Cursos Para Trabajadores Internet Seguro (sector: Intersectorial/transversal) Ifct057po

Información gratuita

Nombre y apellidos

Email

Teléfono

Situación laboral

País

Provincia

Acepto la Política de Privacidad, el Aviso Legal y la Política de Cookies de cursosgratuitos.es

Curso 100% Bonificable si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado, autónomo, funcionario o jubilado puedes realizar este curso de forma parcialmente subvencionada)

Para qué te prepara:

Este Curso IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) le prepara para Manejar servicios y programas para trabajar de forma segura en la red. pudiendo trabajar dentro de la Familia Profesional de Informática y Comunicaciones y más concretamente dentro del Sector Intersectorial/Transversal

A quién va dirigido:

Este Curso SEPE IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) está dirigido a todas aquellas personas de la Familia Profesional de Informática y Comunicaciones y más concretamente del Sector Intersectorial/Transversal que deseen especializarse en dicha materia.

Titulación:

Titulación de IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) con 50 horas expedida por la Administración Pública

Objetivos:

Manejar servicios y programas para trabajar de forma segura en la red.

Salidas Laborales:

Intersectorial/Transversal

Resumen:

Este CURSO GRATIS PARA TRABAJADORES IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) le ofrece una formación especializada en la materia dentro de la Familia Profesional de Informática y Comunicaciones. Con este CURSO GRATUITO IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) el alumno será capaz de desenvolverse dentro del Sector Intersectorial/Transversal Manejar servicios y programas para trabajar de forma segura en la red. Esta Formación de IFCT057PO INTERNET SEGURO (SECTOR: INTERSECTORIAL/TRANSVERSAL) no consume crédito de su Empresa y no requiere de la autorización de la misma.

Metodología:

Temario:

  1. 1. INTRODUCCIÓN Y ANTIVIRUS
  2. 1.1. Introducción a la seguridad.
  3. 1.2. Introducción a la seguridad.
  4. 1.3. Antivirus. Definición de virus. Tipos de virus.
  5. 1.4. Previo a instalar ningún programa.
  6. 1.5. Antivirus. Descarga e instalación.
  7. 1.6. Otros programas recomendados.
  8. 1.7. Herramientas de desinfección gratuitas.
  9. 1.8. Técnico. Ejemplo de infección por virus.
  10. 1.9. Anexo.
  11. 1.10. Referencias.
  12. 1.11. Tengo un mensaje de error ¿y ahora?
  13. 1.12. Monográficos.
  14. 2. ANTIVIRUS. CONFIGURACIÓN, UTILIZACIÓN
  15. 2.1. Test de conocimientos previos.
  16. 2.2. Antivirus. Configuración.
  17. 2.3. Antivirus. Utilización.
  18. 2.4. Antivirus. Actualización.
  19. 2.5. Troyanos.
  20. 2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
  21. 2.7. Esquema de seguridad.
  22. 2.8. Técnico. Detalles del virus Sasser.
  23. 2.9. Anexo.
  24. 2.10. Referencias.
  25. 3. CORTAFUEGOS
  26. 3.1. Test de conocimientos previos.
  27. 3.2. Cortafuegos. Definición.
  28. 3.3. Tipos de cortafuegos.
  29. 3.4. Concepto de puerto.
  30. 3.5. Tipos de cortafuegos.
  31. 3.6. Cortafuegos de Windows XP.
  32. 3.7. Cortafuegos de Windows 7.
  33. 3.8. Cortafuegos de Windows 8.
  34. 3.9. Limitaciones de los cortafuegos.
  35. 3.10. Descarga e instalación. Zonealarm.
  36. 3.11. Configuración.
  37. 3.12. Utilización.
  38. 3.13. Actualización.
  39. 3.14. Consola del sistema.
  40. 3.15. Otros programas recomendados.
  41. 3.16. Direcciones de comprobación en línea.
  42. 3.17. Esquema de seguridad.
  43. 3.18. Novedad. USB Firewall.
  44. 3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
  45. 3.20. Anexo.
  46. 3.21. Referencias.
  47. 4. ANTIESPÍAS
  48. 4.1. Test de conocimientos previos.
  49. 4.2. Definición de módulo espía.
  50. 4.3. Tipos de espías.
  51. 4.4. Cookies.
  52. 4.5. SpyBot.
  53. 4.6. Malwarebytes.
  54. 4.7. Spywareblaster.
  55. 4.8. Descarga e instalación.
  56. 4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
  57. 4.10. Anexo.
  58. 4.11. Referencias.
  59. 4.12. Glosario.
  60. 5. ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN
  61. 5.1. Test de conocimientos previos.
  62. 5.2. Configuración.
  63. 5.3. Utilización.
  64. 5.4. Actualización.
  65. 5.5. Otros programas recomendados.
  66. 5.6. Direcciones de comprobación en línea.
  67. 5.7. Cómo eliminar los programas espía de un sistema (Pasos).
  68. 5.8. Esquema de seguridad.
  69. 5.9. Kaspersky admite que están saturados de peligros en la red.
  70. 5.10. ""Apple está 10 años detrás de Microsoft en materia de seguridad informática"".
  71. 5.11. Anexo.
  72. 5.12. Referencias.