Internet seguro

Código IFCT057PO

Con el curso gratis de Internet seguro aprenderás a utilizar servicios y programas informáticos para trabajar de forma segura en la red. La ciberseguridad a nivel personal y en la empresa es imprescindible ya que manejamos información muy sensible.

Navega y gestiona tu información de forma segura.

Internet seguro

Plazas disponibles (Inscripción abierta)

Curso totalmente gratuito

Trabajadores y desempleados de la Comunidad de Madrid

Modalidad presencial

Diploma acreditativo

Duración: 50 horas

Curso de Internet seguro (IFCT057PO)

Especialidad formativa acreditada por el Servicio Público de Empleo Estatal (SEPE).

Dentro del área profesional de Sistemas y telemática, Grupo Conforsa imparte la Especialidad formativa de Internet seguro IFCT057PO, con la que aprenderás a manejar servicios y programas para trabajar de forma segura en la red.

1. INTRODUCCIÓN Y ANTIVIRUS

1.1. Introducción a la seguridad.
1.2. Introducción a la seguridad.
1.3. Antivirus. Definición de virus. Tipos de virus.
1.4. Previo a instalar ningún programa.
1.5. Antivirus. Descarga e instalación.
1.6. Otros programas recomendados.
1.7. Herramientas de desinfección gratuitas.
1.8. Técnico. Ejemplo de infección por virus.
1.9. Anexo.
1.10. Referencias.
1.11. Tengo un mensaje de error ¿y ahora?
1.12. Monográficos.

2. ANTIVIRUS. CONFIGURACIÓN, UTILIZACIÓN

2.1. Test de conocimientos previos.
2.2. Antivirus. Configuración.
2.3. Antivirus. Utilización.
2.4. Antivirus. Actualización.
2.5. Troyanos.
2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
2.7. Esquema de seguridad.
2.8. Técnico. Detalles del virus Sasser.
2.9. Anexo.
2.10. Referencias.

3. CORTAFUEGOS

3.1. Test de conocimientos previos.
3.2. Cortafuegos. Definición.
3.3. Tipos de cortafuegos.
3.4. Concepto de puerto.
3.5. Tipos de cortafuegos.
3.6. Cortafuegos de Windows XP.
3.7. Cortafuegos de Windows 7.
3.8. Cortafuegos de Windows 8.
3.9. Limitaciones de los cortafuegos.
3.10. Descarga e instalación. Zonealarm.
3.11. Configuración.
3.12. Utilización.
3.13. Actualización.
3.14. Consola del sistema.
3.15. Otros programas recomendados.
3.16. Direcciones de comprobación en línea.
3.17. Esquema de seguridad.
3.18. Novedad. USB Firewall.
3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
3.20. Anexo.
3.21. Referencias.

4. ANTIESPÍAS

4.1. Test de conocimientos previos.
4.2. Definición de módulo espía.
4.3. Tipos de espías.
4.4. Cookies.
4.5. SpyBot.
4.6. Malwarebytes.
4.7. Spywareblaster.
4.8. Descarga e instalación.
4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
4.10. Anexo.
4.11. Referencias.
4.12. Glosario.

5. ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN

5.1. Test de conocimientos previos.
5.2. Configuración.
5.3. Utilización.
5.4. Actualización.
5.5. Otros programas recomendados.
5.6. Direcciones de comprobación en línea.
5.7. Cómo eliminar los programas espía de un sistema (Pasos).
5.8. Esquema de seguridad.
5.9. Kaspersky admite que están saturados de peligros en la red.
5.10. «Apple está 10 años detrás de Microsoft en materia de seguridad informática».
5.11. Anexo.
5.12. Referencias.

6. ACTUALIZACIÓN DEL SISTEMA OPERATIVO

6.1. Test de conocimientos previos.
6.2. WindowsUpdate.
6.3. Configuraciones de Windows Update.
6.4. Módulos espía en Windows XP.
6.5. SafeXP.
6.6. Objetos (o complementos) del Internet Explorer.
6.7. Navegadores alternativos.
6.8. Anexo.
6.9. Referencias.

7. NAVEGADOR SEGURO. CERTIFICADOS

7.1. Test de conocimientos previos.
7.2. Navegador seguro.
7.3. Certificados.
7.4. Anexo. Tarjetas criptográficas y Token USB.
7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
7.6. Anexo.
7.7. Referencias.
7.8. Anexo. DNI electrónico (eDNI).

8. CORREO SEGURO

8.1. Test de conocimientos previos.
8.2. Correo seguro.
8.3. Correo anónimo.
8.4. Técnico. Correo anónimo.
8.5. Hushmail.
8.6. Esquema de seguridad.
8.7. Anexo.
8.8. Referencias.

9. SEGURIDAD EN LAS REDES P2P

9.1. Test de conocimientos previos.
9.2. Seguridad en las redes P2P.
9.3. Peerguardian.
9.4. Seguridad al contactar con el Proveedor de Internet.
9.5. Checkdialer.
9.6. Esquema de seguridad.
9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad.
9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet.
9.9. Esquema de funcionamiento de una red.
9.10. Anexo.
9.11. Referencias.

10. COMPROBAR SEGURIDAD

10.1. Test de conocimientos previos.
10.2. Microsoft Baseline Security Analyzer.
10.3. Comprobaciones on-line de seguridad y antivirus.
10.4. Técnico. Comprobar seguridad de un sistema Windows XP.
10.5. Anexo.
10.6. Referencias.

11. VARIOS

11.1. Test de conocimientos previos.
11.2. Copias de seguridad.
11.3. Contraseñas.
11.4. Control remoto.
11.5. Mensajería electrónica.
11.6. Privacidad y anonimato.
11.7. Boletines electrónicos.
11.8. Listas de seguridad.
11.9. Compras a través de Internet.
11.10. Banca electrónica.
11.11. Enlaces y noticias sobre seguridad informática.
11.12. Anexo. Navegador Firefox.
11.13. Agenda de control.
11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online.
11.15. Técnico. Seguridad en Linux.
11.16. Seguridad inalámbrica (Wifi).
11.17. Referencias.
11.18. Glosario de palabras en inglés.

  • TRABAJADORES OCUPADOS DE CUALQUIER SECTOR DE ACTIVIDAD que presten sus servicios en centros de trabajo en la Comunidad de Madrid.
  • Trabajadores afectados por un ERTE.
  • También podrán participar trabajadores desempleados, habiendo límite de participantes desempleados.

NOTA:

  • Es necesario disponer de ordenador y de conexión a internet fluida, para la realización de este curso.
  • NO hay plazas disponibles para trabajadores de la Administración Pública.
  • Recuerda que esta formación NO es bonificada, está subvencionada y es completamente gratuita.

Presencial

Se impartirá en modalidad presencial en nuestro centro de Alcalá de Henares.

El curso se desarrolla presencialmente en el aula, donde el profesor realizará las explicaciones entregará todo contenido del curso y te guiará en tu proceso de aprendizaje.

Cuando se haya superado la formación con evaluación positiva los alumnos obtendrán una titulación de carácter oficial, o un certificado de asistencia en caso contrario.

Próxima convocatoria:

  • Fecha de inicio: 22 de mayo de 2024.
  • Fecha de fin: 24 de junio de 2024.

Horario:

  • Lunes y miércoles clases presenciales de 17:30 a 20:30 en Alcalá de Henares.
  • Sábados clases presenciales por videoconferencia de 9:30 a 13:30

Con este curso de Internet seguro aprenderás:

 

  • A conocer y reconocer las amenazas existentes en la red.
  • Como utilizar y configurar las herramientas necesarias para estar protegido.
  • Comprobar la seguridad y hacer un uso responsable de las herramientas.
  • A evitar ataques y mantener actualizados los dispositivos.

¿Para qué te prepara?

 

La realización de la de la Especialidad formativa Internet seguro IFCT057PO te prepara para afrontar los retos de la inseguridad y ciberdelincuencia. Podrás hacer uso de la tecnología con toda seguridad y garantías para evitar los problemas ocasionados por los ataques o el uso inapropiado de algunos softwares.

Formación 100% subvencionada por:

Logotipos de las administraciones
×