Internet Seguro

Especialidades Formativas
Titulación Oficial

Ahora tienes la oportunidad de conseguir el título oficial emitido por el Servicio Publico de Empleo Estatal de Internet Seguro, totalmente subvencionado y en modalidad teleformación.





¿QUIERES SABER MÁS?

¡Infórmate ahora!

    Titulación*

    ¿Cuál es tu situación Laboral?*

    Acepto el uso y tratamiento de mis datos así como la política de privacidad.

    logo_080_formacion

    Internet Seguro

    Especialidad Formativa – Titulación Oficial

    Ahora tienes la oportunidad de conseguir el título oficial reconocido por el Servicio Publico de Empleo Estatal de Internet Seguro, totalmente subvencionado y en modalidad teleformación.

    Una formación …
    Para trabajadores competentes

    ¿Quieres saber más?

    ¡Infórmate ahora!

      Titulación*

      ¿Cuál es tu situación Laboral?*

      Acepto el uso y tratamiento de mis datos así como la política de privacidad.

      ¡La Formación Profesional que estabas esperando!

      1

      🌐 Teleformación

      Gracias a nuestra plataforma online podrás formarte desde casa de una forma flexible, amena, fácil e intuitiva.

      certificado oficial

      ✔️ Titulación oficial

      Consigue tu título oficial reconocido por la Fundación Estatal y el Servicio Estatal Público de Empleo.

      2

      💰 100% Subvencionado

      Este certificado está completamente financiado por la Fundación Estatal y el SEPE. ¡No pagarás nada!

      ¿Quieres formarte en uno de los sectores con más demanda laboral?
      ¡Da un paso hacia el futuro y hazlo con nosotros!

      <

      Para trabajadores del sector de la enseñanza.

      01 Reloj_azul_2

      Duración

      50 horas de formación teórica.

      02 Hoja_OK_azul_2

      Requisitos

      Trabajar en el sector de la enseñanza.

      03 Calendario_azul_2

      Inicio

      La formación comienza a partir del 13 de Abril de 2020

      Preguntas frecuentes

      Información General

      El curso tendrá una duración de 50 horas.

      • Fecha de inicio del curso:  A partir del 13 Abril de 2020
      • Modalidad: Teleformación

      Requisitos de acceso

      • Trabajar en el sector de la Enseñanza.

      Temario

      • 1. INTRODUCCIÓN Y ANTIVIRUS
        • 1.1. Introducción a la seguridad.
        • 1.2. Introducción a la seguridad.
        • 1.3. Antivirus. Definición de virus. Tipos de virus.
        • 1.4. Previo a instalar ningún programa.
        • 1.5. Antivirus. Descarga e instalación.
        • 1.6. Otros programas recomendados.
        • 1.7. Herramientas de desinfección gratuitas.
        • 1.8. Técnico. Ejemplo de infección por virus.
        • 1.9. Anexo.
        • 1.10. Referencias.
        • 1.11. Tengo un mensaje de error ¿y ahora?
        • 1.12. Monográficos.
      • 2. ANTIVIRUS. CONFIGURACIÓN, UTILIZACIÓN
        • 2.1. Test de conocimientos previos.
        • 2.2. Antivirus. Configuración.
        • 2.3. Antivirus. Utilización.
        • 2.4. Antivirus. Actualización.
        • 2.5. Troyanos.
        • 2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
        • 2.7. Esquema de seguridad.
        • 2.8. Técnico. Detalles del virus Sasser.
        • 2.9. Anexo.
        • 2.10. Referencias.
      • 3. CORTAFUEGOS
        • 3.1. Test de conocimientos previos.
        • 3.2. Cortafuegos. Definición.
        • 3.3. Tipos de cortafuegos.
        • 3.4. Concepto de puerto.
        • 3.5. Tipos de cortafuegos.
        • 3.6. Cortafuegos de Windows XP.
        • 3.7. Cortafuegos de Windows 7.
        • 3.8. Cortafuegos de Windows 8.
        • 3.9. Limitaciones de los cortafuegos.
        • 3.10. Descarga e instalación. Zonealarm.
        • 3.11. Configuración.
        • 3.12. Utilización.
        • 3.13. Actualización.
        • 3.14. Consola del sistema.
        • 3.15. Otros programas recomendados.
        • 3.16. Direcciones de comprobación en línea.
        • 3.17. Esquema de seguridad.
        • 3.18. Novedad. USB Firewall.
        • 3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
        • 3.20. Anexo.
        • 3.21. Referencias.
      • 4. ANTIESPÍAS
        • 4.1. Test de conocimientos previos.
        • 4.2. Definición de módulo espía.
        • 4.3. Tipos de espías.
        • 4.4. Cookies.
        • 4.5. SpyBot.
        • 4.6. Malwarebytes.
        • 4.7. Spywareblaster.
        • 4.8. Descarga e instalación.
        • 4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
        • 4.10. Anexo.
        • 4.11. Referencias.
        • 4.12. Glosario.
      • 5. ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN
        • 5.1. Test de conocimientos previos.
        • 5.2. Configuración.
        • 5.3. Utilización.
        • 5.4. Actualización.
        • 5.5. Otros programas recomendados.
        • 5.6. Direcciones de comprobación en línea.
        • 5.7. Cómo eliminar los programas espía de un sistema (Pasos).
        • 5.8. Esquema de seguridad.
        • 5.9. Kaspersky admite que están saturados de peligros en la red.
        • 5.10. “Apple está 10 años detrás de Microsoft en materia de seguridad informática”.
        • 5.11. Anexo.
        • 5.12. Referencias.
      • 6. ACTUALIZACIÓN DEL SISTEMA OPERATIVO
        • 6.1. Test de conocimientos previos.
        • 6.2. Windows Update.
        • 6.3. Configuraciones de Windows Update.
        • 6.4. Módulos espía en Windows XP.
        • 6.5. SafeXP.
        • 6.6. Objetos (o complementos) del Internet Explorer.
        • 6.7. Navegadores alternativos.
        • 6.8. Anexo.
        • 6.9. Referencias.
      • 7. NAVEGADOR SEGURO. CERTIFICADOS
        • 7.1. Test de conocimientos previos.
        • 7.2. Navegador seguro.
        • 7.3. Certificados.
        • 7.4. Anexo. Tarjetas criptográficas y Token USB.
        • 7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
        • 7.6. Anexo.
        • 7.7. Referencias.
        • 7.8. Anexo. DNI electrónico (eDNI).
      • 8. CORREO SEGURO
        • 8.1. Test de conocimientos previos.
        • 8.2. Correo seguro.
        • 8.3. Correo anónimo.
        • 8.4. Técnico. Correo anónimo.
        • 8.5. Hushmail.
        • 8.6. Esquema de seguridad.
        • 8.7. Anexo.
        • 8.8. Referencias.
      • 9. SEGURIDAD EN LAS REDES P2P
        • 9.1. Test de conocimientos previos.
        • 9.2. Seguridad en las redes P2P.
        • 9.3. Peerguardian.
        • 9.4. Seguridad al contactar con el Proveedor de Internet.
        • 9.5. Checkdialer.
        • 9.6. Esquema de seguridad.
        • 9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad.
        • 9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet.
        • 9.9. Esquema de funcionamiento de una red.
        • 9.10. Anexo.
        • 9.11. Referencias.
      • 10. COMPROBAR SEGURIDAD
        • 10.1. Test de conocimientos previos.
        • 10.2. Microsoft Baseline Security Analyzer.
        • 10.3. Comprobaciones on-line de seguridad y antivirus.
        • 10.4. Técnico. Comprobar seguridad de un sistema Windows XP.
        • 10.5. Anexo.
        • 10.6. Referencias.
      • 11. VARIOS
        • 11.1. Test de conocimientos previos.
        • 11.2. Copias de seguridad.
        • 11.3. Contraseñas.
        • 11.4. Control remoto.
        • 11.5. Mensajería electrónica.
        • 11.6. Privacidad y anonimato.
        • 11.7. Boletines electrónicos.
        • 11.8. Listas de seguridad.
        • 11.9. Compras a través de Internet.
        • 11.10. Banca electrónica.
        • 11.11. Enlaces y noticias sobre seguridad informática.
        • 11.12. Anexo. Navegador Firefox.
        • 11.13. Agenda de control.
        • 11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online.
        • 11.15. Técnico. Seguridad en Linux.
        • 11.16. Seguridad inalámbrica (Wifi).
        • 11.17. Referencias.
        • 11.18. Glosario de palabras en inglés.

      Objetivos

      Manejar servicios y programas para trabajar de forma segura en la red.


      ¿Vas a perder la oportunidad?

      ¡Infórmate ahora!

        Titulación*

        ¿Cuál es tu situación Laboral?*

        Acepto el uso y tratamiento de mis datos así como la política de privacidad.

        © Copyright 2019 080 Formación

        Los iconos usados son descargados de flaticon.com y pertenecen a lucy G. – freepic – madebyoliver y epic coders.