INTERNET SEGURO

145,00 

Manejar servicios y programas para trabajar de forma segura en la red.

Descripción

1. INTRODUCCIƓN Y ANTIVIRUS
1.1. Introducción a la seguridad.
1.2. Introducción a la seguridad.
1.3. Antivirus. Definición de virus. Tipos de virus.
1.4. Previo a instalar ningĆŗn programa.
1.5. Antivirus. Descarga e instalación.
1.6. Otros programas recomendados.
1.7. Herramientas de desinfección gratuitas.
1.8. Técnico. Ejemplo de infección por virus.
1.9. Anexo.
1.10. Referencias.
1.11. Tengo un mensaje de error Āæy ahora?
1.12. MonogrƔficos.

2. ANTIVIRUS. CONFIGURACIƓN, UTILIZACIƓN
2.1. Test de conocimientos previos.
2.2. Antivirus. Configuración.
2.3. Antivirus. Utilización.
2.4. Antivirus. Actualización.
2.5. Troyanos.
2.6. Pantalla tĆ­pica de un troyano cuando estamos a punto de infectarnos.
2.7. Esquema de seguridad.
2.8. TƩcnico. Detalles del virus Sasser.
2.9. Anexo.
2.10. Referencias.

3. CORTAFUEGOS
3.1. Test de conocimientos previos.
3.2. Cortafuegos. Definición.
3.3. Tipos de cortafuegos.
3.4. Concepto de puerto.
3.5. Tipos de cortafuegos.
3.6. Cortafuegos de Windows XP.
3.7. Cortafuegos de Windows 7.
3.8. Cortafuegos de Windows 8.
3.9. Limitaciones de los cortafuegos.
3.10. Descarga e instalación. Zonealarm.
3.11. Configuración.
3.12. Utilización.
3.13. Actualización.
3.14. Consola del sistema.
3.15. Otros programas recomendados.
3.16. Direcciones de comprobación en línea.
3.17. Esquema de seguridad.
3.18. Novedad. USB Firewall.
3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) InalÔmbricas.
3.20. Anexo.
3.21. Referencias.

4. ANTIESPƍAS
4.1. Test de conocimientos previos.
4.2. Definición de módulo espía.
4.3. Tipos de espĆ­as.
4.4. Cookies.
4.5. SpyBot.
4.6. Malwarebytes.
4.7. Spywareblaster.
4.8. Descarga e instalación.
4.9. TƩcnico. Evidence Eliminator, amenaza para que lo compres.
4.10. Anexo.
4.11. Referencias.
4.12. Glosario.

5. ANTIESPƍAS. CONFIGURACIƓN, UTILIZACIƓN
5.1. Test de conocimientos previos.
5.2. Configuración.
5.3. Utilización.
5.4. Actualización.
5.5. Otros programas recomendados.
5.6. Direcciones de comprobación en línea.
5.7. Cómo eliminar los programas espía de un sistema (Pasos).
5.8. Esquema de seguridad.
5.9. Kaspersky admite que estƔn saturados de peligros en la red.
5.10. “Apple estĆ” 10 aƱos detrĆ”s de Microsoft en materia de seguridad informĆ”tica”.
5.11. Anexo.
5.12. Referencias.

6. ACTUALIZACIƓN DEL SISTEMA OPERATIVO
6.1. Test de conocimientos previos.
6.2. WindowsUpdate.
6.3. Configuraciones de Windows Update.
6.4. Módulos espía en Windows XP.
6.5. SafeXP.
6.6. Objetos (o complementos) del Internet Explorer.
6.7. Navegadores alternativos.
6.8. Anexo.
6.9. Referencias.

7. NAVEGADOR SEGURO. CERTIFICADOS
7.1. Test de conocimientos previos.
7.2. Navegador seguro.
7.3. Certificados.
7.4. Anexo. Tarjetas criptogrƔficas y Token USB.
7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
7.6. Anexo.
7.7. Referencias.
7.8. Anexo. DNI electrónico (eDNI).

8. CORREO SEGURO
8.1. Test de conocimientos previos.
8.2. Correo seguro.
8.3. Correo anónimo.
8.4. Técnico. Correo anónimo.
8.5. Hushmail.
8.6. Esquema de seguridad.
8.7. Anexo.
8.8. Referencias.

9. SEGURIDAD EN LAS REDES P2P
9.1. Test de conocimientos previos.
9.2. Seguridad en las redes P2P.
9.3. Peerguardian.
9.4. Seguridad al contactar con el Proveedor de Internet.
9.5. Checkdialer.
9.6. Esquema de seguridad.
9.7. TƩcnico. Usuarios P2P prefieren anonimato a velocidad.
9.8. EspaƱa se posiciona como uno de los paƭses del mundo con mƔs fraudes en Internet.
9.9. Esquema de funcionamiento de una red.
9.10. Anexo.
9.11. Referencias.

10. COMPROBAR SEGURIDAD
10.1. Test de conocimientos previos.
10.2. Microsoft Baseline Security Analyzer.
10.3. Comprobaciones on-line de seguridad y antivirus.
10.4. TƩcnico. Comprobar seguridad de un sistema Windows XP.
10.5. Anexo.
10.6. Referencias.

11. VARIOS
11.1. Test de conocimientos previos.
11.2. Copias de seguridad.
11.3. ContraseƱas.
11.4. Control remoto.
11.5. Mensajería electrónica.
11.6. Privacidad y anonimato.
11.7. Boletines electrónicos.
11.8. Listas de seguridad.
11.9. Compras a travƩs de Internet.
11.10. Banca electrónica.
11.11. Enlaces y noticias sobre seguridad informƔtica.
11.12. Anexo. Navegador Firefox.
11.13. Agenda de control.
11.14. TƩcnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online.
11.15. TƩcnico. Seguridad en Linux.
11.16. Seguridad inalƔmbrica (Wifi).
11.17. Referencias.
11.18. Glosario de palabras en inglƩs.

Información adicional

Código

IFCT057PO

Horas

50

Modalidad

Teleformación