Contenido concreto2019-09-11T10:16:31+01:00

Internet seguro. IFCT057PO - contenido online

Introducción:

- Manejar servicios y programas para trabajar de forma segura en la red.
- Obtener una visión general de qué es la seguridad en el ámbito de la informática y saber por qué es necesario el uso de antivirus.
- Saber configurar, utilizar y actualizar correctamente un antivirus y profundizar en el conocimiento sobre los virus troyanos.
- Saber la definición de cortafuegos, cómo configurarlos y utilizarlos, y sus limitaciones.
- Conocer el concepto de puerto y para qué sirve la consola del sistema.
- Conocer el significado del término espía informático, cuáles son sus tipos, cuáles son sus formas de atacar y cómo protegerse frente a ellos.
- Mantener el equipo libre de programas espía mediante el uso de diversas herramientas antiespía.
- Saber actuar cuando un equipo ya ha sido infectado.
- Mantener actualizado Windows 10 en todo momento.
- Conocer las distintas funciones que ofrece Microsoft Edge y los navegadores alternativos más recomendados.
- Conocer la seguridad que ofrecen los navegadores web.
- Distinguir los tipos de certificado digital.
- Enviar y recibir correos electrónicos de forma segura a través de la red.
- Identificar entornos seguros e inseguros para el envío de correos electrónicos.
- Conocer qué es una red P2P, cuáles son sus posibles brechas de seguridad, cómo suplirlas y su clasificación.
- Introducir un nuevo tipo de ataque relacionado con los accesos a nuestro equipo mediante redes P2P.
- Ampliar el catálogo de herramientas disponibles para mantener la seguridad de un equipo.
- Destacar la importancia de mantener el sistema actualizado.
- Complementar los conocimientos adquiridos con conceptos adicionales importantes que ayudarán a resolver de forma exitosa situaciones de seguridad adversas.
 



  • Modalidad: Online
  • Duración: 50
  • Compatibilidad: SCORM, LMS
  • Material Didáctico: Incluído

Pedir información

Descripción

Descripción


Introducción y antivirus
Introducción a la seguridad
Antivirus. Definición de virus. Tipos de virus
Antes de instalar ningún programa
Antivirus. Descarga e instalación
Otros programas recomendados
Herramientas de desinfección gratuitas
Técnico. Ejemplo de infección por virus.
Tengo un mensaje de error, ¿y ahora?
Anexo. Referencias. Monográficos

Antivirus. Configuración, utilización
Test de conocimientos previos
Antivirus. Configuración
Antivirus. Utilización
Antivirus. Actualización
Troyanos
Pantalla típica de un troyano cuando estamos a punto de infectarnos
Esquema de seguridad
Técnico. Detalles del virus Sasser
Anexo. Referencias

Cortafuegos
Test de conocimientos previos
Cortafuegos. Definición
Tipos de cortafuegos
Concepto de puerto
Cortafuegos de Windows 10
Limitaciones de los cortafuegos
Descarga e instalación. ZoneAlarm
Configuración y utilización
Actualización
Consola del sistema
Otros programas recomendados
Direcciones de comprobación en línea
Esquema de seguridad
Novedad. USB Firewall
Técnico. Cómo funciona un IDS (sistema de detección de intrusos)
Inalámbricas
Anexo. Referencias

Antiespías
Test de conocimientos previos
Definición de módulo espía
Tipos de espías
Cookies
Spybot
Malwarebyte
SpywareBlaster

Descarga e instalación
Técnico. Evidence Eliminator amenaza para que lo compres
Anexo. Referencias
Glosario

Antiespías. Configuración, utilización
Conocimientos previos
Configuración y actualización
Utilización
Otros programas recomendados
Direcciones de comprobación en línea
Cómo eliminar los programas espía de un sistema: pasos
Esquema de seguridad
Kaspersky admite que están saturados de peligros en la red
"Apple está 10 años por detrás de Microsoft en materia de seguridad informática"
Anexo. Referencias
 
Actualización del sistema operativo
Conocimientos previos
Windows Update
Configuraciones de Windows Update
Módulos espía en Windows 10
Complementos de Microsoft Edge
Navegadores alternativos
Anexo. Referencias

Navegador seguro. Certificados
Conocimientos previos
Navegador seguro
Certificados
Anexo. Tarjetas criptográficas y token USB
Técnico. ¿Qué es un ataque de denegación de servicio (DoS)?
Anexo. Referencias
Anexo. DNI electrónico (eDNI)

Correo seguro
Conocimientos previos
Correo seguro
Correo anónimo
Técnico. Correo anónimo
Hushmail
Esquema de seguridad
Anexo. Referencias

Seguridad en las redes P2P
Conocimientos previos
Seguridad en las redes P2P
PeerGuardian
Seguridad al contactar con el proveedor de internet
Checkdialer
Esquema de seguridad
Técnico. Usuarios P2P prefieren anonimato a velocidad
España se posiciona como uno de los países del mundo con más fraudes en internet
Esquema de funcionamiento de una red
Anexo. Referencias

Comprobar seguridad
Conocimientos previos
Microsoft Baseline Security Analyzer
Comprobaciones online de seguridad y antivirus
Técnico. Comprobar seguridad de un sistema Windows 10
Anexo. Instalación Panda Cloud Cleaner
Referencias

Varios
Conocimientos previos
Copias de seguridad
Contraseñas
Control remoto
Mensajería electrónica
Privacidad y anonimato
Boletines electrónicos
Listas de seguridad
Compras a través de internet
Banca electrónica.
Enlaces y noticias sobre seguridad informática
Anexo. Navegador Firefox
Agenda de control
Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online
Técnico. Seguridad en Linux
Seguridad inalámbrica (wifi)
Referencias
Glosario de palabras en inglés



He leído y acepto la política de privacidad