Documentos de Académico
Documentos de Profesional
Documentos de Cultura
100 horas.
Impartido por:
Manrique Pascual Rico.
Begoña Lallave Córcoles.
Miguel Ángel García Villegas
Isaac Torralba Villalobos
ÍNDICE
PROGRAMACIÓN CURSO COMPETENCIAS DIGITALES BÁSICAS 100 HORAS
1. SISTEMA OPERATIVO (15 HORAS)
a. Diferentes versiones y sistemas operativos disponibles
b. Inicio, apagado, hibernación
c. Programas básicos (navegación, explorador de archivos, visor de imágenes)
d. Gestión de archivos y carpetas
6. COMUNICACIÓN (5 HORAS)
a. Videollamadas
b. Correo electrónico
c. Identidad digital
1. Configuración básica del sistema operativo.
Los tres sistemas operativos tienen varias similitudes que cumplen al ser un sistema
operativo, estas son:
Los tres sistemas operativos tienen varias similitudes que cumplen al ser un sistema
operativo, estas son:
● Tanto Windows como Linux requieren más recursos de hardware.
● Todos utilizan ventanas y escritorio.
● Todos tienen papelera de reciclaje.
● Tienen las opciones de tener varias cuentas para tener acceso al sistema.
● Todos los sistemas operativos tienen una gran cantidad de funciones para el usuario.
● La información que contienen estos sistemas operativos sobre sí mismos debe ser
sencilla y clara al manejar, con un idioma no técnico para que pueda ser entendido
por todas las personas.
● Todos pueden correr en los procesadores x86
1. Configuración básica del sistema operativo.
1. Configuración básica del sistema operativo.
Un teclado de ordenador es un periférico o dispositivo de entrada que se usa para introducir caracteres
y funciones en el sistema informático presionando los botones o teclas. Es el dispositivo principal que se
utiliza para introducir texto.
Normalmente contiene teclas para letras individuales, números y caracteres especiales, así como teclas
para funciones específicas.
Está conectado a un sistema informático (computadora, ordenador o tablet) mediante un cable o una
conexión inalámbrica, a excepción de los ordenadores portátiles que lo traen incorporado en el conjunto.
1. Configuración básica del sistema operativo.
Teclas de Función
Las teclas de función están nombradas de F1 a F12. Algunos programas utilizan estas teclas
como accesos directos para tareas comunes. Por ejemplo, en muchos programas, F1 abre el
archivo de Ayuda.
Se ubican en la parte superior del teclado, a la derecha de la tecla escape en la misma fila.
1. Configuración básica del sistema operativo.
Ejercicio 6: Crear y eliminar archivos Crea dos documentos de texto en la carpeta Ejercicio5 y
llámalos archivo1 y archivo2. Elimina archivo1.
5. ¿Cuál es la combinación de teclas para Seleccionar todos los archivos de un directorio o carpeta?
6. ¿Qué tecla auxiliar se emplea para hacer una selección continua de carpetas o archivos?
7. ¿Qué tecla auxiliar se emplea para hacer una selección discontinua de carpetas o archivos?
INTERNET EXPLORER
MOZILLA FIREFOX
OPERA
MICROSOFT EDGE
SAFARI
2. Tratamiento de la información y seguridad.
a) Navegación:
INTERNET EXPLORER: Microsoft Internet Explorer, conocido comúnmente como IE, es un navegador web
desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el
navegador web más utilizado durante años. Sin embargo, ha disminuido paulatinamente con los
años.Microsoft anunció que a partir de Windows 10 dejará de publicar versiones de este navegador para
sustituirlo por Edge.
MICROSOFT EDGE: Es el navegador integrado por defecto por Microsoft en su sistema operativo
Windows 10, y está llamado a sustituir a Internet Explorer.
2. Tratamiento de la información y seguridad.
a) Navegación:
OPERA: es un navegador web y suite de Internet creado por la empresa noruega Opera Software, capaz
de realizar múltiples tareas como navegar por sitios web, gestionar correo electrónico, contactos,
fuentes web… Funciona en una gran variedad de sistemas operativos.
SAFARI: es un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para Mac
OS X, iOS (el sistema usado por el iPhone, el iPod Touch y el iPad) y Microsoft Windows.
Actividad
2. Tratamiento de la información y seguridad.
a) Navegación:
DIFERENTES NAVEGADORES WEB:
¿CUÁL ES CUÁL?
GOOGLE CHROME
INTERNET EXPLORER
MOZILLA FIREFOX
OPERA
MICROSOFT EDGE
SAFARI
Actividad
2. Tratamiento de la información y seguridad.
a) Navegación:
DIFERENTES NAVEGADORES WEB:
SAFARI
MOZILLA
GOOGLE CHROME
OPERA
MICROSOFT EDGE
2. Tratamiento de la información y seguridad.
a) Navegación:
2020
2. Tratamiento de la información y seguridad.
a) Navegación:
Interfaz de un navegador
Aunque todos los navegadores son diferentes, presentan algunas partes comunes que te serán muy útiles
al momento de trabajar en internet. Veamos:
La barra direcciones
Todos los navegadores tienen en la parte superior una barra o espacio para escribir la URL o dirección de
la página web que vas a visitar.
Al escribir la dirección de una página web, notarás que las primeras letras que debes poner son WWW.
Pero, ¿qué significan estas letras? En inglés: World Wide Web. En español: Red Informática Mundial y se
refiere a un protocolo para acceder a internet.
En la Barra de direcciones también puedes realizar búsquedas en la web. Solamente debes escribir la
palabra relacionada con el tema del que deseas saber y pulsar la tecla Enter.
2. Tratamiento de la información y seguridad.
a) Navegación:
Botones de navegación
Usualmente, se encuentran al lado izquierdo de la barra de direcciones de tu
navegador y se caracterizan por ser dos flechas apuntando hacia la derecha y
hacia la izquierda.
Se denominan los botones Adelante y Atrás. El botón Atrás (apuntando a la
izquierda) es útil para regresar a la página que estabas visitando previamente
y el botón Adelante (apuntando a la derecha) te llevará de regreso a la que
visitaste después.
También encontrarás el botón Recargar, que tendrá forma de flecha circular, y
te permitirá refrescar la página que estás visitando en caso de que quieras ver
nuevo contenido o que el sitio web se haya bloqueado.
2. Tratamiento de la información y seguridad.
a) Navegación:
Navegación por pestañas
Imagina la siguiente situación:
Estás leyendo un artículo en internet. A medida que avanzas, te das cuenta que tiene una serie de enlaces
que te permiten ampliar información. Cada vez que haces clic en un enlace, éste se abre sobre la página
que estás leyendo, lo que hace que pierdas de vista el artículo.
Para que no suceda esto, los navegadores te brindan la posibilidad de abrir la información del enlace en
una nueva ficha o pestaña, sin que tengas que interrumpir tu lectura. A esto se le llama navegación por
pestañas.
Para abrir una nueva pestaña, haz clic en el cuadro o símbolo más (+) que estará al lado derecho de las
pestañas ya existentes.
Otra forma de abrir un enlace en una nueva ventana, haciendo clic derecho con el ratón sobre el enlace.
Allí, se abrirá un menú en el que debes seleccionar la opción Abrir enlace en una nueva pestaña.
También encontrarás una opción llamada Abrir enlace en una nueva ventana que te permitirá abrir el
enlace en una nueva ventana del mismo navegador.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
Grammarly
AdBlock
Focus To-Do
Traductor de Google
...
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DONDE ESTÁN LAS EXTENSIONES EN EL NAVEGADOR?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DONDE ESTÁN LAS EXTENSIONES EN EL NAVEGADOR?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DONDE ESTÁN LAS EXTENSIONES EN EL NAVEGADOR?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DESDE DONDE SE INSTALAN?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DESDE DONDE SE INSTALAN?.
Actividad
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
EXTENSIONES DEL NAVEGADOR
Puedes buscar toda clase de sitios en internet dependiendo de los intereses que tengas. Todo lo que
tienes que hacer es escribir el tema a buscar, después pulsar la tecla Enter y ¡listo!, te aparecerá un
listado con todos los sitios de internet que contienen información sobre el tema que ingresaste para
realizar la búsqueda.
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ ES UN BUSCADOR?
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ ES UN BUSCADOR?
2.- Abrir los tres buscadores vistos anteriormente en un mismo navegador web.
4.- Utilizar los distintos modos de búsqueda de palabras en Google utilizando siempre las mismas
palabras para ver la diferencia de resultados obtenidos.
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ PODEMOS BUSCAR EN INTERNET?
YAHOO
BING
DUCKDUCKGO
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ PODEMOS BUSCAR EN INTERNET?
1.- Crea una carpeta en tu PC y nómbrala como “Nuestra carperta del día”.
2.- Crea en su interior la siguiente estructura de carpetas:
➔ Imágenes.
➔ Links de interés.
3.- Busca 3 imágenes libres de derechos de autor y descargarlas.
4.- Guárdalas en tu carpeta “Imágenes”
5.- Busca diferentes páginas web de interés para ti, copia los links y pégalos en Word
6.- Guarda ese bloc de notas dentro de tu carpeta “Links de interés” dentro de “Mis búsquedas”.
Nómbralo: “Links”.
7.- Entra en el siguiente enlace
https://drive.google.com/file/d/1nSFakO0VLI7OJrjzmmefkYQpc8OrXEfi/view?usp=sharing
Y contesta las cuestiones que te planteamos
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
GOOGLE DRIVE
Actividad
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE
GOOGLE DRIVE
Google Fotos es un servicio exclusivamente para fotos y vídeos que te permite crear copia de
seguridad de la galería de tu móvil en tiempo real. De esta manera puedes acceder a todo el
contenido multimedia en cualquier dispositivo (PC, móvil, tablet…).
Actividad
VOLUNTARIA
1. Descargar y/o activa Google Fotos en tu móvil.
2. Accede a Google Fotos desde tu PC.
3. Descarga algunas imágenes desde Google Fotos a tu PC.
4. Haz una fotografía con tu móvil y comprueba que se ha subido automáticamente a tu Google Fotos.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
Todos nuestros archivos, ya estén en la nube o no, necesitan estar seguros frente a posibles pérdidas,
virus o cualquier imprevisto que nos impida disfrutar de nuestro contenido.
RECUREAR ARCHIVOS
1.-Busca en Internet:
www.elpozo.com
www.kinepolis.es
www.ideal.com
5.- Crea una carpeta llamada “Mis sitios web” en el escritorio y copia y pega los accesos directos
3.- No utilices redes wifi públicas para hacer transacciones importantes. (Si no nos queda más remedio,
indicarle a nuestro dispositivo u ordenador que la red que estamos usando es pública para que no muestre
nuestros datos).
4.- Protege tu privacidad en la red. Cuantos más datos demos de nosotros más vulnerables somos.
5.- Si son tus hijos los que van a navegar, activar el Control Parental. De esta manera podemos filtrar
determinados contenidos.
7.- Cierra la sesión de tus cuentas y más aún, si estás utilizando otro PC que no es el tuyo.
Actividad
2. Tratamiento de la información y seguridad.
d, e) Garantizar la seguridad. Rutinas de navegación segura:
1.- Busca las respuestas a las preguntas y apunta en un documento word las respuestas y
las direcciones web donde las has encontrado. Fíjate si las páginas que visitas son seguras o
no y apúntalo también:
● Adware: Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes
no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas.
● Spyware: Recopila información de tu equipo y la transmite a otra entidad externa sin que el
propietario lo sepa y sin su consentimiento. Después los datos robados se pueden usar como
chantaje a la víctima.
● Malware: Altera el funcionamiento normal de un dispositivo destruyendo archivos o
corrompiéndolos.
● Ransomware: En este caso el ladrón cibernético pide un rescate económico a la víctima para
devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada
en Internet.
● Gusanos: Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias
de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi.
2. Tratamiento de la información y seguridad.
f) Antivirus:
TIPOS DE VIRUS:
● Troyano: Nosotros somos los encargados de instalarlo sin darnos cuenta. Puede tener
apariencia de un juego, PowerPoint o cualquier otro archivo que nos descarguemos de la red. Al
ejecutarlo, el virus toma el control de nuestro sistema.
● Phishing: Consiste en el envío de correos electrónicos para obtener datos confidenciales del
usuario haciéndose pasar por fuentes fiables como entidades bancarias u otras empresas de
gran reconocimiento. Suelen incluir un enlace que lleva a páginas web falsificadas en donde si
se pone la información solicitada llegará a manos del estafador.
2. Tratamiento de la información y seguridad.
f) Antivirus:
ALGUNOS ANTIVIRUS GRATUISTOS:
● Kaspersky Free
● Windows Defender
● Avast Free
● AVG Free
● Panda Free
● Bitdefender Free (Apto para macOs)
Actividad
2. Tratamiento de la información y seguridad.
f) Antivirus:
“MI VIAJE”.
4.- Sube toTenéis que organizar un viaje a uno de los siguientes destinos: Egipto, Peru, Canada o China.
Duración del viaje: 1 semana. Presupuesto: ¡todo el que queramos!
1.- Busca en Internet toda la información necesaria para realizar ese viaje y pégala en un documento de
texto. También guarda las páginas más importantes para ti en una carpeta de MARCADORES:
● Medio de transporte.
● Hotel
● Gastronomía (dónde comer)
2.- Crea una carpeta en el escritorio llamada: “MI VIAJE”, e introduce algunas imágenes del lugar (mínimo 4).
3.- Cuando termines el documento de texto con toda la información, guárdalo en la carpeta da la carpeta a tu
carpeta compartida de Drive.
5.- Hojea las organizaciones de viaje de otros compañeros a través de Google Drive.
Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
1.- Buscar empleo en Internet.
5.- Busca tu lugar favorito de Granada en Google, haz una captura de pantalla y guárdala en tu carpeta.
7.- Busca un vídeo donde expliquen cómo cambiar una rueda de bicicleta.
Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
8.- Encuentra las siguientes imágenes en Internet y guárdalas en una nueva carpeta llamada
“actividad_8”:
a. Coches.
i. Imágenes de Venecia.
b. Un mapa físico de España.
j. Una imagen de alguna de las pinturas
c. Una fotografía de un glaciar. negras de Goya.
10.- Queremos buscar museos de la ciudad de Valencia, pero que no sean de arte. Emplea las siguientes
palabras de búsqueda: museos ciudad valencia–arte. Apunta en el documento de Word 3 museos
encontrados y sus horarios de visita.
11.- ¿Cuál es la receta del Salmorejo? Búscala en Internet, cópiala y pégala en un documento de word.
13.- Queremos buscar museos de la ciudad de Valencia, pero que no sean de arte. Emplea las siguientes
palabras de búsqueda: museos ciudad valencia –arte. Apunta en el documento de Word 3 museos
encontrados y sus horarios de visita.
Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
14.- Crea la siguiente estructura de carpetas:
Frutas
Cítricos
De grano Ahora busca imágenes de cada
Exóticos tipo de fruta y guárdalas en su
De temporada carpeta correspondiente.
17.- Entra en tu carpeta compartida y crea una hoja de cálculo de Google. Haz la lista de la compra,
incluye el precio de cada producto y el precio total. Apunta también el lugar donde lo vas a comprar.
(Mínimo 20 productos)
3. Redes Sociales.
¿QUÉ SON?
Las redes sociales son sitios web y aplicaciones que siempre permiten el intercambio de
información entre personas y/o empresas, lo único que se requiere es abrirse una cuenta
en cada una de ellas y tener conexión a Internet.
3. Redes Sociales.
LAS MÁS USUALES:
3. Redes Sociales.
LAS MÁS USUALES:
Conecta a millones de
empresas y personas.
DE RELACIONES
DE ENTRETENIMIENTO
PROFESIONAL
DE NICHO
Actividad
3. Redes Sociales.
TIPOS DE REDES SOCIALES:
DE ENTRETENIMIENTO
DE ENTRETENIMIENTO DE RELACIONES
DE RELACIONES
PROFESIONAL
DE ENTRETENIMIENTO
PROFESIONAL PROFESIONAL
DE RELACIONES
DE NICHO
Behance
TripAdvisor
DE RELACIONES
PROFESIONAL
DE ENTRETENIMIENTO DE RELACIONES
PROFESIONAL
3. Redes Sociales.
a) Facebook.
Crear cuenta de Facebook:
3. Redes Sociales.
a) Facebook.
Crear cuenta de Facebook:
3. Redes Sociales.
a) Facebook.
Una vez creada la cuenta,
Crear cuenta de Facebook: no olvides VERIFICAR TU
CUENTA DE CORREO
ELECTRÓNICO
3. Redes Sociales.
a) Facebook.
Publicación
publicitaria en el
muro de Facebook.
3. Redes Sociales.
a) Facebook.
¡Vamos a
comprobar nuestra
privacidad!
3. Redes Sociales.
a) Facebook.
¡Vamos a
comprobar nuestra
privacidad!
Actividad
3. Redes Sociales.
a) Facebook.
● Completa tu perfil.
● Comprueba la privacidad y cámbiala en el caso de que sea necesario.
● Busca una tienda que conozcas en el buscador de Facebook.
● Busca una persona que conozcas en el buscador de Facebook.
● Encuentra una bicicleta estática en venta con un precio superior a 250€.
● Encuentra el grupo “Empleo en Granada” y si te interesa, solicita entrar en el grupo
para mantenerte informado/a de las ofertas de empleo en Granada.
Actividad
3. Redes Sociales.
a) Facebook.
● Crea una publicación solamente con texto. (Puedes escribir una frase bonita o lo que
te apetezca).
● Crea una publicación con texto e imagen.
● Crea una publicación utilizando el fondo que más te guste y algún emoticono.
● Crea una publicación con texto e imagen. Añade también el lugar desde donde la
estás haciendo (ubicación) y cómo te sientes.
Actividad
3. Redes Sociales.
a) Facebook.
CONSEJOS
¡Vamos a crear una presentación sobre nuestra experiencia laboral o nuestros estudios!
Actividad
3. Redes Sociales.
Canva
POST PARA INSTAGRAM
Reproduce los siguientes diseños:
Videoconferencias
Videoconferencias
¿QUÉ SON?
Son una forma de comunicación sincrónica bidireccional que permite la interacción entre
dos o más personas al mismo tiempo, pero en distintos espacios para el intercambio
de audio, vídeo o incluso datos (tales como archivos).
Videoconferencias
Skype es un software
propietario distribuido por
Microsoft, tras haber
comprado la compañía
homónima y que permite
comunicaciones de texto, voz
y vídeo sobre Internet.
Herramientas de videoconferencias
MÁS USUALES:
Google Meet es una de las herramientas más conocidas para realizar reuniones por
videoconferencia. Concretamente, en los últimos meses, su auge se ha debido a la crisis
de la Covid-19.
Para ello, tendrás que acceder con una cuenta de Google, ya que de no ser así, solo se
te permitirá acceder como invitado y no podrás programar un evento ni invitar a otras
personas.
• Añadir invitados: Puedes invitar a las personas que quieras tan solo escribiendo sus
cuentas de correo de Google. De este modo, les llegará la invitación del evento.
Una vez que hayas programado tu reunión, podrás visualizar el evento ya creado en la
interfaz de Google Calendar, como aparece en la imagen de más abajo.
En el caso de que desees invitar a alguien a última hora, tienes la posibilidad de copiar el
enlace y enviárselo sin problemas.
GOOGLE MEET
INICIAR REUNIÓN / UNIRSE
GOOGLE MEET
INICIAR REUNIÓN / UNIRSE
GOOGLE MEET
COMPARTIR PANTALLA
Si quieres que tu pantalla enfoque un documento, página web o gráfico específico, solo
tienes que unirte a la reunión y clicar en el botón “Presentar ahora”. Podrás elegir entre
tres opciones:
- Toda tu pantalla
- Una ventana: Visualizar cualquier archivo que tengas abierto
- Una pestaña de Chrome
Es un servicio de correo electrónico, creado por Google en 2004, que nos permite enviar
y recibir mensajes. En estos mensajes podemos adjuntar archivos, imágenes y otros
tipos de contenidos multimedia.
Certificado Digital
CERTIFICADO DIGITAL
INTRODUCCIÓN
El certificado digital sirve para identificar a las personas físicas, jurídicas u organismos
en los sistemas y servicios web, ya sean de entidades públicas o privadas.
Desde la web de la FNMT es posible consultar un listado de las entidades que hacen uso
de este tipo de identificación.
Existen tres formas distintas para obtener el certificado digital, enfocadas en las
diferentes opciones de almacenamiento:
• Certificado software: consiste en un archivo informático que instalamos en nuestro
navegador de Internet, habilitando la identificación mediante este mecanismo en las
páginas y servicios que lo requieran.
• Certificado con Android: además del certificado en ordenadores personales, es posible
obtenerlo para nuestros dispositivos Android.
• Certificado con DNI electrónico (DNIe): en el caso de disponer de un dispositivo de
lectura de DNI electrónico existe la posibilidad de integrar el certificado digital en nuestro
DNIe, a través del chip electrónico integrado.
CERTIFICADO DIGITAL
OBTENER CERTIFICADO SOFTWARE
Para obtener nuestro certificado digital será necesario realizar varios pasos a lo largo del
proceso de solicitud, que se detallan a continuación.
El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con
la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:
● Presentación y liquidación de impuestos
● Presentación de recursos y reclamaciones
● Cumplimentación de los datos del censo de población y viviendas
● Consulta e inscripción en el padrón municipal
● Consulta de multas de circulación
● Consulta y trámites para solicitud de subvenciones
● Consulta de asignación de colegios electorales
● Actuaciones comunicadas
● Firma electrónica de documentos y formularios oficiales
CERTIFICADO DIGITAL
¿QUIÉN PUEDE OBTENERLO? ¿DÓNDE USARLO?
Cualquier ciudadano español o extranjero, mayor de edad o menor emancipado que esté
en posesión de su DNI o NIE, podrá solicitar y obtener su certificado digital de forma
gratuita para firmar y acreditar su identidad de forma segura en Internet.
Para realizar trámites vía Internet basta con obtener el certificado software, ya que los
otros dos tipos requieren de un dispositivo Android, y de un DNIe, además de un lector
electrónico.
Una vez descargado e instalado, no hay que hacer nada, este se ejecutará cuando el
navegador lo requiera.
CERTIFICADO DIGITAL
1. CONFIGURACIÓN PREVIA
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO
En este segundo paso, es necesario rellenar el formulario de solicitud con nuestro DNI,
apellido y un correo electrónico, en el que recibiremos toda la información necesaria
tanto para los siguientes pasos como de las notificaciones durante la vigencia de nuestro
certificado.
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO | INTRODUCIR DATOS
Tras rellenar el formulario con los datos correctos, y antes de pulsar “Enviar petición”,
debemos aceptar las condiciones de la expedición del certificado.
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO | ACEPTAR TÉRMINOS
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO | CREAR CONTRASEÑA
Tras pulsar el botón de “Enviar petición”, nos pedirá abrir el Configurador FNMT para la
generación de una contraseña durante el proceso de solicitud y descarga.
Actividad
Certificado Digital
100 horas.
Impartido por:
Manrique Pascual Rico.
Begoña Lallave Córcoles.
Miguel Ángel García Villegas