¿Qué quieres aprender?

Ciberseguridad

Ciberseguridad

Grupo Método

Curso subvencionado para trabajadores online


Gratis

Duración : 1 Mes

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Manejar servicios y programas para trabajar de forma segura en la red.

A quién va dirigido

Trabajadores de diferentes sectores de actividad.

Requisitos

Trabajadores del sector energías y trabajadores del sector alimentación y bebidas. Tendrán prioridad de acceso aquellos que pertenezcan a alguno de estos colectivos prioritarios: • Mujeres • Personas con discapacidad • Personas trabajadoras con bajo nivel de cualificación (grupos de cotización 6, 7, 9 ó 10). • Mayores de 45 años • Trabajadores autónomos que no estén en posesión de un carné profesional, certificado de profesionalidad de nivel 2 ó 3, título de formación profesional o de una titulación universitaria.título de formación profesional o de una titulación universitaria.

Temario completo de este curso

Programa

1. Introducción y antivirus

  • Introducción a la seguridad.
  • Introducción a la seguridad.
  • Antivirus. Definición de virus. Tipos de virus.
  • Previo a instalar ningún programa.
  • Antivirus. Descarga e instalación.
  • Otros programas recomendados.
  • Herramientas de desinfección gratuitas.
  • Técnico. Ejemplo de infección por virus.
  • Anexo.
  • Referencias.
  • Tengo un mensaje de error ¿y ahora?
  • Monográficos.

2. Antivirus. Configuración, utilización

  • Test de conocimientos previos.
  • Antivirus. Configuración.
  • Antivirus. Utilización.
  • Antivirus. Actualización.
  • Troyanos.
  • Pantalla típica de un troyano cuando estamos a punto de infectarnos.
  • Esquema de seguridad.
  • Técnico. Detalles del virus Sasser.
  • Anexo.
  • Referencias.

3. Cortafuegos

  • Test de conocimientos previos.
  • Cortafuegos. Definición.
  • Tipos de cortafuegos.
  • Concepto de puerto.
  • Tipos de cortafuegos.
  • Cortafuegos de Windows XP.
  • Cortafuegos de Windows 7.
  • Cortafuegos de Windows 8.
  • Limitaciones de los cortafuegos.
  • Descarga e instalación. Zonealarm.
  • Configuración.
  • Utilización.
  • Actualización.
  • Consola del sistema.
  • Otros programas recomendados.
  • Direcciones de comprobación en línea.
  • Esquema de seguridad.
  • Novedad. USB Firewall.
  • Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
  • Anexo.
  • Referencias.

4. Antiespías

  • Test de conocimientos previos.
  • Definición de módulo espía.
  • Tipos de espías.
  • Cookies.
  • SpyBot.
  • Malwarebytes.
  • Spywareblaster.
  • Descarga e instalación.
  • Técnico. Evidence Eliminator, amenaza para que lo compres.
  • Anexo.
  • Referencias.
  • Glosario.

5. Antiespías. Configuración, utilización

  • Test de conocimientos previos.
  • Configuración.
  • Utilización.
  • Actualización.
  • Otros programas recomendados.
  • Direcciones de comprobación en línea.
  • Cómo eliminar los programas espía de un sistema (Pasos).
  • Esquema de seguridad.
  • Kaspersky admite que están saturados de peligros en la red.
  • "Apple está 10 años detrás de Microsoft en materia de seguridad informática".
  • Anexo.
  • Referencias.

6. Actualización del sistema operativo

  • Test de conocimientos previos.
  • WindowsUpdate.
  • Configuraciones de Windows Update.
  • Módulos espía en Windows XP.
  • SafeXP.
  • Objetos (o complementos) del Internet Explorer.
  • Navegadores alternativos.
  • Anexo.
  • Referencias.

7. Navegador seguro. Certificados

  • Test de conocimientos previos.
  • Navegador seguro.
  • Certificados.
  • Anexo. Tarjetas criptográficas y Token USB.
  • Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
  • Anexo.
  • Referencias.
  • Anexo. DNI electrónico (eDNI).

8. Correo seguro

  • Test de conocimientos previos.
  • Correo seguro.
  • Correo anónimo.
  • Técnico. Correo anónimo.
  • Hushmail.
  • Esquema de seguridad.
  • Anexo.
  • Referencias.

9. Seguridad en las redes p2p

  • Test de conocimientos previos.
  • Seguridad en las redes P2P.
  • Peerguardian.
  • Seguridad al contactar con el Proveedor de Internet.
  • Checkdialer.
  • Esquema de seguridad.
  • Técnico. Usuarios P2P prefieren anonimato a velocidad.
  • España se posiciona como uno de los países del mundo con más fraudes en Internet.
  • Esquema de funcionamiento de una red.
  • Anexo.
  • Referencias.

10. Comprobar seguridad

  • Test de conocimientos previos.
  • Microsoft Baseline Security Analyzer.
  • Comprobaciones on-line de seguridad y antivirus.
  • Técnico. Comprobar seguridad de un sistema Windows XP.
  • Anexo.
  • Referencias.

11. Varios

  • Test de conocimientos previos.
  • Copias de seguridad.
  • Contraseñas.
  • Control remoto.
  • Mensajería electrónica.
  • Privacidad y anonimato.
  • Boletines electrónicos.
  • Listas de seguridad.
  • Compras a través de Internet.
  • Banca electrónica.
  • Enlaces y noticias sobre seguridad informática.
  • Anexo. Navegador Firefox.
  • Agenda de control.
  • Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y-realizar estafas online.
  • Técnico. Seguridad en Linux.
  • Seguridad inalámbrica (Wifi).
  • Referencias.
  • Glosario de palabras en inglés
Ver más