Para qué te prepara este curso subvencionado Cursos Para Trabajadores Internet Seguro (sector: Intersectorial/transversal) Ifct057po:
Este Curso IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) le prepara para Manejar servicios y programas para trabajar de forma segura en la red. pudiendo trabajar dentro de la Familia Profesional de Informática y Comunicaciones y más concretamente dentro del Sector Intersectorial/Transversal
A quién va dirigido:
Este Curso SEPE IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) está dirigido a todas aquellas personas de la Familia Profesional de Informática y Comunicaciones y más concretamente del Sector Intersectorial/Transversal que deseen especializarse en dicha materia.
Objetivos de este curso subvencionado Cursos Para Trabajadores Internet Seguro (sector: Intersectorial/transversal) Ifct057po:
Manejar servicios y programas para trabajar de forma segura en la red.
Titulación:
Titulación de IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) con 50 horas expedida por la Administración Pública
Salidas Laborales:
Intersectorial/Transversal
Resumen:
Este CURSO GRATIS PARA TRABAJADORES IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) le ofrece una formación especializada en la materia dentro de la Familia Profesional de Informática y Comunicaciones. Con este CURSO GRATUITO IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) el alumno será capaz de desenvolverse dentro del Sector Intersectorial/Transversal Manejar servicios y programas para trabajar de forma segura en la red. Esta Formación de IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) no consume crédito de su Empresa y no requiere de la autorización de la misma.
Metodología:
Temario:
- 1. INTRODUCCIÓN Y ANTIVIRUS
- 1.1. Introducción a la seguridad.
- 1.2. Introducción a la seguridad.
- 1.3. Antivirus. Definición de virus. Tipos de virus.
- 1.4. Previo a instalar ningún programa.
- 1.5. Antivirus. Descarga e instalación.
- 1.6. Otros programas recomendados.
- 1.7. Herramientas de desinfección gratuitas.
- 1.8. Técnico. Ejemplo de infección por virus.
- 1.9. Anexo.
- 1.10. Referencias.
- 1.11. Tengo un mensaje de error ¿y ahora?
- 1.12. Monográficos.
- 2. ANTIVIRUS. CONFIGURACIÓN, UTILIZACIÓN
- 2.1. Test de conocimientos previos.
- 2.2. Antivirus. Configuración.
- 2.3. Antivirus. Utilización.
- 2.4. Antivirus. Actualización.
- 2.5. Troyanos.
- 2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
- 2.7. Esquema de seguridad.
- 2.8. Técnico. Detalles del virus Sasser.
- 2.9. Anexo.
- 2.10. Referencias.
- 3. CORTAFUEGOS
- 3.1. Test de conocimientos previos.
- 3.2. Cortafuegos. Definición.
- 3.3. Tipos de cortafuegos.
- 3.4. Concepto de puerto.
- 3.5. Tipos de cortafuegos.
- 3.6. Cortafuegos de Windows XP.
- 3.7. Cortafuegos de Windows 7.
- 3.8. Cortafuegos de Windows 8.
- 3.9. Limitaciones de los cortafuegos.
- 3.10. Descarga e instalación. Zonealarm.
- 3.11. Configuración.
- 3.12. Utilización.
- 3.13. Actualización.
- 3.14. Consola del sistema.
- 3.15. Otros programas recomendados.
- 3.16. Direcciones de comprobación en línea.
- 3.17. Esquema de seguridad.
- 3.18. Novedad. USB Firewall.
- 3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
- 3.20. Anexo.
- 3.21. Referencias.
- 4. ANTIESPÍAS
- 4.1. Test de conocimientos previos.
- 4.2. Definición de módulo espía.
- 4.3. Tipos de espías.
- 4.4. Cookies.
- 4.5. SpyBot.
- 4.6. Malwarebytes.
- 4.7. Spywareblaster.
- 4.8. Descarga e instalación.
- 4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
- 4.10. Anexo.
- 4.11. Referencias.
- 4.12. Glosario.
- 5. ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN
- 5.1. Test de conocimientos previos.
- 5.2. Configuración.
- 5.3. Utilización.
- 5.4. Actualización.
- 5.5. Otros programas recomendados.
- 5.6. Direcciones de comprobación en línea.
- 5.7. Cómo eliminar los programas espía de un sistema (Pasos).
- 5.8. Esquema de seguridad.
- 5.9. Kaspersky admite que están saturados de peligros en la red.
- 5.10. ""Apple está 10 años detrás de Microsoft en materia de seguridad informática"".
- 5.11. Anexo.
- 5.12. Referencias.