Inicio / Comienzo Inmediato / Internet Seguro Online

Internet Seguro Online

SOBRE ESTE CURSO

El curso Internet Seguro te permitirá convertirte en el experto de tu empresa en todas las cuestiones relativas a la seguridad en la navegación web de forma gratuita y completamente online. Acción Laboral te ofrece este curso % subvencionado, dirigido a trabajadores y autónomos para impulsar tu carrera profesional.

El plazo de matrícula ha finalizado

Introduce tu e-mail y te avisaremos cuando esté disponible

QUÉ VAS A APRENDER

Manejar servicios y programas para trabajar de forma segura en la red.

REQUISITOS DE ESTE CURSO

Ser trabajador del sector de educación y pertenecer al menos a uno de los siguientes colectivos prioritarios: - Mujeres - Trabajadores de baja cualificación (aquellas personas que en el momento del inicio del curso estén incluidas en uno de los siguientes grupos de cotización: 06, 07, 09 o 10) - Trabajadores mayores de 45 años - Trabajadores con discapacidad

Temarioadd_circleremove_circle

U.D.1. IN.TRODUCCIÓN Y ANTIVIRUS

     1.1. Introducción a la seguridad.

     1.2. Introducción a la seguridad.

     1.2.1. Otras denominaciones de seguridad informática: ciberseguridad, o seguridad de tecnologías de la información.


     1.2.2. Definición de seguridad en la información.

     1.2.3. Objetivos de la seguridad informática.

     1.2.4. Técnicas a utilizar para asegurar el sistema.

     1.3. Antivirus. Definición de virus. Tipos de virus.

     1.4. Previo a instalar ningún programa.

     1.5. Antivirus. Descarga e instalación.

     1.6. Otros programas recomendados.

     1.7. Herramientas de desinfección gratuitas.

     1.8. Técnico. Ejemplo de infección por virus.

     1.9. Anexo.

     1.10. Referencias.

     1.11. Tengo un mensaje de error ¿y ahora?

     1.12. Monográficos.



     U.D.2. ANTIVIRUS. CONFIGURACIÓN Y ACTUALIZACIÓN.

     2.1. Test de conocimientos previos.

     2.2. Antivirus. Configuración.

     2.3. Antivirus. Utilización.

     2.4. Antivirus. Actualización.

     2.5. Troyanos.

     2.5.1. Características.

     2.5.2. Clasificación y tipos de troyanos.

     2.5.3. Conexión entre el programa de administración y el residente.

     2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.

     2.6.1. Formas más comunes de infección.

     2.6.2. Señales que avisan de un ataque de un troyano.

     2.7. Esquema de seguridad.

     2.8. Técnico. Detalles del virus sasser.

     2.8.1. Que es el virus sasser.

     2.8.2. Efectos que origina.

     2.8.3. Soluciones a su ataque.

     2.9. Anexo.

     2.10. Referencias.



     U.D.3. CORTAFUEGOS

     3.1. Test de conocimientos previos.

     3.2. Cortafuegos. Definición.

     3.3. Tipos de cortafuegos.

     3.4. Concepto de puerto.

     3.5. Tipos de cortafuegos.

     3.5.1. Ventajas del uso del cortafuegos.

     3.5.2. Inconvenientes del uso del cortafuegos.

     3.6. Cortafuegos de windows xp.

     3.7. Cortafuegos de windows 7.

     3.8. Cortafuegos de windows 8.

     3.9. Limitaciones de los cortafuegos.

     3.10. Descarga e instalación. Zonealarm.

     3.11. Configuración.

     3.12. Utilización.

     3.13. Actualización.

     3.14. Consola del sistema.

     3.15. Otros programas recomendados.

     3.15.1. Búsqueda.

     3.15.2. Instalación.

     3.15.3. Ventajas e inconvenientes.

     3.16. Direcciones de comprobación en línea.

     3.17. Esquema de seguridad.

     3.18. Novedad. Usb firewall.

     3.19. Técnico. Cómo funciona un ids (sistema de detección de intrusos) inalámbricas.

     3.19.1. Definición de ids (intrusion detection system) sistema de identificación de intrusos

     3.19.2. Tipos de ids.

     3.19.3. Comparativa entre ids y otros cortafuegos.

     3.20. Anexo.

     3.21. Referencias.



     U.D.4. ANTIESPÍAS

     4.1. Test de conocimientos previos.

     4.2. Definición de módulo espía.

     4.3. Tipos de espías.

     4.3.1. Clasificación de los programas espías atendiendo a su peligrosidad.

     4.3.2. Pautas para no caer en la trampa de los programas espías.

     4.4. Cookies.

     4.4.1. Definición.

     4.4.2. Funciones.

     4.4.3. Ventajas e inconvenientes del uso de cookies.

     4.4.4. Alternativas al uso de cookies.

     4.5. Spybot.

     4.6. Malwarebytes.

     4.7. Spywareblaster.

     4.8. Descarga e instalación.

     4.9. Técnico. Evidence eliminator, amenaza para que lo compres.

     4.10. Anexo.

     4.11. Referencias.

     4.12. Glosario.



     U.D.5. ANTIESPÍAS, CONFIGURACIÓN, UTILIZACIÓN.

     5.1. Test de conocimientos previos.

     5.2. Configuración.

     5.3. Utilización.

     5.4. Actualización.

     5.5. Otros programas recomendados.

     5.6. Direcciones de comprobación en línea.

     5.7. Cómo eliminar los programas espía de un sistema (pasos).

     5.7.1. Manualmente.

     5.7.2. Restablecimiento de datos de fábrica.

     5.8. Esquema de seguridad.

     5.9. Kaspersky admite que están saturados de peligros en la red.

     5.9.1. Que es Kaspersky.

     5.9.2. Presencia de kaspersky en la red.

     5.9.3. Productos.

     5.10. «apple está 10 años detrás de microsoft en materia de seguridad informática».

     5.11. Anexo.

     5.12. Referencias.



     U.D.6. ACTUALIZACIÓN DEL SISTEMA OPERATIVO

     6.1. Test de conocimientos previos.

     6.2. Windowsupdate.

     6.2.1. Definición.

     6.2.2. Funciones y objetivos.

     6.3. Configuraciones de windows update.

     6.3.1. Configuraciones automáticas.

     6.3.2. Compatibilidad de windows update con los diferentes sistemas operativos.

     6.4. Módulos espía en windows xp.

     6.4.1. Alternativas al windows update

     6.4.2. Clasificación de programas espía atendiendo a los más utilizados.

     6.5. Safexp.

     6.6. Objetos (o complementos) del internet explorer.

     6.6.1. Definición de complementos.

     6.6.2. Funciones.

     6.6.3. Instalación.

     6.7. Navegadores alternativos.

     6.7.1. Google Chrome.

     6.7.2. Mozilla Firefox.

     6.7.3. Opera.

     6.7.4. Safari.

     6.8. Anexo.

     6.9. Referencias.


     U.D.7. NAVEGADOR SEGURO. CERTIFICADOS.

     7.1. Test de conocimientos previos.

     
     7.2. Navegador seguro.

     7.2.1. Definición de navegador seguro.

     7.2.2. Identificar los posibles ataques que puede sufrir un navegador:

     7.2.2.1. Sistemas operativos.

     – componentes del navegador.

     – plugins del navegador.

     – comunicaciones de red del navegador.

     7.3. Certificados.

     7.3.1. Definición.

     7.3.2. Instalación y uso.

     7.3.3. Protección de los certificados.

     7.3.4. Certificados válidos.

     7.4. Anexo. Tarjetas criptográficas y token usb.

     7.4.1. Definición de tarjeta criptográfica y token usb.

     7.4.2. Aplicabilidad de cada uno de ellos.

     7.4.3. Ventajas e inconvenientes del uso de tarjetas criptográficas.

     7.4.4. Ventajas e inconvenientes del uso de token de seguridad.

     7.5. Técnico. ¿qué es un ataque de denegación de servicio (ddos)?

     7.6. Anexo.

     7.7. Referencias.

     7.8. Anexo. Dni electrónico (edni).

     7.8.1. Ventajas e inconvenientes del uso del dni electrónico.

     7.8.2. Utilidades del dni electrónico.

     7.8.3. Medidas de seguridad desarrolladas en el dni electrónico.

     7.8.4. Que certificados lo componen.

     7.8.5. A que zonas puede acceder con el dni electrónico.



     U.D.8. CORREO SEGURO

     8.1. Test de conocimientos previos.

     8.2. Correo seguro.

     8.3. Correo anónimo.

     8.4. Técnico. Correo anónimo.

     8.5. Hushmail.

     8.6. Esquema de seguridad.

     8.6.1. Utilizar el correo exclusivamente para propósitos profesionales.

     8.6.2. Usar contraseñas seguras.

     8.6.3. No ceder el uso de las cuentas de correo.

     8.6.4. Revisar la barra de direcciones antes del envío del mensaje.

     8.6.5. No enviar mensajes de forma masiva ni en cadena.

     8.6.6. No responder a mensajes de spam.

     8.6.7. Utilizar mecanismos de cifrado de la información

     8.6.8. Informar de correos con virus, sin reenviarlos.

     8.6.9. No utilizar el correo electrónico como espacio de almacenamiento.

     8.6.10. Otras normas de seguridad.

     8.7. Anexo.

     8.8. Referencias.



     U.D.9. SEGURIDAD EN LAS REDES p2p

     9.1. Test de conocimientos previos.

     9.2. Seguridad en las redes p2p.

     9.2.1. Definición de la red p2p

     9.2.2. Características.

     9.2.3. Ventajas e inconvenientes.

     9.2.4. Redes, protocolos y aplicaciones a utilizar.

     9.3. Peerguardian.

     9.3.1. Definición.

     9.3.2. Versiones.

     9.3.2. Formatos compatibles.

     9.4. Seguridad al contactar con el proveedor de internet.

     9.5. Checkdialer.

     9.5.1. Utilidades.

     9.5.2. Efectos.

     9.5.3. Síntomas.

     9.6. Esquema de seguridad.

     9.6.1. Ficheros a compartir

     9.6.2. Peligros del uso de redes p2p.

     9.7. Técnico. Usuarios p2p prefieren anonimato a velocidad.

     9.8. España se posiciona como uno de los países del mundo con más fraudes en internet.

     9.9. Esquema de funcionamiento de una red.

     9.10. Anexo.

     9.11. Referencias.



     U.D.10. COMPROBAR SEGURIDAD

     10.1. Test de conocimientos previos.

     10.2. Microsoft baseline security analyzer.

     10.3. Comprobaciones on-line de seguridad y antivirus.

     10.4. Técnico. Comprobar seguridad de un sistema windows xp.

     10.5. Anexo.

     10.6. Referencias.



     U.D.11. VARIOS

     11.1. Test de conocimientos previos.

     11.2. Copias de seguridad.

     11.2.1. Frecuencia.

     11.2.2. Donde realizar las copias de seguridad.

     11.2.3. Documentación que se quiere incluir en la copia de seguridad.

     11.2.4. Software de copias de seguridad.

     11.2.5. Control de cambios.

     11.3. Contraseñas.

     11.3.1. Seguridad en el uso de contraseñas en internet.

     11.3.2. Consejos del uso autocompletado.

     11.3.3. Eliminación de contraseñas del historial.

     11.3.4. Generador de contraseñas.

     11.4. Control remoto.

     11.4.1. Tipos.

     11.4.2. Aplicaciones.

     11.5. Mensajería electrónica.

     11.6. Privacidad y anonimato.

     11.7. Boletines electrónicos.

     11.8. Listas de seguridad.

     11.9. Compras a través de internet.

     11.10. Banca electrónica.

     11.10.1. Introducción.

     11.10.2. Ventajas e inconvenientes.

     11.10.3. Medidas de seguridad.

     11.11. Enlaces y noticias sobre seguridad informática.

     11.12. Anexo. Navegador firefox.

     11.13. Agenda de control.

     11.14. Técnico. Pandalabs descubre un nuevo troyano briz que permite el control remoto del ordenador y realizar estafas online.

     11.15. Técnico. Seguridad en linux.

     11.16. Seguridad inalámbrica (wifi).

     11.16.1. Definición.

     11.16.2. Ventajas y desventajas.

     11.16.3. Dispositivos terminales.

     11.17. Referencias.

     11.18. Glosario de palabras en inglés.

Importe
100% Subvencionado

Dirigido a

Trabajadores ocupados y autónomos del sector de la Educación (Incluidos los que estén en ERTE)

Modalidad

Online

Duración
50 horas
Dónde

Toda España

i
Plan
TICs
Temática

Informática y comunicaciones

Diploma/Acreditación
Diploma de Acreditación y Asistencia
Formación 100% subvencionada por:

CURSOS RELACIONADOS

Déjanos tus datos y te llamamos


    Los campos con asterisco(*) son obligatorios.



      Los campos con asterisco(*) son obligatorios.


      Llama gratis al

      900 869 854

      Llama gratis al 900 869 854

      Acción Laboral es una Agencia de Colocación sin ánimo de lucro reconocida por el Servicio Público de Empleo (SEPE) como entidad de intermediación laboral.
      SITEMAP

      Inicio

      Cursos

      Contacto

      Acción Laboral es una Agencia de Colocación sin ánimo de lucro reconocida por el Servicio Público de Empleo (SEPE) como entidad de intermediación laboral.
      SITEMAP

      Inicio

      Cursos

      Contacto