Volver
IFCT057PO INTERNET SEGURO
 
Duración en horas:  Digital
RESUMEN  

Manejarservicios y programas para trabajar de forma segura en la red.

DESCRIPCION  

1. INTRODUCCIÓNY ANTIVIRUS

1.1.Introducción a la seguridad.

1.2.Introducción a la seguridad.

1.3.Antivirus. Definición de virus. Tipos de virus.

1.4.Previo a instalar ningún programa.

1.5.Antivirus. Descarga e instalación.

1.6. Otrosprogramas recomendados.

1.7.Herramientas de desinfección gratuitas.

1.8.Técnico. Ejemplo de infección por virus.

1.9.Anexo.

1.10.Referencias.

1.11.Tengo un mensaje de error ¿y ahora?

1.12.Monográficos.

2. ANTIVIRUS.CONFIGURACIÓN, UTILIZACIÓN

2.1. Testde conocimientos previos.

2.2.Antivirus. Configuración.

2.3. Antivirus.Utilización.

2.4.Antivirus. Actualización.

2.5.Troyanos.

2.6.Pantalla típica de un troyano cuando estamos a punto de infectarnos.

2.7.Esquema de seguridad.

2.8.Técnico. Detalles del virus Sasser.

2.9.Anexo.

2.10.Referencias.

3. CORTAFUEGOS

3.1. Testde conocimientos previos.

3.2.Cortafuegos. Definición.

3.3. Tiposde cortafuegos.

3.4.Concepto de puerto.

3.5. Tiposde cortafuegos.

3.6.Cortafuegos de Windows XP.

3.7.Cortafuegos de Windows 7.

3.8.Cortafuegos de Windows 8.

3.9.Limitaciones de los cortafuegos.

3.10.Descarga e instalación. Zonealarm.

3.11.Configuración.

3.12.Utilización.

3.13.Actualización.

3.14.Consola del sistema.

3.15.Otros programas recomendados.

3.16.Direcciones de comprobación en línea.

3.17.Esquema de seguridad.

3.18.Novedad. USB Firewall.

3.19.Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.

3.20.Anexo.

3.21.Referencias.

4.ANTIESPÍAS

4.1. Testde conocimientos previos.

4.2.Definición de módulo espía.

4.3. Tiposde espías.

4.4.Cookies.

4.5.SpyBot.

4.6.Malwarebytes.

4.7.Spywareblaster.

4.8.Descarga e instalación.

4.9.Técnico. Evidence Eliminator, amenaza para que lo compres.

4.10.Anexo.

4.11.Referencias.

4.12.Glosario.

5.ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN

5.1. Testde conocimientos previos.

5.2.Configuración.

5.3.Utilización.

5.4.Actualización.

5.5. Otrosprogramas recomendados.

5.6.Direcciones de comprobación en línea.

5.7. Cómoeliminar los programas espía de un sistema (Pasos).

5.8.Esquema de seguridad.

5.9.Kaspersky admite que están saturados de peligros en la red.

5.10.'Apple está 10 años detrás de Microsoft en materia de seguridadinformática'.

5.11.Anexo.

5.12.Referencias.

6.ACTUALIZACIÓN DEL SISTEMA OPERATIVO

6.1. Testde conocimientos previos.

6.2.WindowsUpdate.

6.3.Configuraciones de Windows Update.

6.4.Módulos espía en Windows XP.

6.5.SafeXP.

6.6.Objetos (o complementos) del Internet Explorer.

6.7.Navegadores alternativos.

6.8.Anexo.

6.9.Referencias.

7.NAVEGADOR SEGURO. CERTIFICADOS

7.1. Testde conocimientos previos.

7.2.Navegador seguro.

7.3.Certificados.

7.4.Anexo. Tarjetas criptográficas y Token USB.

7.5.Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?

7.6.Anexo.

7.7.Referencias.

7.8.Anexo. DNI electrónico (eDNI).

8. CORREOSEGURO

8.1. Testde conocimientos previos.

8.2.Correo seguro.

8.3.Correo anónimo.

8.4.Técnico. Correo anónimo.

8.5.Hushmail.

8.6.Esquema de seguridad.

8.7.Anexo.

8.8.Referencias.

9.SEGURIDAD EN LAS REDES P2P

9.1. Testde conocimientos previos.

9.2.Seguridad en las redes P2P.

9.3.Peerguardian.

9.4.Seguridad al contactar con el Proveedor de Internet.

9.5.Checkdialer.

9.6.Esquema de seguridad.

9.7.Técnico. Usuarios P2P prefieren anonimato a velocidad.

9.8.España se posiciona como uno de los países del mundo con más fraudes enInternet. 9.9. Esquema de funcionamiento de una red.

9.10.Anexo.

9.11.Referencias.

10.COMPROBAR SEGURIDAD

10.1. Testde conocimientos previos.

10.2.Microsoft Baseline Security Analyzer.

10.3.Comprobaciones on-line de seguridad y antivirus.

10.4.Técnico. Comprobar seguridad de un sistema Windows XP.

10.5.Anexo.

10.6.Referencias.

11. VARIOS

11.1. Testde conocimientos previos.

11.2.Copias de seguridad.

11.3.Contraseñas.

11.4.Control remoto.

11.5.Mensajería electrónica.

11.6.Privacidad y anonimato.

11.7.Boletines electrónicos.

11.8.Listas de seguridad.

11.9.Compras a través de Internet.

11.10.Banca electrónica.

11.11.Enlaces y noticias sobre seguridad informática.

11.12.Anexo. Navegador Firefox.

11.13.Agenda de control.

11.14.Técnico. PandaLabs descubre un nuevotroyano Briz que permite el control remoto del ordenador y realizar estafasonline.

11.15.Técnico. Seguridad en Linux.

11.16.Seguridad inalámbrica (Wifi).

11.17.Referencias.

11.18.Glosario de palabras en inglés.