INTERNET SEGURO (50 HORAS)
Desde: 150,00€
A todos aquellos usuarios que, por motivos personales o profesionales, tienen inquietudes por conocer cómo implementar un sistema de seguridad completo en una red o equipo informático. También va dirigido a aquellos que sientan curiosidad por las herramientas utilizadas para mantener un equipo seguro a nivel personal y/o laboral.
¿No sabes qué modalidad elegir? Echa un vistazo a las modalidades disponibles.
Descripción
Contenido Formativo
Introducción y antivirus
Introducción a la seguridad
Antivirus. Definición de virus. Tipos de virus
Antes de instalar ningún programa
Antivirus. Descarga e instalación
Otros programas recomendados
Herramientas de desinfección gratuitas
Técnico. Ejemplo de infección por virus.
Tengo un mensaje de error, ¿y ahora?
Anexo. Referencias. Monográficos
Antivirus. Configuración, utilización
Test de conocimientos previos
Antivirus. Configuración
Antivirus. Utilización
Antivirus. Actualización
Troyanos
Pantalla típica de un troyano cuando estamos a punto de infectarnos
Esquema de seguridad
Técnico. Detalles del virus Sasser
Anexo. Referencias
Cortafuegos
Test de conocimientos previos
Cortafuegos. Definición
Tipos de cortafuegos
Concepto de puerto
Cortafuegos de Windows 10
Limitaciones de los cortafuegos
Descarga e instalación. ZoneAlarm
Configuración y utilización
Actualización
Consola del sistema
Otros programas recomendados
Direcciones de comprobación en línea
Esquema de seguridad
Novedad. USB Firewall
Técnico. Cómo funciona un IDS (sistema de detección de intrusos)
Inalámbricas
Anexo. Referencias
Antiespías
Test de conocimientos previos
Definición de módulo espía
Tipos de espías
Cookies
Spybot
Malwarebyte
SpywareBlaster
Descarga e instalación
Técnico. Evidence Eliminator amenaza para que lo compres
Anexo. Referencias
Glosario
Antiespías. Configuración, utilización
Conocimientos previos
Configuración y actualización
Utilización
Otros programas recomendados
Direcciones de comprobación en línea
Cómo eliminar los programas espía de un sistema: pasos
Esquema de seguridad
Kaspersky admite que están saturados de peligros en la red
«Apple está 10 años por detrás de Microsoft en materia de seguridad informática»
Anexo. Referencias
Actualización del sistema operativo
Conocimientos previos
Windows Update
Configuraciones de Windows Update
Módulos espía en Windows 10
Complementos de Microsoft Edge
Navegadores alternativos
Anexo. Referencias
Navegador seguro. Certificados
Conocimientos previos
Navegador seguro
Certificados
Anexo. Tarjetas criptográficas y token USB
Técnico. ¿Qué es un ataque de denegación de servicio (DoS)?
Anexo. Referencias
Anexo. DNI electrónico (eDNI)
Correo seguro
Conocimientos previos
Correo seguro
Correo anónimo
Técnico. Correo anónimo
Hushmail
Esquema de seguridad
Anexo. Referencias
Seguridad en las redes P2P
Conocimientos previos
Seguridad en las redes P2P
PeerGuardian
Seguridad al contactar con el proveedor de internet
Checkdialer
Esquema de seguridad
Técnico. Usuarios P2P prefieren anonimato a velocidad
España se posiciona como uno de los países del mundo con más fraudes en internet
Esquema de funcionamiento de una red
Anexo. Referencias
Comprobar seguridad
Conocimientos previos
Microsoft Baseline Security Analyzer
Comprobaciones online de seguridad y antivirus
Técnico. Comprobar seguridad de un sistema Windows 10
Anexo. Instalación Panda Cloud Cleaner
Referencias
Varios
Conocimientos previos
Copias de seguridad
Contraseñas
Control remoto
Mensajería electrónica
Privacidad y anonimato
Boletines electrónicos
Listas de seguridad
Compras a través de internet
Banca electrónica.
Enlaces y noticias sobre seguridad informática
Anexo. Navegador Firefox
Agenda de control
Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online
Técnico. Seguridad en Linux
Seguridad inalámbrica (wifi)
Referencias
Glosario de palabras en inglés
Información adicional
Modalidad | A tu aire, Con profesor |
---|
Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.
También te recomendamos…
-
GESTIÓN DE LA PRL EN PYMES Y MICROPYMES (30 HORAS)
0 de 5Desde: 90,00€ Seleccionar opciones Este producto tiene múltiples variantes. Las opciones se pueden elegir en la página de producto -
CIBERSEGURIDAD PARA USUARIOS (10 HORAS)
0 de 5Desde: 30,00€ Seleccionar opciones Este producto tiene múltiples variantes. Las opciones se pueden elegir en la página de producto -
HERRAMIENTAS EN INTERNET: COMERCIO ELECTRÓNICO (80 HORAS)
0 de 5Desde: 240,00€ Seleccionar opciones Este producto tiene múltiples variantes. Las opciones se pueden elegir en la página de producto
Productos relacionados
-
PLAN DE GESTIÓN DE LA DIVERSIDAD LGTBI EN LA EMPRESA (30 HORAS)
0 de 5Desde: 90,00€ Seleccionar opciones Este producto tiene múltiples variantes. Las opciones se pueden elegir en la página de producto -
EL PROCESO DE CAMBIO (30 HORAS)
0 de 5Desde: 90,00€ Seleccionar opciones Este producto tiene múltiples variantes. Las opciones se pueden elegir en la página de producto -
LA PROGRAMACIÓN NEUROLINGÜÍSTICA APLICADA AL LIDERAZGO (30 HORAS)
0 de 5Desde: 90,00€ Seleccionar opciones Este producto tiene múltiples variantes. Las opciones se pueden elegir en la página de producto -
DESARROLLO DE EQUIPOS (30 HORAS)
0 de 5Desde: 90,00€ Seleccionar opciones Este producto tiene múltiples variantes. Las opciones se pueden elegir en la página de producto
Valoraciones
No hay valoraciones aún.