INTERNET SEGURO
-
Material didáctico muy completo (pdf, videos, ejercicios, etc.) y trato magnífico de los tutores..
← | →
Curso subvencionado desempleados y trabajadores
Online
subvencionado por el Estado
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Subvencionado
-
Nivel
Nivel intermedio
-
Metodología
Online
-
Horas lectivas
50h
-
Duración
17 Días
-
Inicio
Fechas a elegir
-
Campus online
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
Antivirus, malware, randsonware, ingenieria social .... aprende todo lo que debes saber para mantener tu entorno seguro. Desde la terminología hasta la configuración de tu equipo para que la navegación y la constante amena de la web deje de ser una inquietante incógnita.
Información importante
Documentos
- INTERNET SEGURO.pdf
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Manejar servicios y programas para trabajar de forma segura en la red. Trabaja de forma segura en la red
Desempleados, Trabajadores y personas afectadas por ERTE.
Asignación de plaza sujeta a previa comprobación del sector empresarial. Si estás en ERTE puedes acceder a todos los cursos, independientemente del sector al que te dediques.
Al finalizar el curso el alumno recibirá un Diploma o Certificado de Aprovechamiento.
Una de las dinámicas de Grupo Colón, es el compromiso con la constante innovación que la enseñanza requiere en cuanto a herramientas digitales y modelos educativos. De esta manera, trabajamos duro para ofrecer material y profesionales en continua mejora y actualización.
Un asesor se pondrá en contacto contigo para darte toda la información del curso y para empezar con la inscripción al mismo.
Opiniones
-
Material didáctico muy completo (pdf, videos, ejercicios, etc.) y trato magnífico de los tutores..
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Jennifer M
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 8 años en Emagister.
Materias
- Internet Explorer
- Producción
- Protección de datos
- Redes sociales
- Virus
- Comunidades virtuales
- Seguridad en internet
- Antivirus
- Social Media
- Internet
- Seguridad
- Prototipos
- Sistema operativo
- Muestras
- Ideas
- Red
- CRUCERO
- Cortafuegos
- Coolhunting
- Malware
- P2P
- Branding
- Troyanos
- Virus Sasser
- Community manager
- Marca
- IDS
- Medición
- Antiespías
- Inversión
- SafeXP
- Navegador seguro
- Comunicación interna
- Colecciones
- Linux
- Temporada
- Contraseñas
Profesores
Javier Romero
Docente
Temario
1.1. Introducción a la seguridad.
1.2. Introducción a la seguridad.
1.3. Antivirus. Definición de virus. Tipos de virus.
1.4. Previo a instalar ningún programa.
1.5. Antivirus. Descarga e instalación.
1.6. Otros programas recomendados.
1.7. Herramientas de desinfección gratuitas.
1.8. Técnico. Ejemplo de infección por virus.
1.9. Anexo.
1.10. Referencias.
1.11. Tengo un mensaje de error ¿y ahora?
1.12. Monográficos.
2. ANTIVIRUS. CONFIGURACIÓN, UTILIZACIÓN
2.1. Test de conocimientos previos.
2.2. Antivirus. Configuración.
2.3. Antivirus. Utilización.
2.4. Antivirus. Actualización.
2.5. Troyanos.
2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
2.7. Esquema de seguridad.
2.8. Técnico. Detalles del virus Sasser.
2.9. Anexo.
2.10. Referencias.
3. CORTAFUEGOS
3.1. Test de conocimientos previos.
3.2. Cortafuegos. Definición.
3.3. Tipos de cortafuegos.
3.4. Concepto de puerto.
3.5. Tipos de cortafuegos.
3.6. Cortafuegos de Windows XP.
3.7. Cortafuegos de Windows 7.
3.8. Cortafuegos de Windows 8.
3.9. Limitaciones de los cortafuegos.
3.10. Descarga e instalación. Zonealarm.
3.11. Configuración.
3.12. Utilización.
3.13. Actualización.
3.14. Consola del sistema.
3.15. Otros programas recomendados.
3.16. Direcciones de comprobación en línea.
3.17. Esquema de seguridad.
3.18. Novedad. USB Firewall.
3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
3.20. Anexo.
3.21. Referencias.
4. ANTIESPÍAS
4.1. Test de conocimientos previos.
4.2. Definición de módulo espía.
4.3. Tipos de espías.
4.4. Cookies.
4.5. SpyBot.
4.6. Malwarebytes.
4.7. Spywareblaster.
4.8. Descarga e instalación.
4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
4.10. Anexo.
4.11. Referencias.
4.12. Glosario.
5. ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN
5.1. Test de conocimientos previos.
5.2. Configuración.
5.3. Utilización.
5.4. Actualización.
5.5. Otros programas recomendados.
5.6. Direcciones de comprobación en línea.
5.7. Cómo eliminar los programas espía de un sistema (Pasos).
5.8. Esquema de seguridad.
5.9. Kaspersky admite que están saturados de peligros en la red.
5.10. Apple está 10 años detrás de Microsoft en materia de seguridad informática.
5.11. Anexo.
5.12. Referencias.
6. ACTUALIZACIÓN DEL SISTEMA OPERATIVO
6.1. Test de conocimientos previos.
6.2. WindowsUpdate.
6.3. Configuraciones de Windows Update.
6.4. Módulos espía en Windows XP.
6.5. SafeXP.
6.6. Objetos (o complementos) del Internet Explorer.
6.7. Navegadores alternativos.
6.8. Anexo.
6.9. Referencias.
7. NAVEGADOR SEGURO. CERTIFICADOS
7.1. Test de conocimientos previos.
7.2. Navegador seguro.
7.3. Certificados.
7.4. Anexo. Tarjetas criptográficas y Token USB.
7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
7.6. Anexo.
7.7. Referencias.
7.8. Anexo. DNI electrónico (eDNI).
8. CORREO SEGURO
8.1. Test de conocimientos previos.
8.2. Correo seguro.
8.3. Correo anónimo.
8.4. Técnico. Correo anónimo.
8.5. Hushmail.
8.6. Esquema de seguridad.
8.7. Anexo.
8.8. Referencias.
9. SEGURIDAD EN LAS REDES P2P
9.1. Test de conocimientos previos.
9.2. Seguridad en las redes P2P.
9.3. Peerguardian.
9.4. Seguridad al contactar con el Proveedor de Internet.
9.5. Checkdialer.
9.6. Esquema de seguridad.
9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad.
9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet.
9.9. Esquema de funcionamiento de una red.
9.10. Anexo.
9.11. Referencias.
10. COMPROBAR SEGURIDAD
10.1. Test de conocimientos previos.
10.2. Microsoft Baseline Security Analyzer.
10.3. Comprobaciones on-line de seguridad y antivirus.
10.4. Técnico. Comprobar seguridad de un sistema Windows XP.
10.5. Anexo.
10.6. Referencias.
11. VARIOS
11.1. Test de conocimientos previos.
11.2. Copias de seguridad.
11.3. Contraseñas.
11.4. Control remoto.
11.5. Mensajería electrónica.
11.6. Privacidad y anonimato.
11.7. Boletines electrónicos.
11.8. Listas de seguridad.
11.9. Compras a través de Internet.
11.10. Banca electrónica.
11.11. Enlaces y noticias sobre seguridad informática.
11.12. Anexo. Navegador Firefox.
11.13. Agenda de control.
11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online.
11.15. Técnico. Seguridad en Linux.
11.16. Seguridad inalámbrica (Wifi).
11.17. Referencias.
11.18. Glosario de palabras en inglés.
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
INTERNET SEGURO
subvencionado por el Estado