IFCT057PO

Internet seguro

50 HORAS | 

Especialidades formativas del sepe

Manejar servicios y programas para trabajar de forma segura en la red.

Diseñado y producido por:

Contenidos del curso

CURSO IFCT057PO Internet seguro

1. INTRODUCCIÓN Y ANTIVIRUS

1.1. Introducción a la seguridad.
1.2. Introducción a la seguridad.
1.3. Antivirus. Definición de virus. Tipos de virus.
1.4. Previo a instalar ningún programa.
1.5. Antivirus. Descarga e instalación.
1.6. Otros programas recomendados.
1.7. Herramientas de desinfección gratuitas.
1.8. Técnico. Ejemplo de infección por virus.
1.9. Anexo.
1.10. Referencias.
1.11. Tengo un mensaje de error ¿y ahora?
1.12. Monográficos.

2. ANTIVIRUS. CONFIGURACIÓN, UTILIZACIÓN

2.1. Test de conocimientos previos.
2.2. Antivirus. Configuración.
2.3. Antivirus. Utilización.
2.4. Antivirus. Actualización.
2.5. Troyanos.
2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
2.7. Esquema de seguridad.
2.8. Técnico. Detalles del virus Sasser.
2.9. Anexo.
2.10. Referencias.

3. CORTAFUEGOS

3.1. Test de conocimientos previos.
3.2. Cortafuegos. Definición.
3.3. Tipos de cortafuegos.
3.4. Concepto de puerto.
3.5. Tipos de cortafuegos.
3.6. Cortafuegos de Windows XP.
3.7. Cortafuegos de Windows 7.
3.8. Cortafuegos de Windows 8.
3.9. Limitaciones de los cortafuegos.
3.10. Descarga e instalación. Zonealarm.
3.11. Configuración.
3.12. Utilización.
3.13. Actualización.
3.14. Consola del sistema.
3.15. Otros programas recomendados.
3.16. Direcciones de comprobación en línea.
3.17. Esquema de seguridad.
3.18. Novedad. USB Firewall.
3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
3.20. Anexo.
3.21. Referencias.

4. ANTIESPÍAS

4.1. Test de conocimientos previos.
4.2. Definición de módulo espía.
4.3. Tipos de espías.
4.4. Cookies.
4.5. SpyBot.
4.6. Malwarebytes.
4.7. Spywareblaster.
4.8. Descarga e instalación.
4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
4.10. Anexo.
4.11. Referencias.
4.12. Glosario.

5. ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN

5.1. Test de conocimientos previos.
5.2. Configuración.
5.3. Utilización.
5.4. Actualización.
5.5. Otros programas recomendados.
5.6. Direcciones de comprobación en línea.
5.7. Cómo eliminar los programas espía de un sistema (Pasos).
5.8. Esquema de seguridad.
5.9. Kaspersky admite que están saturados de peligros en la red.
5.10. "Apple está 10 años detrás de Microsoft en materia de seguridad informática".
5.11. Anexo.
5.12. Referencias.

6. ACTUALIZACIÓN DEL SISTEMA OPERATIVO

6.1. Test de conocimientos previos.
6.2. WindowsUpdate.
6.3. Configuraciones de Windows Update.
6.4. Módulos espía en Windows XP.
6.5. SafeXP.
6.6. Objetos (o complementos) del Internet Explorer.
6.7. Navegadores alternativos.
6.8. Anexo.
6.9. Referencias.

7. NAVEGADOR SEGURO. CERTIFICADOS

7.1. Test de conocimientos previos.
7.2. Navegador seguro.
7.3. Certificados.
7.4. Anexo. Tarjetas criptográficas y Token USB.
7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
7.6. Anexo.
7.7. Referencias.
7.8. Anexo. DNI electrónico (eDNI).

8. CORREO SEGURO

8.1. Test de conocimientos previos.
8.2. Correo seguro.
8.3. Correo anónimo.
8.4. Técnico. Correo anónimo.
8.5. Hushmail.
8.6. Esquema de seguridad.
8.7. Anexo.
8.8. Referencias.

9. SEGURIDAD EN LAS REDES P2P

9.1. Test de conocimientos previos.
9.2. Seguridad en las redes P2P.
9.3. Peerguardian.
9.4. Seguridad al contactar con el Proveedor de Internet.
9.5. Checkdialer.
9.6. Esquema de seguridad.
9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad.
9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet.
9.9. Esquema de funcionamiento de una red.
9.10. Anexo.
9.11. Referencias.

10. COMPROBAR SEGURIDAD

10.1. Test de conocimientos previos.
10.2. Microsoft Baseline Security Analyzer.
10.3. Comprobaciones on-line de seguridad y antivirus.
10.4. Técnico. Comprobar seguridad de un sistema Windows XP.
10.5. Anexo.
10.6. Referencias.

11. VARIOS

11.1. Test de conocimientos previos.
11.2. Copias de seguridad.
11.3. Contraseñas.
11.4. Control remoto.
11.5. Mensajería electrónica.
11.6. Privacidad y anonimato.
11.7. Boletines electrónicos.
11.8. Listas de seguridad.
11.9. Compras a través de Internet.
11.10. Banca electrónica.
11.11. Enlaces y noticias sobre seguridad informática.
11.12. Anexo. Navegador Firefox.
11.13. Agenda de control.
11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y
11.15. Técnico. Seguridad en Linux.
11.16. Seguridad inalámbrica (Wifi).
11.17. Referencias.
11.18. Glosario de palabras en inglés.

Demo

Ciberseguridad

*La temática y el diseño de la demo son orientativos

Cursos Smartmind

¿Cómo son los cursos Smartmind?

Cursos con diseño profesional y contenido audiovisual interactivo en formato de licencia y cumplen 100% con las especificaciones del SEPE. Te presentamos los catálogos de cursos elearning en SCORM más completos y avanzados del mercado. Mejoramos hasta el 30% las finalizaciones de tus cursos, se incrementan hasta un 70% los alumnos que repiten y empresas como Endesa, Correos o Telefónica forman parte de nuestra cartera de clientes. ¿No crees que por algo será?

Más cursos de especialidades formativas

Cursos del Plan de Referencia que cumplen con los requisitos del SEPE y cuentan con el sello de diseño y calidad de Smartmind. Colaboramos con las más importantes empresas de formación en la selección de los mejores y más actuales para conseguir los mejores resultados.

¿Cómo funciona el

Catálogo?

Todo lo que debes saber sobre los contenidos Smartmind

catalogo-elearning-smartmind.j

Edtech

¿Cómo funciona el catálogo elearning de Smartmind?

programas-formativos-exito

Desarrollos a medida

¿Por qué las licencias de los cursos on line en formato SCORM de Smartmind son la mejor opción para el éxito de tus programas formativos?

diseño de cursos elearning a medida

Desarrollos a medida

Diseño, digitalización y producción de contenidos de aprendizaje a medida. Nuestro Framework de diseño

¿Quieres más información sobre este curso?

Rellena el formulario con tus datos y nos pondremos en contacto contigo para darte todos los detalles de nuestras licencias.

¡Qué bien! Necesitamos saber algunas cosas de ti :)

Nombre *
Apellido *
Email *
Número de teléfono *
Nombre de la empresa
Web de tu empresa
Tipo de empresa *
Finalidad de tu solicitud *
País/región
Mensaje

¿Tienes alguna duda o quieres más información?

Déjanos tus datos y nos pondremos en contacto contigo para resolverte todas tus dudas.

¡Qué bien! Necesitamos saber algunas cosas de ti :)

Nombre *
Apellido *
Email *
Teléfono *
Nombre de la empresa *
País/región *
Tipo de empresa *
¿Participas en convocatorias de formación de oferta estatales o autonómicas? *
¿En qué podemos ayudarte?
Mensaje