Reanimación cardiopulmonar en Asturias
Al finalizar el curso de reanimación cardiopulmonar, el alumno habrá adquirido los conocimientos para las técnicas de Soporte Vital Avanzado entre los profesionales sanitarios, titulados (Médicos y DUEs) de acuerdo con las Recomendaciones del European Resuscitation Council, con el fin de disminuir la mortalidad y las secuelas que ocasionan las Paradas Cardiacas y la variabilidad clínica en la respuesta a la parada cardiaca.
Resolución de problemas en el entorno digital. Nivel básico en pueblos de Castilla y León
Al finalizar el curso de resolución de problemas en el entorno digital. Nivel básico, el alumno habrá adquirido los conocimientos necesarios para identificar problemas técnicos sencillos, aplicando soluciones digitales de forma autónoma y actualizarse en estrategias, fundamentos y funcionalidades de la tecnología digital.
Resolución de problemas en el entorno digital. Nivel básico para desempleados/as en Murcia
Al finalizar el curso de resolución de problemas en el entorno digital. Nivel básico, el alumno habrá adquirido los conocimientos necesarios para identificar problemas técnicos sencillos, aplicando soluciones digitales de forma autónoma y actualizarse en estrategias, fundamentos y funcionalidades de la tecnología digital.
Seguridad informática para desempleados/as en Alicante
Al finalizar el curso de seguridad informática, el alumno habrá adquirido los conocimientos necesarios para garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.
Seguridad Informática para desempleados/as en Andalucía
Al finalizar el curso de seguridad informática, el alumno habrá adquirido los conocimientos necesarios para garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.