Resumen de descripción de educación a distancia
Sistema de entrega
Nuestros programas de educación a distancia se imparten en tecnologías de aprendizaje sincrónicas y asincrónicas. El aprendizaje sincrónico ocurre cuando el instructor y los estudiantes aprenden al mismo tiempo, lo que permite la participación en tiempo real. Puede suceder tanto en línea como fuera de línea. Dependiendo de los objetivos de aprendizaje, PTC puede utilizar aplicaciones síncronas que incluyen Gotomeeting®, Google Meet® y / o Zoom®. El aprendizaje asincrónico ocurre cuando el instructor y los estudiantes no están aprendiendo al mismo tiempo. El contenido se desarrolla y se pone a disposición para su consumo posterior; no hay interacción en tiempo real. PTC utilizará un sistema de gestión de aprendizaje (LMS) para proporcionar actividades asincrónicas. El LMS incluye:
Presentaciones electrónicas convertidas en videos
Presentaciones de Microsoft PowerPoint o Prezi convertidas y cargadas al LMS
Lecciones de contenido
Distribución de lecciones semanalmente que pueden incluir texto, diagramas y / o imágenes.
Foros (LMS)
Asignaciones guiadas (LMS)
Preguntas, laboratorios virtuales y / o proyectos
Actividad de clausura del curso
Sistema de comunicación por correo electrónico
Prerrequisitos
Para tener éxito en nuestros programas en línea, los estudiantes deberán:
GESTIÓN DEL TIEMPO, AUTODISCIPLINA Y AUTO-MOTIVACIÓN
El éxito en el aprendizaje en línea requiere la capacidad de ser autodirigido e independiente en su aprendizaje y, al mismo tiempo, administrar su tiempo de manera inteligente.
AUTO-MOTIVACIÓN y AUTODISCIPLINA
Para tener éxito, necesitará autodisciplina y motivación para iniciar sesión en el curso de forma regular, realizar un seguimiento de los plazos y terminar el trabajo del curso a tiempo.
GESTIÓN DEL TIEMPO
¿Te has dado el tiempo suficiente para prepararte? Considere lo siguiente: Con respecto a las clases presenciales y en línea, la regla general para el tiempo de clase y las asignaciones es la misma. Por cada hora de clase, debes planear dedicar al menos otras 2-3 horas. Como resultado, debe presupuestar al menos 6-9 horas por semana para completar lecturas, tareas y participar en la discusión de la clase en un curso de 3 horas de crédito.
HABITACIÓN PARA ESTUDIAR
Cree un ambiente de estudio tranquilo donde pueda leer los materiales del curso, completar las tareas de la clase y participar en los debates de la clase. Debe utilizar este tiempo para estudiar el contenido del curso, realizar un ejercicio de aprendizaje, participar en los debates de la clase o enviar una evaluación iniciando sesión en el sitio del curso.
SOLICITE AYUDA
Si necesita ayuda, ¡no dude en pedirla!
Esté dispuesto a buscar ayuda de su educador.
Busque la ayuda de sus compañeros de clase o compañeros de trabajo.
La oficina de experiencia estudiantil de PTC puede ayudarlo con los problemas tecnológicos.
Póngase en contacto con los servicios y recursos para estudiantes de PTC y establezca recordatorios para iniciar sesión con regularidad. Es importante establecer un plan diario, señalar las fechas de entrega críticas para las tareas de aprendizaje y las evaluaciones, y establecer un tiempo para leer el contenido del curso y completar las obligaciones del curso.
Resultados de aprendizaje esperados
Resultados de aprendizaje de los estudiantes para el programa de especialistas en computación y redes
Los estudiantes que completen con éxito este programa podrán:
Hardware de la computadora
Dado un escenario, configure los ajustes y use las herramientas BIOS / UEFI en una PC.
Explique la importancia de los componentes de la placa base, su propósito y propiedades.
Compare varios tipos de RAM y sus características.
Instale y configure tarjetas de expansión para PC.
Instale y configure dispositivos de almacenamiento y utilice los medios adecuados.
Instale varios tipos de CPU y aplique los métodos de enfriamiento adecuados.
Compare varias interfaces de conexión de PC, sus características y propósito.Instale una fuente de alimentación según las especificaciones dadas.
Dado un escenario, seleccione los componentes apropiados para un personalizado
Configuración de PC para cumplir con las especificaciones o necesidades del cliente.
Compare los tipos de dispositivos de visualización y sus funciones.
Identifique los tipos de conectores de PC comunes y los cables asociados.
Instale y configure dispositivos periféricos comunes.
Instale impresoras / dispositivos multifunción SOHO y configure los ajustes adecuados.
Compare las diferencias entre las diversas tecnologías de impresión y el proceso de creación de imágenes asociado.
Dado un escenario, realice el mantenimiento adecuado de la impresora.
Redes
Identifique los distintos tipos de cables y conectores de red.
Compare las características de los conectores y el cableado.
Explique las propiedades y características de TCP / IP.
Explique los protocolos y puertos TCP y UDP comunes, y su propósito.
Compare varios tipos de encriptación y estándares de redes Wi-Fi.
Dado un escenario, instale y configure el enrutador inalámbrico / cableado SOHO y aplique la configuración adecuada.
Compare los tipos de conexión a Internet, los tipos de red y sus funciones.
Compare los dispositivos de arquitectura de red, sus funciones y características.
Dado un escenario, utilice las herramientas de red adecuadas.
Dispositivos móviles
Instale y configure el hardware y los componentes de la computadora portátil.
Explique la función de los componentes dentro de la pantalla de una computadora portátil.
Dado un escenario, use las funciones apropiadas de la computadora portátil.
Explique las características de varios tipos de otros dispositivos móviles.
Compare accesorios y puertos de otros dispositivos móviles
Solución de problemas de hardware y red
Dado un escenario, resuelva los problemas comunes relacionados con las placas base, la RAM, la CPU y la alimentación con las herramientas adecuadas.
Dado un escenario, solucione problemas de discos duros y matrices RAID con las herramientas adecuadas.
Dado un escenario, solucione problemas comunes de video, proyectores y pantallas.
Dado un escenario, solucione problemas de redes inalámbricas y cableadas con las herramientas adecuadas.
Dado un escenario, resuelva y repare los problemas comunes de los dispositivos móviles mientras se adhiere a los procedimientos adecuados.
Dado un escenario, solucione los problemas de las impresoras con las herramientas adecuadas.
Sistemas operativos Windows
Compare varias características y requisitos de los sistemas operativos de Microsoft (Windows Vista, Windows 7, Windows 8, Windows 8.1).
Dado un escenario, instale los sistemas operativos de PC con Windows utilizando los métodos adecuados.
Dado un escenario, aplique las herramientas de línea de comandos de Microsoft adecuadas.
Dado un escenario, utilice las funciones y herramientas adecuadas del sistema operativo de Microsoft.
Dado un escenario, use las utilidades del Panel de control de Windows.
Dado un escenario, instale y configure la red de Windows en un cliente / escritorio.
Realice procedimientos de mantenimiento preventivo comunes utilizando las herramientas apropiadas del sistema operativo Windows.
Otras tecnologías de Sistemas Operativos
Identificar características y funciones comunes de los sistemas operativos Mac OS y Linux.
Dado un escenario, configure y use la virtualización del lado del cliente.
Identificar los conceptos básicos de la nube.
Resuma las propiedades y el propósito de los servicios proporcionados por los hosts en red.
Identificar las características básicas de los sistemas operativos móviles.
Instale y configure la conectividad de red y el correo electrónico de dispositivos móviles básicos.
Resuma métodos y datos relacionados con la sincronización de dispositivos móviles.
Seguridad
Identifique las amenazas y vulnerabilidades de seguridad comunes.
Compare los métodos de prevención habituales.
Compare las diferencias de la configuración de seguridad básica del sistema operativo Windows.
Dado un escenario, implemente y aplique las mejores prácticas de seguridad para proteger una estación de trabajo.
Compare varios métodos para proteger los dispositivos móviles.
Dado un escenario, utilice métodos apropiados de destrucción y eliminación de datos.
Dado un escenario, proteja las redes inalámbricas y cableadas de SOHO.
Solución de problemas de software
Dado un escenario, resuelva los problemas del sistema operativo de la PC con las herramientas adecuadas.
Dado un escenario, solucione los problemas comunes de seguridad de la PC con las herramientas adecuadas y las mejores prácticas.
Dado un escenario, solucione los problemas comunes del sistema operativo móvil y las aplicaciones con las herramientas adecuadas.
Dado un escenario, solucione problemas comunes de seguridad de aplicaciones y sistemas operativos móviles con las herramientas adecuadas.
Procedimientos operacionales
Dado un escenario, utilice los procedimientos de seguridad adecuados.
Ante un escenario con potenciales impactos ambientales, aplicar los controles adecuados.
Resuma el proceso de abordar el contenido / actividad prohibidos y explique los conceptos de privacidad, licencias y políticas.
Demostrar técnicas de comunicación adecuadas y profesionalismo.
Dado un escenario, explique la teoría de resolución de problemas.
Resultados de aprendizaje de los estudiantes para la seguridad de TI: programa profesional de piratas informáticos de sombrero blanco
Los estudiantes que completen con éxito este programa podrán:
Defensor de red certificado (CND)
1. Comprender los objetivos fundamentales, los beneficios, los desafíos y las contramedidas disponibles para la defensa de la red.
2. Analizar algoritmos de criptografía y diseñar estrategias de implementación para la privacidad y seguridad de la información.
3. Comprender el papel del Sistema de Prevención y Detección de Intrusos en la defensa de las redes.
4. Comprender los problemas de seguridad de Linux y Windows y las técnicas de refuerzo, como la administración de contraseñas, las configuraciones de línea de base de seguridad, etc.
5. Identifique los riesgos asociados con la IoT y los dispositivos móviles y seleccione las contramedidas adecuadas, incluidas políticas, directrices y herramientas.
6. Implementar listas blancas y negras de aplicaciones, sandboxing, administración de parches y firewall de aplicaciones web, técnicas de cifrado y estrategias de diseño seguro para la prevención de la pérdida de datos.
Hacker ético certificado (CEH)
1. Evaluar los requisitos éticos y legales de la evaluación de seguridad y las pruebas de penetración y determinar una estrategia para cumplir con estos requisitos.
2. Analizar las diferentes fases de la piratería y recomendar la estrategia para utilizar la piratería ética para evaluar la seguridad de varios componentes del sistema de información.
3. Compare y contraste diferentes técnicas de piratería y analice las implicaciones legales de la piratería.
4. Examinar diferentes vulnerabilidades, amenazas y ataques a los sistemas de información y recomendar las contramedidas.
5. Analizar algoritmos de criptografía y técnicas de encriptación, y diseñar estrategias de implementación para asegurar la información.
6. Compare y contraste varias evaluaciones de seguridad de la red y herramientas de piratería.
7. Evaluar varias técnicas y herramientas de seguridad de la red e implementar un nivel apropiado de controles de seguridad de la información basados en evidencia, información e investigación.
Resultados de aprendizaje de los estudiantes para el programa de marketing digital
Los estudiantes que completen con éxito este programa podrán:
1. Los estudiantes podrán definir marketing y marketing digital e identificar tendencias en la industria del marketing digital.
2. Los estudiantes comprenderán el papel y la importancia de la creación y distribución de contenido en el marketing digital. Los estudiantes podrán explicar los tres tipos de contenido digital: pagado, propio y ganado.
3. Los estudiantes comprenderán los datos y las medidas en lo que se refiere al marketing digital. Los estudiantes explorarán la medición de datos, el análisis y los indicadores clave de rendimiento utilizados por los especialistas en marketing digital.
4. Los estudiantes comprenderán que la publicidad en línea y el marketing digital se convierten rápidamente en la principal forma de mercado para las empresas. Los estudiantes comprenderán las formas actuales de publicidad en línea. Los estudiantes aprenderán cómo funciona el marketing digital con la parte de promoción del marketing.
mezcla.
5. Los estudiantes comprenderán los usos de las plataformas de redes sociales en marketing y cómo se integran con el marketing digital y el marketing tradicional fuera de línea.
6. Los estudiantes comprenderán los elementos básicos de la economía de la aplicación, tanto la aplicación del dispositivo como la aplicación basada en la web.
7. Los estudiantes comprenderán las carreras disponibles en la industria del marketing digital.
Requisitos de graduación
Cualquier estudiante que entienda que está a punto de completar los requisitos académicos de su programa de estudio en línea debe visitar la Oficina de Servicios Estudiantiles antes de su último trimestre y solicitar un Diploma o Certificado de Graduación. La Oficina de Servicios Estudiantiles evaluará el expediente académico del estudiante para verificar que, efectivamente, se cumplan todos los requisitos, excepto los programados para el último trimestre.
Los estudiantes de posgrado son aquellos que cumplieron con los siguientes criterios:
1. Completó todos los cursos requeridos en su plan de estudios.
2. Pagó todas las deudas con la institución.
3. Tuvo un promedio de calificaciones acumulativo (GPA) de no menos de 2.00
Servicios para estudiantes
Password Technical College puede brindar apoyo a los estudiantes en los programas en línea en métodos de comunicación en tiempo real y / o pasivos. Las siguientes son las herramientas que utiliza PTC para ayudar a los estudiantes en línea:
Soporte en tiempo real:
Teléfono
Mensajería instantánea
Conferencia web
Salas de reuniones virtuales
Chats en línea
Soporte pasivo:
Formularios en línea
Correo electrónico
Foros y foros de discusión
Medios de comunicación social
Los servicios prestados:
Ayuda financiera
Asesoramiento académico
Soporte academico
Apoyo técnico
Biblioteca
Servicios militares
Apoyo personal
Prácticas, aprendizajes
Servicios de carrera
Apoyo a los exalumnos
Requisitos de tecnología y equipo
Hardware y dispositivos periféricos:
Computadora con un procesador de 1 GHz o mayor velocidad
2 GB de RAM o más
Disco duro de 80 GB o mayor capacidad
Conexión y servicio de Internet de alta velocidad (DSL, cable)
Tarjeta de video con una resolución mínima de 1024x768
Puertos USB
Tarjeta de sonido y altavoces
Micrófono (integrado o periférico)
Webcam (integrada o periférica)
Programado (software) y aplicaciones:
Sistema operativo (Windows 7 o superior) o (Mac OS 10.6 o superior)
Microsoft® Office 2007, 2010, 365 o una versión más reciente o Google Docs
Microsoft PowerPoint o presentaciones programadas o presentaciones de Google
Microsoft Excel o programación informática o Google Sheets
Acrobat® Reader 9.0 o una versión más reciente o cualquier aplicación PDF (es decir, Foxit Reader, etc.)
Complemento Acrobat® Flash 10.0 o versión más reciente