Skip to content

Internet seguro. IFCT057PO – contenido online

Online
Posted 2 años ago

Objetivos:

  • Manejar servicios y programas para trabajar de forma segura en la red.
  • Obtener una visión general de qué es la seguridad en el ámbito de la informática y saber por qué es necesario el uso de antivirus.
  • Saber configurar, utilizar y actualizar correctamente un antivirus y profundizar en el conocimiento sobre los virus troyanos.
  • Saber la definición de cortafuegos, cómo configurarlos y utilizarlos, y sus limitaciones.
  • Conocer el concepto de puerto y para qué sirve la consola del sistema.
  • Conocer el significado del término espía informático, cuáles son sus tipos, cuáles son sus formas de atacar y cómo protegerse frente a ellos.
  • Mantener el equipo libre de programas espía mediante el uso de diversas herramientas antiespía.
  • Saber actuar cuando un equipo ya ha sido infectado.
  • Mantener actualizado Windows 10 en todo momento.
  • Conocer las distintas funciones que ofrece Microsoft Edge y los navegadores alternativos más recomendados.
  • Conocer la seguridad que ofrecen los navegadores web.
  • Distinguir los tipos de certificado digital.
  • Enviar y recibir correos electrónicos de forma segura a través de la red.
  • Identificar entornos seguros e inseguros para el envío de correos electrónicos.
  • Conocer qué es una red P2P, cuáles son sus posibles brechas de seguridad, cómo suplirlas y su clasificación.
  • Introducir un nuevo tipo de ataque relacionado con los accesos a nuestro equipo mediante redes P2P.
  • Ampliar el catálogo de herramientas disponibles para mantener la seguridad de un equipo.
  • Destacar la importancia de mantener el sistema actualizado.
  • Complementar los conocimientos adquiridos con conceptos adicionales importantes que ayudarán a resolver de forma exitosa situaciones de seguridad adversas.

Contenidos:

  1. Introducción y antivirus
    1. Introducción a la seguridad
    2. Antivirus. Definición de virus. Tipos de virus
    3. Antes de instalar ningún programa
    4. Antivirus. Descarga e instalación
    5. Otros programas recomendados
    6. Herramientas de desinfección gratuitas
    7. Técnico. Ejemplo de infección por virus.
    8. Tengo un mensaje de error, ¿y ahora?
    9. Anexo. Referencias. Monográficos
  2. Antivirus. Configuración, utilización
    1. Test de conocimientos previos
    2. Antivirus. Configuración
    3. Antivirus. Utilización
    4. Antivirus. Actualización
    5. Troyanos
    6. Pantalla típica de un troyano cuando estamos a punto de infectarnos
    7. Esquema de seguridad
    8. Técnico. Detalles del virus Sasser
    9. Anexo. Referencias
  3. Cortafuegos
    1. Test de conocimientos previos
    2. Cortafuegos. Definición
    3. Tipos de cortafuegos
    4. Concepto de puerto
    5. Cortafuegos de Windows 10
    6. Limitaciones de los cortafuegos
    7. Descarga e instalación. ZoneAlarm
    8. Configuración y utilización
    9. Actualización
    10. Consola del sistema
    11. Otros programas recomendados
    12. Direcciones de comprobación en línea
    13. Esquema de seguridad
    14. Novedad. USB Firewall
    15. Técnico. Cómo funciona un IDS (sistema de detección de intrusos)
    16. Inalámbricas
    17. Anexo. Referencias
  4. Antiespías
    1. Test de conocimientos previos
    2. Definición de módulo espía
    3. Tipos de espías
    4. Cookies
    5. Spybot
    6. Malwarebyte
    7. SpywareBlaster
    8. Descarga e instalación
    9. Técnico. Evidence Eliminator amenaza para que lo compres
    10. Anexo. Referencias
    11. Glosario
  5. Antiespías. Configuración, utilización
    1. Conocimientos previos
    2. Configuración y actualización
    3. Utilización
    4. Otros programas recomendados
    5. Direcciones de comprobación en línea
    6. Cómo eliminar los programas espía de un sistema: pasos
    7. Esquema de seguridad
    8. Kaspersky admite que están saturados de peligros en la red
    9. «Apple está 10 años por detrás de Microsoft en materia de seguridad informática»
    10. Anexo. Referencias
  6. Actualización del sistema operativo
    1. Conocimientos previos
    2. Windows Update
    3. Configuraciones de Windows Update
    4. Módulos espía en Windows 10
    5. Complementos de Microsoft Edge
    6. Navegadores alternativos
    7. Anexo. Referencias
  7. Navegador seguro. Certificados
    1. Conocimientos previos
    2. Navegador seguro
    3. Certificados
    4. Anexo. Tarjetas criptográficas y token USB
    5. Técnico. ¿Qué es un ataque de denegación de servicio (DoS)?
    6. Anexo. Referencias
    7. Anexo. DNI electrónico (eDNI)
  8. Correo seguro
    1. Conocimientos previos
    2. Correo seguro
    3. Correo anónimo
    4. Técnico. Correo anónimo
    5. Hushmail
    6. Esquema de seguridad
    7. Anexo. Referencias
  9. Seguridad en las redes P2P
    1. Conocimientos previos
    2. Seguridad en las redes P2P
    3. PeerGuardian
    4. Seguridad al contactar con el proveedor de internet
    5. Checkdialer
    6. Esquema de seguridad
    7. Técnico. Usuarios P2P prefieren anonimato a velocidad
    8. España se posiciona como uno de los países del mundo con más fraudes en internet
    9. Esquema de funcionamiento de una red
    10. Anexo. Referencias
  10. Comprobar seguridad
    1. Conocimientos previos
    2. Microsoft Baseline Security Analyzer
    3. Comprobaciones online de seguridad y antivirus
    4. Técnico. Comprobar seguridad de un sistema Windows 10
    5. Anexo. Instalación Panda Cloud Cleaner
    6. Referencias
  11. Varios
    1. Conocimientos previos
    2. Copias de seguridad
    3. Contraseñas
    4. Control remoto
    5. Mensajería electrónica
    6. Privacidad y anonimato
    7. Boletines electrónicos
    8. Listas de seguridad
    9. Compras a través de internet
    10. Banca electrónica.
    11. Enlaces y noticias sobre seguridad informática
    12. Anexo. Navegador Firefox
    13. Agenda de control
    14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online
    15. Técnico. Seguridad en Linux
    16. Seguridad inalámbrica (wifi)
    17. Referencias
    18. Glosario de palabras en inglés

Job Features

Job CategoryInformática y comunicaciones
Duración50 horas

Apply Online

A valid phone number is required.
A valid email address is required.
Facebook
Twitter
LinkedIn
Instagram