top of page

Resumen de descripción de educación a distancia

Sistema de entrega

 

Nuestros programas de educación a distancia se imparten en tecnologías de aprendizaje sincrónicas y asincrónicas. El aprendizaje sincrónico ocurre cuando el instructor y los estudiantes aprenden al mismo tiempo, lo que permite la participación en tiempo real. Puede suceder tanto en línea como fuera de línea. Dependiendo de los objetivos de aprendizaje, PTC puede utilizar aplicaciones síncronas que incluyen Gotomeeting®, Google Meet® y / o Zoom®. El aprendizaje asincrónico ocurre cuando el instructor y los estudiantes no están aprendiendo al mismo tiempo. El contenido se desarrolla y se pone a disposición para su consumo posterior; no hay interacción en tiempo real. PTC utilizará un sistema de gestión de aprendizaje (LMS) para proporcionar actividades asincrónicas. El LMS incluye:

  • Presentaciones electrónicas convertidas en videos

  • Presentaciones de Microsoft PowerPoint o Prezi convertidas y cargadas al LMS

  • Lecciones de contenido

  • Distribución de lecciones semanalmente que pueden incluir texto, diagramas y / o imágenes.

  • Foros (LMS)

  • Asignaciones guiadas (LMS)

  • Preguntas, laboratorios virtuales y / o proyectos

  • Actividad de clausura del curso

  • Sistema de comunicación por correo electrónico

Prerrequisitos

 

Para tener éxito en nuestros programas en línea, los estudiantes deberán:

 

  • GESTIÓN DEL TIEMPO, AUTODISCIPLINA Y AUTO-MOTIVACIÓN

El éxito en el aprendizaje en línea requiere la capacidad de ser autodirigido e independiente en su aprendizaje y, al mismo tiempo, administrar su tiempo de manera inteligente.

  • AUTO-MOTIVACIÓN y AUTODISCIPLINA

Para tener éxito, necesitará autodisciplina y motivación para iniciar sesión en el curso de forma regular, realizar un seguimiento de los plazos y terminar el trabajo del curso a tiempo.

  • GESTIÓN DEL TIEMPO

¿Te has dado el tiempo suficiente para prepararte? Considere lo siguiente: Con respecto a las clases presenciales y en línea, la regla general para el tiempo de clase y las asignaciones es la misma. Por cada hora de clase, debes planear dedicar al menos otras 2-3 horas. Como resultado, debe presupuestar al menos 6-9 horas por semana para completar lecturas, tareas y participar en la discusión de la clase en un curso de 3 horas de crédito.

  • HABITACIÓN PARA ESTUDIAR

Cree un ambiente de estudio tranquilo donde pueda leer los materiales del curso, completar las tareas de la clase y participar en los debates de la clase. Debe utilizar este tiempo para estudiar el contenido del curso, realizar un ejercicio de aprendizaje, participar en los debates de la clase o enviar una evaluación iniciando sesión en el sitio del curso.

  • SOLICITE AYUDA

Si necesita ayuda, ¡no dude en pedirla!

Esté dispuesto a buscar ayuda de su educador.

Busque la ayuda de sus compañeros de clase o compañeros de trabajo.

 

La oficina de experiencia estudiantil de PTC puede ayudarlo con los problemas tecnológicos.

Póngase en contacto con los servicios y recursos para estudiantes de PTC y establezca recordatorios para iniciar sesión con regularidad. Es importante establecer un plan diario, señalar las fechas de entrega críticas para las tareas de aprendizaje y las evaluaciones, y establecer un tiempo para leer el contenido del curso y completar las obligaciones del curso.

 

Resultados de aprendizaje esperados

 

Resultados de aprendizaje de los estudiantes para el programa de especialistas en computación y redes

 

Los estudiantes que completen con éxito este programa podrán:

 

Hardware de la computadora

  1. Dado un escenario, configure los ajustes y use las herramientas BIOS / UEFI en una PC.

  2. Explique la importancia de los componentes de la placa base, su propósito y propiedades.

  3. Compare varios tipos de RAM y sus características.

  4. Instale y configure tarjetas de expansión para PC.

  5. Instale y configure dispositivos de almacenamiento y utilice los medios adecuados.

  6. Instale varios tipos de CPU y aplique los métodos de enfriamiento adecuados.
    Compare varias interfaces de conexión de PC, sus características y propósito.

  7. Instale una fuente de alimentación según las especificaciones dadas.

  8. Dado un escenario, seleccione los componentes apropiados para un personalizado

  9. Configuración de PC para cumplir con las especificaciones o necesidades del cliente.

  10. Compare los tipos de dispositivos de visualización y sus funciones.

  11. Identifique los tipos de conectores de PC comunes y los cables asociados.

  12. Instale y configure dispositivos periféricos comunes.

  13. Instale impresoras / dispositivos multifunción SOHO y configure los ajustes adecuados.

  14. Compare las diferencias entre las diversas tecnologías de impresión y el proceso de creación de imágenes asociado.

  15. Dado un escenario, realice el mantenimiento adecuado de la impresora.

 

Redes

  1. Identifique los distintos tipos de cables y conectores de red.

  2. Compare las características de los conectores y el cableado.

  3. Explique las propiedades y características de TCP / IP.

  4. Explique los protocolos y puertos TCP y UDP comunes, y su propósito.

  5. Compare varios tipos de encriptación y estándares de redes Wi-Fi.

  6. Dado un escenario, instale y configure el enrutador inalámbrico / cableado SOHO y aplique la configuración adecuada.

  7. Compare los tipos de conexión a Internet, los tipos de red y sus funciones.

  8. Compare los dispositivos de arquitectura de red, sus funciones y características.

  9. Dado un escenario, utilice las herramientas de red adecuadas.

Dispositivos móviles

  1. Instale y configure el hardware y los componentes de la computadora portátil.

  2. Explique la función de los componentes dentro de la pantalla de una computadora portátil.

  3. Dado un escenario, use las funciones apropiadas de la computadora portátil.

  4. Explique las características de varios tipos de otros dispositivos móviles.

  5. Compare accesorios y puertos de otros dispositivos móviles

Solución de problemas de hardware y red

  1. Dado un escenario, resuelva los problemas comunes relacionados con las placas base, la RAM, la CPU y la alimentación con las herramientas adecuadas.

  2. Dado un escenario, solucione problemas de discos duros y matrices RAID con las herramientas adecuadas.

  3. Dado un escenario, solucione problemas comunes de video, proyectores y pantallas.

  4. Dado un escenario, solucione problemas de redes inalámbricas y cableadas con las herramientas adecuadas.

  5. Dado un escenario, resuelva y repare los problemas comunes de los dispositivos móviles mientras se adhiere a los procedimientos adecuados.

  6. Dado un escenario, solucione los problemas de las impresoras con las herramientas adecuadas.

Sistemas operativos Windows
 

  1. Compare varias características y requisitos de los sistemas operativos de Microsoft (Windows Vista, Windows 7, Windows 8, Windows 8.1).

  2. Dado un escenario, instale los sistemas operativos de PC con Windows utilizando los métodos adecuados.

  3. Dado un escenario, aplique las herramientas de línea de comandos de Microsoft adecuadas.

  4. Dado un escenario, utilice las funciones y herramientas adecuadas del sistema operativo de Microsoft.

  5. Dado un escenario, use las utilidades del Panel de control de Windows.

  6. Dado un escenario, instale y configure la red de Windows en un cliente / escritorio.

  7. Realice procedimientos de mantenimiento preventivo comunes utilizando las herramientas apropiadas del sistema operativo Windows.

 

Otras tecnologías de Sistemas Operativos

  1. Identificar características y funciones comunes de los sistemas operativos Mac OS y Linux.

  2. Dado un escenario, configure y use la virtualización del lado del cliente.

  3. Identificar los conceptos básicos de la nube.

  4. Resuma las propiedades y el propósito de los servicios proporcionados por los hosts en red.

  5. Identificar las características básicas de los sistemas operativos móviles.

  6. Instale y configure la conectividad de red y el correo electrónico de dispositivos móviles básicos.

  7. Resuma métodos y datos relacionados con la sincronización de dispositivos móviles.

Seguridad

  1. Identifique las amenazas y vulnerabilidades de seguridad comunes.

  2. Compare los métodos de prevención habituales.

  3. Compare las diferencias de la configuración de seguridad básica del sistema operativo Windows.

  4. Dado un escenario, implemente y aplique las mejores prácticas de seguridad para proteger una estación de trabajo.

  5. Compare varios métodos para proteger los dispositivos móviles.

  6. Dado un escenario, utilice métodos apropiados de destrucción y eliminación de datos.

  7. Dado un escenario, proteja las redes inalámbricas y cableadas de SOHO.

Solución de problemas de software

  1. Dado un escenario, resuelva los problemas del sistema operativo de la PC con las herramientas adecuadas.

  2. Dado un escenario, solucione los problemas comunes de seguridad de la PC con las herramientas adecuadas y las mejores prácticas.

  3. Dado un escenario, solucione los problemas comunes del sistema operativo móvil y las aplicaciones con las herramientas adecuadas.

  4. Dado un escenario, solucione problemas comunes de seguridad de aplicaciones y sistemas operativos móviles con las herramientas adecuadas.

Procedimientos operacionales

  1. Dado un escenario, utilice los procedimientos de seguridad adecuados.

  2. Ante un escenario con potenciales impactos ambientales, aplicar los controles adecuados.

  3. Resuma el proceso de abordar el contenido / actividad prohibidos y explique los conceptos de privacidad, licencias y políticas.

  4. Demostrar técnicas de comunicación adecuadas y profesionalismo.
    Dado un escenario, explique la teoría de resolución de problemas.

 

Resultados de aprendizaje de los estudiantes para la seguridad de TI: programa profesional de piratas informáticos de sombrero blanco

 

Los estudiantes que completen con éxito este programa podrán:

 

Defensor de red certificado (CND)

 

1. Comprender los objetivos fundamentales, los beneficios, los desafíos y las contramedidas disponibles para la defensa de la red.

2. Analizar algoritmos de criptografía y diseñar estrategias de implementación para la privacidad y seguridad de la información.

3. Comprender el papel del Sistema de Prevención y Detección de Intrusos en la defensa de las redes.

 

4. Comprender los problemas de seguridad de Linux y Windows y las técnicas de refuerzo, como la administración de contraseñas, las configuraciones de línea de base de seguridad, etc.

5. Identifique los riesgos asociados con la IoT y los dispositivos móviles y seleccione las contramedidas adecuadas, incluidas políticas, directrices y herramientas.

6. Implementar listas blancas y negras de aplicaciones, sandboxing, administración de parches y firewall de aplicaciones web, técnicas de cifrado y estrategias de diseño seguro para la prevención de la pérdida de datos.

 

Hacker ético certificado (CEH)

 

  1. Evaluar los requisitos éticos y legales de la evaluación de seguridad y las pruebas de penetración y determinar una estrategia para cumplir con estos requisitos.

2. Analizar las diferentes fases de la piratería y recomendar la estrategia para utilizar la piratería ética para evaluar la seguridad de varios componentes del sistema de información.

3. Compare y contraste diferentes técnicas de piratería y analice las implicaciones legales de la piratería.

4. Examinar diferentes vulnerabilidades, amenazas y ataques a los sistemas de información y recomendar las contramedidas.

5. Analizar algoritmos de criptografía y técnicas de encriptación, y diseñar estrategias de implementación para asegurar la información.

6. Compare y contraste varias evaluaciones de seguridad de la red y herramientas de piratería.

7. Evaluar varias técnicas y herramientas de seguridad de la red e implementar un nivel apropiado de controles de seguridad de la información basados en evidencia, información e investigación.

 

Resultados de aprendizaje de los estudiantes para el programa de marketing digital

 

Los estudiantes que completen con éxito este programa podrán:

 

1. Los estudiantes podrán definir marketing y marketing digital e identificar tendencias en la industria del marketing digital.

2. Los estudiantes comprenderán el papel y la importancia de la creación y distribución de contenido en el marketing digital. Los estudiantes podrán explicar los tres tipos de contenido digital: pagado, propio y ganado.

3. Los estudiantes comprenderán los datos y las medidas en lo que se refiere al marketing digital. Los estudiantes explorarán la medición de datos, el análisis y los indicadores clave de rendimiento utilizados por los especialistas en marketing digital.

4. Los estudiantes comprenderán que la publicidad en línea y el marketing digital se convierten rápidamente en la principal forma de mercado para las empresas. Los estudiantes comprenderán las formas actuales de publicidad en línea. Los estudiantes aprenderán cómo funciona el marketing digital con la parte de promoción del marketing.
mezcla.

5. Los estudiantes comprenderán los usos de las plataformas de redes sociales en marketing y cómo se integran con el marketing digital y el marketing tradicional fuera de línea.

6.  Los estudiantes comprenderán los elementos básicos de la economía de la aplicación, tanto la aplicación del dispositivo como la aplicación basada en la web.

7. Los estudiantes comprenderán las carreras disponibles en la industria del marketing digital.

     

Requisitos de graduación

 

Cualquier estudiante que entienda que está a punto de completar los requisitos académicos de su programa de estudio en línea debe visitar la Oficina de Servicios Estudiantiles antes de su último trimestre y solicitar un Diploma o Certificado de Graduación. La Oficina de Servicios Estudiantiles evaluará el expediente académico del estudiante para verificar que, efectivamente, se cumplan todos los requisitos, excepto los programados para el último trimestre.
Los estudiantes de posgrado son aquellos que cumplieron con los siguientes criterios:


1. Completó todos los cursos requeridos en su plan de estudios.
2. Pagó todas las deudas con la institución.
3. Tuvo un promedio de calificaciones acumulativo (GPA) de no menos de 2.00

 

Servicios para estudiantes

 

Password Technical College puede brindar apoyo a los estudiantes en los programas en línea en métodos de comunicación en tiempo real y / o pasivos. Las siguientes son las herramientas que utiliza PTC para ayudar a los estudiantes en línea:

 

Soporte en tiempo real:

  1. Teléfono

  2. Mensajería instantánea

  3. Conferencia web

  4. Salas de reuniones virtuales

  5. Chats en línea

Soporte pasivo:

  1. Formularios en línea

  2. Correo electrónico

  3. Foros y foros de discusión

  4. Medios de comunicación social

Los servicios prestados:

  1. Ayuda financiera

  2. Asesoramiento académico

  3. Soporte academico

  4. Apoyo técnico

  5. Biblioteca

  6. Servicios militares

  7. Apoyo personal

  8. Prácticas, aprendizajes

  9. Servicios de carrera

  10. Apoyo a los exalumnos

 

Requisitos de tecnología y equipo

Hardware y dispositivos periféricos:

  • Computadora con un procesador de 1 GHz o mayor velocidad

  • 2 GB de RAM o más

  • Disco duro de 80 GB o mayor capacidad

  • Conexión y servicio de Internet de alta velocidad (DSL, cable)

  • Tarjeta de video con una resolución mínima de 1024x768

  • Puertos USB

  • Tarjeta de sonido y altavoces

  • Micrófono (integrado o periférico)

  • Webcam (integrada o periférica)

Programado (software) y aplicaciones:

  • Sistema operativo (Windows 7 o superior) o (Mac OS 10.6 o superior)

  • Microsoft® Office 2007, 2010, 365 o una versión más reciente o Google Docs

  • Microsoft PowerPoint o presentaciones programadas o presentaciones de Google

  • Microsoft Excel o programación informática o Google Sheets

  • Acrobat® Reader 9.0 o una versión más reciente o cualquier aplicación PDF (es decir, Foxit Reader, etc.)

  • Complemento Acrobat® Flash 10.0 o versión más reciente

bottom of page