b. Directorio de trabajo de systemd
        • c. Directorios de configuración de systemd
        • d. El comando systemctl
      • 6. Los objetivos systemd
        • a. Objetivo por defecto
        • b. Configuración de los objetivos
        • c. Objetivos y niveles de ejecución
        • d. Modificar el objetivo durante la carga del núcleo
      • 7. Gestión de los servicios por systemd
        • a. Lista y estado de los servicios
        • b. Arranque y paro de los servicios
        • c. Activación y desactivación de los servicios
        • d. Registro de systemd
      • 8. Paro y reinicio del sistema por systemd
    • C. Recuperación del sistema
      • 1. Inicio del sistema
        • a. BIOS
        • b. UEFI
        • c. NVMe
      • 2. El gestor de arranque GRUB
        • a. Configuración de GRUB Legacy
        • b. Configuración de GRUB 2
        • c. Configuración de GRUB 2 en modo UEFI
        • d. Uso de GRUB en modo interactivo
        • e. Reinstalación desde un sistema que no arranca
        • f. Shell de rescate en el momento del arranque
        • g. Modos systemd rescue y emergency
    • D. Cargadores de arranque alternativos
      • 1. SYSLINUX y EXTLINUX
      • 2. ISOLINUX
      • 3. PXELINUX
      • 4. systemd-boot
      • 5. U-Boot
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Cambio de la contraseña de root en modo recuperación
  • Capítulo 3 Sistema de archivos y dispositivos
    • A. Sistema de archivos y dispositivos
      • 1. Administración del sistema de archivos en Linux
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Mantenimiento del sistema de archivos en Linux
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Creación y configuración de los sistemas de archivos opcionales
        • a. Competencias principales
        • b. Elementos empleados
    • B. Administración del sistema de archivos en Linux
      • 1. Componentes del sistema de archivos en Linux
      • 2. Sistema de archivos físicos
      • 3. Sistemas de archivos virtuales
        • a. El sistema de archivos virtual proc
        • b. El sistema de archivos virtual sys
      • 4. Identificación de los sistemas de archivos
        • a. Archivo especial en modo bloque
        • b. Label
        • c. UUID
        • d. Visualizar los identificadores
        • e. Gestión de la etiqueta de un sistema de archivos
        • f. Gestión del UUID de un sistema de archivos
      • 5. Montar y desmontar los sistemas de archivos
        • a. Configuración para montar sistemas de archivos
        • b. Montar un sistema de archivos: mount
        • c. Desmontar un sistema de archivos: umount
        • d. Seguimiento de los sistemas de archivos montados
        • e. Vaciado de los cachés de entrada/salida
      • 6. Montaje por systemd
        • a. Unidad de montaje systemd
        • b. Activación de la unidad de montaje
        • c. Montaje/desmontaje manual de la unidad de montaje
        • d. Montaje/desmontaje automático de la unidad de montaje
        • e. Ejemplos
      • 7. Gestión de las zonas de swap
        • a. Tamaño de la zona de swap
        • b. Configuración de la zona swap
        • c. Visualización de los espacios de swap
        • d. Activación de un espacio de swap
        • e. Desactivación de un espacio de swap
    • C. Mantenimiento de los sistemas de archivos Linux
      • 1. Creación y control de los sistemas de archivos
        • a. Creación de un sistema de archivos: mkfs
        • b. Comprobación de los sistemas de archivos
      • 2. Creación de una zona de swap
        • a. Elección de los espacios de swap
        • b. Tipos de espacio de swap
        • c. Creación de un espacio de swap: mkswap
        • d. Control de la zona de swap
      • 3. Los principales tipos de sistemas de archivos en Linux
        • a. Sistemas de archivos de tipo ext*
        • b. Sistemas de archivos de tipo XFS
        • c. Sistemas de archivos de tipo Btrfs
        • d. Sistemas de archivos de tipo ZFS
      • 4. Gestión de los sistemas de archivos de tipo ext2, ext3 y ext4
        • a. Creación de un sistema de archivos ext*
        • b. Comprobación de un sistema de archivos ext*
        • c. Gestión de los parámetros de un sistema de archivos con tune2fs
        • d. Depuración de un sistema de archivos ext*
        • e. Respaldo del sistema de archivos ext*
        • f. Restauración de un sistema de archivos ext*
      • 5. Gestión de base de los sistemas de archivos de tipo Btrfs
        • a. Creación de un sistema de archivos Btrfs
        • b. Conversión de sistema de archivos ext* a Btrfs
        • c. Información del sistema de archivos Btrfs
        • d. Montaje de un sistema de archivos Btrfs
        • e. Subvolúmenes Btrfs
        • f. Instantáneas Btrfs
      • 6. Gestión de los sistemas de archivos de tipo XFS
        • a. Creación de un sistema de archivos XFS
        • b. Gestión de la etiqueta de un sistema de archivos XFS
        • c. Información de un sistema de archivos XFS
        • d. Extensión de un sistema de archivos XFS
        • e. Respaldo de un sistema de archivos XFS
        • f. Restauración de un sistema de archivos XFS
        • g. Reorganizar un sistema de archivos XFS
        • h. Comprobar un sistema de archivos XFS
        • i. Reparar un sistema de archivos XFS
      • 7. Supervisión de los dispositivos SMART
        • a. El paquete smartmontools
        • b. El servicio smartd
        • c. El comando smartctl
    • D. Creación y configuración de sistemas de archivos opcionales
      • 1. Servicio de montaje automático.
        • a. Configuración del servicio autofs/automount
        • b. Arranque y paro del servicio
        • c. Ejemplo
      • 2. Montaje automático con systemd
        • a. Unidad de montaje automático systemd
        • b. Ejemplo de montaje automático con systemd
      • 3. Sistemas de archivos de dispositivos extraíbles
        • a. Recuperar la lista de información de un CD-ROM/DVD
        • b. Copia de un CD-ROM/DVD en una imagen ISO
        • c. Creación de una imagen ISO
      • 4. Cifrado de sistemas de archivos
        • a. Principios del cifrado en Linux
        • b. Cifrado de un archivo
        • c. Cifrado del espacio de almacenamiento
        • d. Uso de un espacio de almacenamiento cifrado
        • e. Cifrado de un sistema de archivos
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración y uso de un sistema de archivos ext4
      • 2. Añadir un espacio de swap
      • 3. Gestión de un sistema de archivos XFS
  • Capítulo 4 Administración avanzada de dispositivos de almacenamiento
    • A. Gestión de los dispositivos de almacenamiento
      • 1. Configuración de discos RAID
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Optimizar el acceso a los dispositivos de almacenamiento
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Logical Volume Manager
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración de los discos RAID
      • 1. Los principales niveles de RAID
        • a. RAID 0
        • b. RAID 1
        • c. RAID 5
      • 2. Configuración del RAID
        • a. Creación de un volumen RAID
        • b. Tipo de partición RAID
        • c. Estado de un volumen RAID
        • d. Paro y supresión de un volumen RAID
      • 3. Explotación de un volumen RAID
        • a. Reemplazo de un espacio de disco
        • b. Ejemplo de uso de un volumen RAID 1
    • C. Optimizar el acceso a los dispositivos de almacenamiento
      • 1. Gestión de los discos duros locales
        • a. Determinación de los archivos especiales
        • b. El servicio udev
        • c. Interactuar con el servicio udev
        • d. Los enlaces simbólicos en /dev/disk
        • e. El sistema de archivos virtuales sysfs
        • f. El comando dmesg
        • g. Los comandos ls*
      • 2. Gestión de bajo nivel de los dispositivos de almacenamiento
        • a. El comando hdparm
        • b. El comando sdparm
        • c. Gestión de los discos SSD
        • d. Gestión de los bloques defectuosos
        • e. Identificador SCSI
      • 3. Las redes de almacenamiento SAN
      • 4. Gestión de los discos iSCSI
        • a. Terminología
        • b. Paquetes de software iSCSI
        • c. Linux como cliente iSCSI
        • d. Linux como servidor iSCSI
    • D. Logical Volume Manager
      • 1. Arquitectura de los volúmenes lógicos
      • 2. Configuración del gestor LVM
      • 3. Sintaxis general de los comandos LVM
      • 4. Los volúmenes físicos
        • a. Creación de un volumen físico
        • b. Datos en los volúmenes físicos
        • c. Supresión de un volumen físico
      • 5. Los grupos de volúmenes
        • a. Creación de un grupo de volúmenes
        • b. Datos de los grupos de volúmenes
        • c. Incorporación/retiro de un volumen físico
        • d. Supresión de grupos de volúmenes
      • 6. Los volúmenes lógicos
        • a. Creación de un volumen lógico
        • b. Información acerca de los volúmenes lógicos
        • c. Extensión de un volumen lógico
        • d. Reducción de un volumen lógico
        • e. Supresión de volúmenes lógicos
        • f. Volúmenes lógicos y sistema de archivos
      • 7. Instantánea LVM (snapshot)
        • a. Creación de un volumen lógico instantáneo
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración de un espacio de almacenamiento en RAID 1 (espejo)
      • 2. Implementación de un grupo de volúmenes
  • Capítulo 5 Configuración de red
    • A. Configuración de red
      • 1. Configuración básica de redes
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Configuración avanzada de redes
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Resolución de problemas de red
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración básica de redes
      • 1. Direcciones IPv4 e IPv6
      • 2. Configuración básica de una conexión IPv4
        • a. Red/subred
        • b. Dirección IP
        • c. Máscara de subred
        • d. Pasarela por defecto
      • 3. Configuración básica de una conexión IPv6
        • a. Dirección IPv6
        • b. Máscara de subred
        • c. Pasarela por defecto
      • 4. Configurar dinámicamente una interfaz de red Ethernet
        • a. Nombre de una interfaz de red
        • b. El comando ip
        • c. Gestionar las direcciones IP: ip address
        • d. Gestionar las direcciones IP: ifconfig
        • e. Configurar la pasarela por defecto: ip route
        • f. Configurar la pasarela por defecto: route
        • g. ping y ping6
        • h. Resolución de dirección IPv4/MAC usando ARP
        • i. Resolución de dirección IPv6/MAC con NDP
      • 5. Configurar una interfaz de red inalámbrica
        • a. El comando iw
        • b. Los comandos iwconfig y iwlist
    • C. Configuración avanzada de las redes
      • 1. Conexión a una red inalámbrica
        • a. Redes inalámbricas no seguras
        • b. Redes inalámbricas seguras
        • c. Configuración de una conexión segura WPA/WPA2
      • 2. Conexión en distintas redes
        • a. Configuración multiredes (multihomed)
        • b. Configuración de una interfaz multiredes
        • c. Enrutamiento estático a través de un servidor multired
      • 3. Herramientas de diagnóstico y de supervisión de la actividad de las redes
        • a. Supervisión de la actividad con netstat
        • b. Supervisión de la actividad con ss
        • c. Supervisión de los sockets abiertos usando lsof -i
        • d. Pruebas de comunicación con ncat (nc)
        • e. Comprobar los puertos abiertos remotos: el comando nmap
        • f. Captura de tráfico de red: tcpdump
    • D. Depuración de la red
      • 1. El servicio NetworkManager
      • 2. Configuración del arranque de la red
      • 3. Configuración de redes de tipo Debian
        • a. El archivo /etc/network/interfaces
        • b. Interfaz con distintas direcciones IP de la misma versión
        • c. Arranque de la red usando el script networking
      • 4. Configuración de red de tipo Red Hat
        • a. Los archivos /etc/sysconfig/network-scripts/ifcfg*
        • b. Interfaz con distintas direcciones IP de la misma versión
        • c. Arranque de la red
      • 5. Control del enrutamiento
        • a. Los comandos ip route y route
        • b. traceroute
      • 6. Configuración de la resolución de nombres de host
        • a. Configuración de un nombre de host
        • b. Configuración de la resolución de nombres
        • c. Configuración de un cliente DNS
      • 7. Restricción de acceso a los servicios de red
        • a. Configuración de TCP Wrappers
      • 8. Archivos de registro
        • a. Archivos de registro del sistema
        • b. El registro de systemd
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración dinámica de la red
      • 2. Configuración de la inicialización de la red
  • Capítulo 6 Mantenimiento del sistema
    • A. Mantenimiento del sistema
      • 1. Compilación e instalación de programas a partir de sus archivos de código fuente
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Respaldos
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Mantener informados a los usuarios de eventos del sistema
        • a. Competencias principales
        • b. Elementos empleados
    • B. Compilación e instalación de programas a partir de las fuentes
      • 1. Instalación a partir de los archivos de código fuente
        • a. Búsqueda y descarga del código fuente
        • b. Descompresión de los archivos del código fuente
        • c. Restauración del archivo comprimido
        • d. Configuración de la compilación
        • e. Compilación
        • f. Instalación de los ejecutables
        • g. Limpieza de los archivos de código fuente
        • h. Desinstalación de un programa
      • 2. Instalación de correctivos de software (patches)
    • C. Respaldos
      • 1. ¿ Qué hay que respaldar ?
        • a. Sistemas de archivos
        • b. Directorios
      • 2. ¿En qué soporte habría que hacer los respaldos?
        • a. Cinta magnética
        • b. Disco duro
        • c. Disco óptico
        • d. Redes
      • 3. Estrategias de respaldo
      • 4. Los comandos de respaldo y de restauración
        • a. El comando tar
        • b. El comando cpio
      • 5. Los softwares de respaldo
        • a. Bacula y Bareos
        • b. AMANDA
        • c. BackupPC
        • d. Softwares comerciales
      • 6. Duplicación de disco: el comando dd
      • 7. Sincronización de datos: el comando rsync
        • a. Sintaxis
        • b. Ejemplo
    • D. Informar a los usuarios
      • 1. Los archivos /etc/issue y /etc/issue.net
      • 2. El archivo /etc/motd
      • 3. El comando wall
      • 4. Advertir antes del paro del sistema
        • a. Paro del sistema con el comando shutdown
        • b. Paro del sistema con el comando systemctl
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Instalación de una aplicación a partir de los archivos de código fuente
      • 2. Respaldo y restauración
  • Capítulo 7 El núcleo Linux
    • A. El núcleo Linux
      • 1. Los componentes del núcleo
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Compilación del núcleo
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Gestión y reparación del núcleo
        • a. Competencias principales
        • b. Elementos empleados
    • B. Los componentes del núcleo
      • 1. El núcleo
      • 2. Los módulos de núcleo
      • 3. Las versiones del núcleo
      • 4. Los archivos imágenes del núcleo
      • 5. El archivo disco virtual complementario del núcleo
      • 6. La documentación del núcleo
    • C. Compilación del núcleo
      • 1. Descarga de las fuentes del núcleo
        • a. Paquete
        • b. Archivo comprimido
      • 2. Configuración y compilación del núcleo
        • a. Limpieza del directorio de compilación
        • b. Generación de un archivo de respuesta
        • c. Ejemplo de configuración
        • d. Compilación del núcleo
        • e. Compilación de los módulos del núcleo
        • f. Gestión de los módulos del núcleo por DKMS
      • 3. Instalación del nuevo núcleo
        • a. Instalación de los módulos
        • b. Instalación del núcleo
        • c. Creación del archivo de disco virtual de los módulos
        • d. Configuración del gestor de arranque
    • D. Gestión y depuración del núcleo
      • 1. Gestión de los módulos de núcleo LKM
        • a. Ubicacion de los módulos
        • b. Lista de los módulos LKM cargados en memoria
        • c. Descarga de un módulo
        • d. Carga de un módulo
        • e. Carga de los módulos durante el arranque del sistema
        • f. Configuración de la carga de los módulos
        • g. Instalación manual de un módulo LKM
        • h. Configuración de los módulos: modinfo, modprobe
      • 2. Configuración dinámica usando /proc/sys
      • 3. El comando sysctl
        • a. Visualización de los parámetros del núcleo y de los módulos
        • b. Modificación de los parámetros del núcleo y de los módulos
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Gestión de un módulo de núcleo LKM
  • Capítulo 8 Planificación de la capacidad
    • A. Planificación de la capacidad
      • 1. Medida y uso de los recursos y depuración
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Planificación prospectiva de los recursos
        • a. Competencias principales
        • b. Elementos empleados
    • B. Medida de uso de los recursos y depuración
      • 1. Tipos de recursos
      • 2. Fuentes de información sobre los recursos
        • a. Los pseudo-sistemas de archivos proc y sysfs
        • b. Los registros del sistema
        • c. Los comandos de monitorización en tiempo real
      • 3. Monitoreo y seguimiento de los recursos del procesador
        • a. Información sobre los recursos del procesador
        • b. Uso de los recursos del procesador
        • c. Diagnosticar un uso excesivo del procesador
      • 4. Monitorización y seguimiento de la memoria viva
        • a. Información acerca de la memoria
        • b. Uso de la memoria
        • c. Diagnosticar un consumo excesivo de la memoria
      • 5. Monitorización y seguimiento de los recursos de los discos
        • a. Información sobre los recursos de los discos
        • b. Uso de los recursos de discos
      • 6. Monitorización y seguimiento de los recursos de red
        • a. Información acerca de los recursos de red
        • b. Monitorización y diagnóstico de los recursos de red
    • C. Planificación prospectiva de los recursos
      • 1. El paquete sysstat
        • a. La recogida de información con sysstat
        • b. El comando sar
      • 2. El daemon collectd
        • a. Instalación
        • b. Configuración
        • c. Explotación de los datos de collectd
      • 3. Las soluciones de supervisión
    • D. Validación de lo aprendido: preguntas/respuestas
    • E. Trabajos prácticos
      • 1. Estudio de las capacidades de un servidor
      • 2. Carga actual
  • Capítulo 9 Domain Name Server
    • A. Domain Name Server
      • 1. Configuración básica de un servidor DNS
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Creación y gestión de las zonas DNS
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Seguridad de un servidor DNS
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración básica de un servidor DNS
      • 1. Principios de DNS
        • a. Clientes y servidores DNS
        • b. Nombres de dominios completos (FQDN)
      • 2. Los tipos de servidores DNS
        • a. Servidor de nombres DNS primario o secundario
        • b. Servidor DNS de caché o transitario (forwarder)
        • c. Servidor de caché
        • d. Servidor transitario (forwarder)
      • 3. Gestión de la arborescencia DNS por los servidores DNS
        • a. Autoridad y delegación de autoridad
        • b. Los servidores DNS de la raíz (root servers)
        • c. Los dominios de primer nivel (Top Level Domains)
        • d. El dominio de resolución inversa in-addr.arpa.
      • 4. Mecanismo de la resolución de nombres
        • a. Ejemplo
      • 5. Zonas DNS
        • a. Registro de zona (tipo SOA)
        • b. Registros de recursos
        • c. Zona de resolución inversa in-addr.arpa.
      • 6. Los servidores DNS en Linux
        • a. BIND
        • b. Otros servidores DNS
      • 7. Configuración básica de un servidor primario DNS BIND
        • a. El archivo named.conf
        • b. Los archivos de zona por defecto
        • c. Ejemplo
      • 8. Configuración de un servidor de caché o transitario
        • a. Configuración de servidor de caché
        • b. Configuración un servidor transitario (forwarder)
      • 9. Monitorización de un servidor DNS BIND
        • a. Recarga de la configuración del servidor
        • b. Control del archivo de configuración: named-checkconf
        • c. El comando rndc
      • 10. Prueba de un servidor DNS BIND
        • a. El comando host
        • b. El comando dig
    • C. Creación y gestión de las zonas DNS
      • 1. Archivo de zona de búsqueda
        • a. Registro de zona (tipo SOA)
        • b. Registros de recursos
        • c. Ejemplo de archivo
      • 2. Archivo de zona de búsqueda inversa
        • a. Declaración de la zona en named.conf
        • b. Registro SOA
        • c. Registros de recursos
        • d. Ejemplo de archivo
      • 3. Gestión de zonas secundarias
        • a. Declaración de la zona secundaria en named.conf
      • 4. Delegación de zona
      • 5. Control de un archivo de zona
      • 6. Pruebas de un servidor DNS
        • a. El comando nslookup
        • b. El comando dig
    • D. Seguridad de un servidor DNS
      • 1. Control de los clientes autorizados
        • a. La opción allow-query
        • b. La opción blackhole
      • 2. Uso de una cuenta de servicio
      • 3. BIND en modo chroot jail
        • a. Creación del entorno necesario
        • b. Creación del entorno chroot jail
        • c. Ejecución del programa en modo chroot jail
      • 4. Servidores DNS fraccionados (split DNS)
      • 5. Intercambio seguro entre servidores DNS
      • 6. Control de las transferencias de zona
      • 7. Transacciones seguras TSIG
        • a. Generación de claves de transacción de hosts
        • b. Configuración de TSIG en named.conf
      • 8. DNSSEC
      • 9. DANE
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Instalación de un servidor DNS de caché
      • 2. Installation de un servidor DNS principal
      • 3. Instalación de un servidor DNS secundario
  • Capítulo 10 Servicios web
    • A. Servicios HTTP
      • 1. Configuración básica de un servidor Apache
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Configuración HTTPS de un servidor Apache
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Servidor proxy y de caché Squid
        • a. Competencias principales
        • b. Elementos empleados
      • 4. Nginx servidor HTTP y proxy inverso
        • a. Competencias principales
        • b. Elementos empleados
    • B. Observaciones relativas a la seguridad
      • 1. iptables
      • 2. firewalld
      • 3. SELinux
    • C. Configuración básica de un servidor HTTP Apache
      • 1. Archivo de configuración
        • a. Formato del archivo de configuración
        • b. Directivas globales y directivas de sección
        • c. Directivas básicas
        • d. Validación de la sintaxis
      • 2. Inicio y paro del servidor HTTP Apache
        • a. Paro/inicio por systemd
        • b. Comprobación del servidor HTTP Apache
        • c. Paro/arranque puntual
      • 3. Archivos de registro
      • 4. Los módulos Apache
        • a. Directiva de carga de un módulo
        • b. Lista de los módulos incluidos y cargados
        • c. Configuración de los módulos
        • d. Configuración del módulo Perl
        • e. Configuración del módulo PHP
      • 5. Control de los recursos asignados al servidor
      • 6. Hosts virtuales de un servidor Apache
        • a. Organización de los hosts virtuales
        • b. Hosts virtuales por dirección IP
        • c. Hosts virtuales por número de puerto
        • d. Hosts virtuales por nombre de host
      • 7. Control de los derechos de acceso de los usuarios
        • a. Sección de la declaración de un directorio: Directory
        • b. Directiva de control de acceso: Require
        • c. Directivas de autenticación
        • d. Método de autentificación local: AuthType Basic
        • e. Autenticación por anuario LDAP
        • f. Control de acceso por archivo .htaccess
    • D. Configuración HTTPS de un servidor Apache
      • 1. Criptografía y certificados
        • a. Criptografía simétrica
        • b. Criptografía asimétrica
        • c. Los certificados digitales X.509
      • 2. Funcionamiento de una conexión HTTPS
      • 3. Configuración SSL de un servidor Apache
        • a. Generación de un certificado autofirmado
        • b. Carga del módulo SSL
        • c. Configuración de las claves del servidor
        • d. Activación del modo HTTPS
        • e. Comprobación del servidor HTTPS
        • f. Autenticación de los clientes por certificado
        • g. Uso de SSL con los hosts virtuales
        • h. Directivas para reforzar la seguridad de los intercambios del servidor
    • E. Servidor proxy y de caché Squid
      • 1. Roles de los servidores proxy
        • a. Protección de los clientes
        • b. Servidores de caché
        • c. Filtrado y registros
        • d. Límites
      • 2. Configuración básica del servidor proxy Squid
        • a. El archivo de configuración squid.conf
        • b. Gestión del caché
        • c. Listas de control de acceso
        • d. Directivas de control de acceso: http_access
      • 3. Ejemplo de servidor Squid
        • a. Configuración e inicio del servidor
        • b. Configuración y comprobación del cliente
        • c. Configuración y comprobación de un cliente denegado
        • d. Configuración y comprobación de una URL denegada
    • F. Nginx servidor HTTP y proxy inverso
      • 1. Nginx y los servidores web
      • 2. Archivo de configuración
        • a. Formato del archivo de configuración
        • b. Directivas generales
        • c. Reglas de sintaxis
        • d. Validación de la sintaxis
        • e. Configuración por defecto de servidores de tipo Debian
        • f. Inicio y paro del servidor
      • 3. Los módulos Nginx
        • a. Carga de los módulos
        • b. Visualización de los módulos
        • c. Elección de los módulos
      • 4. Gestión de los recursos
      • 5. Nginx y las expresiones regulares
        • a. Expresiones regulares simples
      • 6. Hosts virtuales
        • a. Configuración global
        • b. Configuración de los hosts virtuales
        • c. Hosts virtuales por dirección IP/ número de puerto
        • d. Hosts virtuales por nombre de host
      • 7. Los filtros de URI: el bloque de tipo location
        • a. Definición de un bloque location de selección d’URI
        • b. Sintaxis
        • c. Prioridad de selección
        • d. Ejemplos de selección
        • e. Bloque de location específico
      • 8. Restricciones de acceso del usuario
        • a. Control por dirección IP
        • b. Control por autentificación
        • c. Control por autentificación local
        • d. Elección del alcance de la descripción de acceso simple
        • e. Directivas de autenticación
        • f. Creación de una base de cuenta local
      • 9. Autentificación por LDAP
        • a. Uso de PAM
        • b. Subconsulta
        • c. Módulo LDAP
      • 10. Configuración de Nginx con SSL
        • a. Configuración de un servidor virtuel SSL
        • b. Optimización de un servidor SSL
      • 11. Gestión de las páginas dinámicas
        • a. Los módulos FastCGI
        • b. Configuración de FastCGI
      • 12. Nginx como proxy inverso
        • a. Proxy inverso
        • b. El módulo ngx_http_proxy
        • c. Declaración del servidor de destino
        • d. Selección de solicitudes que se tienen que redirigir
      • 13. Reparto de carga
        • a. Definición de un clúster de servidores
        • b. Uso de un clúster de servidores
    • G. Validación de lo aprendido: preguntas/respuestas
    • H. Trabajos prácticos
      • 1. Servidor HTTP Apache con dos hosts virtuales
      • 2. Servidor proxy HTTP Squid
      • 3. Servidor HTTP Nginx
  • Capítulo 11 Compartición de archivos
    • A. Servidores de archivos
      • 1. Configuración de un servidor Samba
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Configuración de un servidor NFS
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración de un servidor Samba
      • 1. Configuración del servidor Samba
        • a. Los daemons Samba
        • b. El archivo de configuración smb.conf
        • c. El comando testparm
        • d. Configuración global
      • 2. Compartición de directorio
      • 3. Compartición de impresoras
      • 4. Modelos de seguridad
      • 5. Gestión de las cuentas de usuarios Samba
        • a. Autenticación de los usuarios Samba
        • b. Gestión de los usuarios y de las contraseñas Samba
        • c. Correspondencia de las cuentas de usuarios Samba
        • d. Sincronización con las contraseñas de Linux
      • 6. Paro/inicio del servidor Samba
      • 7. El cliente Samba
        • a. El comando smbclient
        • b. Montaje de una compartición SMB
      • 8. Monitorización del servidor Samba
    • C. Configuración de un servidor NFS
      • 1. NFS versión 4
      • 2. El servicio rpcbind/portmapper
        • a. Principio de funcionamiento
        • b. Protección del servicio
      • 3. Paro/inicio del servidor NFS
      • 4. Configuración de directorios compartidos
        • a. El archivo de declaración de las comparticiones: /etc/exports
        • b. Compartición dinámica de un directorio
      • 5. Gestión de las cuentas de usuarios clientes
        • a. Derechos de acceso del usuario cliente
        • b. El caso particular del superusuario
      • 6. Monitorización del servidor NFS
        • a. Gestión de comparticiones: exportfs
        • b. showmount
        • c. nfsstat
        • d. rpcinfo
      • 7. Implementación del cliente NFS
        • a. Montaje de un directorio compartido NFS
        • b. Visualización de las comparticiones de los servidores
    • D. Validación de lo aprendido: preguntas/respuestas
    • E. Trabajos prácticos
      • 1. Configuración y uso de un servidor Samba
      • 2. Configuración y uso de un servidor NFS
  • Capítulo 12 Gestión de los clientes de red
    • A. Gestión de los clientes de red
      • 1. Configuración DHCP
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Autenticación usando PAM
        • a. Competencias principales
        • b. Elementos empleados
        • c. Uso de un cliente LDAP
        • d. Competencias principales
        • e. Elementos empleados
      • 3. Configuración de un servidor OpenLDAP
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración DHCP
      • 1. El protocolo DHCP
        • a. Búsqueda de un servidor DHCP: DHCPDISCOVER
        • b. Oferta de concesión hecha por el servidor: DHCPOFFER
        • c. Aceptación de la oferta: DHCPREQUEST
        • d. Acuse de recibo del servidor: DHCPACK
        • e. Duración de la concesión
      • 2. El servidor DHCP Linux
      • 3. Configuración del servidor DHCP
        • a. Directivas generales
        • b. Parámetros opcionales transmitidos a los clientes
        • c. Declaración de un rango de direcciones
        • d. Parámetros específicos para un cliente
        • e. Parámetros específicos para un cliente BOOTP
        • f. Monitorización de las concesiones DHCP
      • 4. Configuración del cliente
      • 5. Agente de retransmisión DHCP
      • 6. DHCP e IP versión 6
        • a. Principios de DHCPv6
        • b. Gestión de los mensajes de los routers IPv6
    • C. Autenticación usando PAM
      • 1. El principio
      • 2. Los módulos PAM
        • a. Los tipos de acción de PAM
        • b. Las pilas de módulos
        • c. Los módulos principales PAM
      • 3. Configuración de PAM
        • a. Estructura de los archivos de configuración
        • b. Encadenamiento de los módulos
        • c. Ejemplo
      • 4. ConfiguraciónPAM para SSSD
        • a. Configuración NSS
        • b. Configuración PAM
    • D. Configuración de un servidor OpenLDAP
      • 1. Generalidades
        • a. Estructura y terminología
        • b. Esquema
        • c. Designación de los objetos
        • d. Autenticación a través de un directorio LDAP
        • e. El formato LDIF
      • 2. El servidor OpenLDAP
        • a. Gestión del servicio
        • b. Configuración del servicio de directorio
        • c. Generación de una contraseña cifrada: slappasswd
        • d. Control de la configuración: slaptest
        • e. Inicio del servidor
        • f. Herramientas LDIF
        • g. índice del directorio
    • E. Uso de un cliente LDAP
      • 1. Archivo de configuración del cliente
      • 2. Interrogación del directorio: ldapsearch
      • 3. Gestión de la contraseña: ldappasswd
      • 4. Incorporación de objetos en el directorio usando ldapadd
      • 5. Modificación de objetos: ldapmodify
      • 6. Supresión de objetos: ldapdelete
      • 7. Herramientas gráficas
    • F. Validación de lo aprendido: preguntas/respuestas
    • G. Trabajos prácticos
      • 1. Configuración y uso del un servidor DHCP
      • 2. Configuración y uso de un servidor OpenLDAP
  • Capítulo 13 Servicios de correo electrónico
    • A. Servicios de correo electrónico
      • 1. Uso de los servidores de mensajería
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Gestión de la distribución de los correos electrónicos
        • a. Competencias principales
        • b. Elementos empleados
      • 3. Gestión del acceso a los correos electrónicos
        • a. Competencias principales
        • b. Elementos empleados
    • B. Uso de los servidores de correo electrónico
      • 1. El protocolo SMTP
        • a. Sintaxis del protocolo
        • b. Ejemplo
      • 2. Los principales servidores de correo electrónico
        • a. sendmail
        • b. Exim
        • c. Postfix
      • 3. Configuración básica de Postfix
        • a. Gestión de las cuentas de correo electrónico
        • b. Alias de correos electrónicos
        • c. El archivo de configuración de Postfix
        • d. Parámetros activos
        • e. El comando postfix
        • f. Prueba del funcionamiento del servidor
      • 4. El comando mail
      • 5. Configuración de Postfix para TLS
      • 6. Gestión de dominios virtuales
        • a. Definición de los dominios virtuales
        • b. Gestión de las cuentas de correo electrónico de los dominios virtuales
      • 7. Gestión de las cuotas
    • C. Gestion de la distribución de los correos electrónicos
      • 1. Formatos de almacenamiento de los mensajes
        • a. El formato mbox
        • b. El formato maildir
        • c. Uso del formato maildir por Postfix
      • 2. procmail
        • a. Configuración de Postfix
        • b. Configuración de procmail
      • 3. Sieve
        • a. Componentes de un filtro Sieve
        • b. La estructura if
        • c. Los comandos de acción
        • d. Los criterios de selección
        • e. Los operadores de comparación
        • f. La extensión vacation
        • g. Ejemplo
    • D. Gestión del acceso a los buzones de correo electrónico
      • 1. El protocolo POP3
      • 2. El protocolo IMAP4
      • 3. Servidores courier imap y courier pop
        • a. Formato de almacenamiento de los mensajes
        • b. Configuración de los servicios
        • c. Validación de la autenticación
      • 4. El servidor Dovecot
        • a. Configuración
        • b. Visualización de la configuración actual: doveconf
        • c. El comando doveadm
    • E. Validación de lo aprendido: preguntas/respuestas
    • F. Trabajos prácticos
      • 1. Configuración y uso de un servidor Postfix
  • Capítulo 14 Seguridad del sistema
    • A. Seguridad del sistema
      • 1. Configuración de un router
        • a. Competencias principales
        • b. Elementos empleados
      • 2. Gestión de servidores FTP
        • a. Competencias principales
        • b. Elementos empleados
        • c. Shell seguro (SSH)
        • d. Competencias principales
        • e. Elementos empleados
      • 3. Tareas de seguridad
        • a. Competencias principales
        • b. Elementos empleados
      • 4. OpenVPN
        • a. Competencias principales
        • b. Elementos empleados
    • B. Configuración de un router
      • 1. Configuración de un servidor Linux como router
        • a. Activación del enrutamiento
        • b. La tabla de enrutamiento
        • c. Gestión de las rutas estáticas
        • d. Modificar la tabla de enrutamiento: ip route
        • e. Modificar la tabla de enrutamiento: route
      • 2. iptables
        • a. Las tablas
        • b. Las cadenas
        • c. Las acciones (targets)
        • d. Los criterios de selección
        • e. El tratamiento de las reglas
      • 3. Administración de un firewall con iptables
        • a. Estrategias de cadenas
        • b. Creación de reglas
        • c. Gestión de las reglas
        • d. Gestión de los paquetes de retorno
        • e. Ejemplo de configuración
      • 4. Gestión de NAT (Network Address Translation)
        • a. Principio de la traducción de direcciones NAT
        • b. Configuración NAT de un router iptables
        • c. Conexión de una red privada a una red pública
      • 5. Respaldos y restauración de las reglas de filtrado
        • a. Respaldo de las reglas actuales
        • b. Restauración de las reglas de filtrado
    • C. Gestión de los servidores FTP
      • 1. El protocolo FTP
        • a. Principios de funcionamiento
        • b. Modos FTP activo y FTP pasivo
      • 2. Los clientes FTP
        • a. Los clientes FTP gráficos
        • b. El cliente FTP en línea de comandos
        • c. Modo anónimo
        • d. Modo cuenta usuario
      • 3. El servidor FTP Pure-FTPd
        • a. Opciones de funcionamiento
      • 4. El servidor FTP vsftpd
        • a. Configuración del servidor FTP
        • b. Lista de usuarios autorizados o rechazados
      • 5. El servidor FTP ProFTPD
    • D. Shell seguro (SSH)
      • 1. Usos de OpenSSH
        • a. Configuración del servidor OpenSSH
        • b. Cifrado de las comunicaciones
      • 2. Gestión de las autenticaciones
        • a. Autentificación por contraseña y fingerprint
        • b. Autentificación por claves
        • c. Creación del par de claves en el cliente
        • d. El agente SSH
      • 3. Confidencialidad de las comunicaciones
        • a. Sesión interactiva con SSH
        • b. Copia de archivos
        • c. Uso de aplicaciones en los túneles SSH
        • d. Reenvío de sesiones X11 a través de SSH
    • E. Tareas de seguridad
      • 1. Comandos de prueba y de vigilancia
        • a. El comando nc
        • b. El comando nmap
      • 2. Los sistemas IDS (Intrusion Detection System)
        • a. Técnicas de análisis
        • b. Fuentes de información
      • 3. Fail2Ban
      • 4. Snort
        • a. Los componentes
        • b. Gestión de las fuentes de información
        • c. Gestión de las alertas
      • 5. OpenVAS
        • a. El servidor OpenVAS
        • b. Los clientes OpenVAS
        • c. Base de datos de vulnerabilidades
    • F. OpenVPN
      • 1. Los principios de OpenVPN
        • a. Autentificación
        • b. Confidencialidad
        • c. Tipos de funcionamiento de red
      • 2. Creación de un túnel punto a punto
        • a. Autentificación por clave compartida
        • b. Archivos de configuración
        • c. Implementación del túnel VPN
    • G. Validación de lo aprendido: preguntas/respuestas
    • H. Trabajos prácticos
      • 1. Configuración de un firewall Linux

Titulación

Curso Online de Linux para Certificación LPIC-2

👨‍🎓 Titulación expedida por Aula 10 Centro de Formación Profesional.
👨‍🎓 Titulación Acreditada por la Comisión Internacional de Educación a Distancia. Estatuto consultivo, categoría especial, del Consejo Económico y Social de NACIONES UNIDAS.
👨‍🎓 Dobles titulaciones con diploma de competencias digitales.
✔️ Centro ACREDITADO por el SEPE (INEM) para la impartición de CERTIFICADOS DE PROFESIONALIDAD OFICIALES Nº 8000000106 y Nº 0300001166.
✔️ Cursos para la Formación en Competencias Profesionales según Real Decreto 1224/2009.
✔️ Cursos basados en Sistema Nacional de Cualificaciones y Formación Profesional según Ley Orgánica 5/2002.
✔️ Cursos elaborados según Catálogo Nacional de Cualificaciones Profesionales de INCUAL Real Decreto 1128/2003.
⭐ Obtención de Insignias Digitales Virtuales Homologadas para Badgr aptas para currículum digital compatible con Redes Sociales.

Formas de pago

✔️Pago Seguro con Tarjeta
Puede pagar la matrícula de su curso a través de nuestra página web con tarjeta de crédito o débito.

✔️PayPal
Si lo desea también puede pagar su matrícula utilizando una cuenta de PayPal.

✔️ Pago a Plazos en cómodas cuotas sin intereses.
Puede Fraccionar el pago en cómodas mensualidades al 0% de interés.

✔️ Aula 10 está adherida a Confianza Online, garantía de comercio seguro. Confianza Online es un sistema de autorregulación público-privado de ámbito nacional bajo una forma jurídica de asociación sin ánimo de lucro. Los promotores privados de este sistema son la Asociación para la Autorregulación de la Comunicación Comercial y la Asociación Española de la Economía Digital, mientras que el promotor por parte del sector público es Red.es; estos tres conforman los socios preferentes de Confianza Online.

✔️ Los métodos de Pago de Aula 10 cumplen con la normativa Europea PSD2. La PSD2 es la Payment Services Directive 2. Es una directiva de ámbito europeo que busca mejorar la seguridad y aumentar la protección contra el fraude en los pagos con tarjeta realizados a través de Internet dentro del Espacio Económico Europeo. Entre sus principales novedades, exige la inclusión de un sistema de autenticación de dos factores o autenticación fuerte. Esta autenticación se conoce como SCA (Strong Customer Authentication).

Curso Online de Linux para Certificación LPIC-2

Metodología

Formación Online

  • FÁCIL DE UTILIZAR: No se necesitan conocimientos específicos de informática para realizar los cursos. Nuestro sistema guía “Paso a paso” en todo el proceso de formación.
  • FORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado.
  • DESDE CUALQUIER DISPOSITIVO: En el trabajo, en el domicilio, sin desplazamientos, sin gastos adicionales,… con las claves de acceso que facilitamos se podrá entrar en los cursos desde cualquier PC, Tablet o SmartPhone.
  • DISPONIBLE 24 HORAS: Una formación adaptada a cualquier horario y que permite conectarse en cualquier momento del día.
  • TUTOR PERSONAL: Las dudas, consultas ¡SE RESUELVEN CON TU PROPIO TUTOR! mediante correo electrónico y otras herramientas de comunicación.

A través de la formación práctica aprenderás a realizar una tarea haciéndola realmente. La formación práctica existe desde hace siglos, pero recientemente se han producido muchos avances en el campo de la formación online que permiten a las personas realizar tareas desde la comodidad de su propia casa. Con la ayuda de tutores en línea puedes estudiar diferentes tipos de áreas profesionales, esto te permitirá comprender qué tipo de habilidades se necesitan para cada profesión. Dependiendo del curso que realices encontrarás diferentes actividades, exámenes o teste que te ayudarán a poner en práctica todo lo aprendido a lo largo de tu formación. A través de actividades, exámenes o test podrás poner en práctica lo aprendido así como te ayudará a entender qué habilidades son necesarias para cada profesión.

Evaluación

Evaluación Continua:

Exámenes tipo Test

La evaluación continua es el sistema de evaluación de este curso. El alumno superará las diferentes etapas de su formación con la ayuda de sus tutores. Al final de cada módulo, realizarán un examen tipo test para demostrar cuánto han aprendido y luego recibirán información sobre lo que han hecho bien y las áreas que necesitan más trabajo.

Además encontrará diferentes ejercicios prácticos que ayudarán al alumno a conocer el nivel que esta alcanzando a lo largo de todo el curso online.

Competencias Digitales

¿Qué son las competencias digitales?

Las competencias digitales son las capacidades de las personas para manejarse con las diferentes herramientas tecnológicas a su alcance.

Las competencias digitales suelen definirse como un conjunto de tres componentes clave

Conocimiento – Comprender cómo funcionan las tecnologías y lo que pueden hacer

Aptitud – La capacidad de utilizar estas tecnologías de forma eficaz y eficiente

Actitud – La disposición positiva o negativa hacia el uso de la tecnología en la vida diaria

El desarrollo de las competencias digitales es una habilidad importante para cualquier trabajo y el desarrollo personal en la actualidad. De ahí la importancia de realizar este módulo introductorio al curso y de comprender las competencias digitales.

Curso de Competencias Digitales

Esta formación incluye GRATIS el Curso de Competencias Digitales para Estudiantes valorado en 29€

Características del Curso:

  • Duración: 5 horas
  • Ejercicios Prácticos
  • Material Descargable
  • Vídeos demostrativos
  • Diploma Acreditativo

Temario:

  • Bienvenida a tu Curso Online
  • Trabajando en la Nube
  • Redes Sociales
  • Estudiar online en un Campus Virtual
  • Insignias Digitales

Insignias Digitales

Con este Curso adquieres dos Insignias Digitales. Las Insignias Digitales te permiten tener actualizado tu Currículum Digital, y diferenciarte del resto de candidatos. Por medio de estas Insignias podrás demostrar tus conocimientos y donde has realizado tu formación de manera oficial. Aula 10 pone a tu disposición cuatro tipos de Insignias Digitales dependiendo del curso que realices recibirás las tuyas.Insignias Digitales

Ventajas

La mejor formación al mejor precio.

Para quien busque una forma flexible de estudiar y no quiera comprometerse a tiempo completo, estudiar en línea puede ser la respuesta. Estudiar en casa es una opción para quienes quieren compaginar sus estudios con la vida familiar, laboral u otros compromisos

Estudiar en línea tiene muchas ventajas:

  1. En Aula 10 puede encontrar cursos que se adapten a sus necesidades profesionales.
  2. Libertad de horario horario, tener acceso a los materiales las 24 horas del día.
  3. Conciliarás tus estudios con tu vida personal y laboral.
  4. Marcas tu ritmo de estudio.
  5. Tutor personal para ayudarte con el seguimiento del curso.
  6. Ahorrarás dinero.
  7. Los cursos de Aula 10 están acreditados por organizaciones reconocidas y recibir una formación de calidad garantizada por universidades, instituciones privadas y administraciones públicas, dependiendo del curso.
  8. Formación de Calidad con la implantación de diferentes sistemas ISO, así como la auditoría externa de los comentarios de nuestros alumnos.
  9. Titulaciones acordes con las necesidades del mercado laboral.

Homologados Aula 10

1 valoración en Curso Online de Linux para Certificación LPIC-2

  1. Juan Cortes

    Me convención al hacer la matricula por la certificación y la verdad que me ayudo mucho

Añadir una valoración

Tu dirección de correo electrónico no será publicada.

(1 valoración de cliente)

¿Necesitas Ayuda?

¡Nuestro equipo de soporte estará encantado de ayudarte! info@aula10formacion.com

Empieza tu formación con nuestros cursos en línea. Aula 10 Formación te ofrece acceso a su campus virtual, los 365 días al año 24h. con ayuda de un tutor especializado.

100% Pago Seguro

¿Necesitas ayuda?