Protege tu Mundo Digital: Aprende Seguridad Informática con Experto

¿Sabes cómo proteger tu equipo y datos frente a amenazas cibernéticas? Este curso te da las herramientas necesarias para navegar con confianza en Internet.

Aprenderás a configurar antivirus, cortafuegos y programas antiespías, además de mantener tu sistema actualizado y seguro. Incluye técnicas prácticas para identificar y bloquear virus, troyanos y amenazas invisibles en redes P2P y correos electrónicos.

Con ejemplos reales y enfoque paso a paso, este curso es ideal para cualquier persona que quiera proteger su privacidad y seguridad digital. No esperes a que algo malo pase, actúa ahora y asegura tu conexión.

¡Inscríbete hoy y comienza a proteger tu mundo digital con conocimiento real y herramientas efectivas!

Objetivo General:

Manejar servicios y programas para trabajar de forma segura en la red.

Contenidos formativos:

1. Introducción y antivirus.

1.1. Introducción a la seguridad.
1.2. Introducción a la seguridad.
1.3. Antivirus. Definición de virus. Tipos de virus.
1.4. Previo a instalar ningún programa.
1.5. Antivirus. Descarga e instalación.
1.6. Otros programas recomendados.
1.7. Herramientas de desinfección gratuitas.
1.8. Técnico. Ejemplo de infección por virus.
1.9. Anexo.
1.10. Referencias.
1.11. Tengo un mensaje de error ¿y ahora?
1.12. Monográficos.

2. Antivirus. configuración, utilización.

2.1. Test de conocimientos previos.
2.2. Antivirus. Configuración.
2.3. Antivirus. Utilización.
2.4. Antivirus. Actualización.
2.5. Troyanos.
2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
2.7. Esquema de seguridad.
2.8. Técnico. Detalles del virus Sasser.
2.9. Anexo.
2.10. Referencias.

3. Cortafuegos.

3.1. Test de conocimientos previos.
3.2. Cortafuegos. Definición.
3.3. Tipos de cortafuegos.
3.4. Concepto de puerto.
3.5. Tipos de cortafuegos.
3.6. Cortafuegos de Windows XP.
3.7. Cortafuegos de Windows 7.
3.8. Cortafuegos de Windows 8.
3.9. Limitaciones de los cortafuegos.
3.10. Descarga e instalación. Zonealarm.
3.11. Configuración.
3.12. Utilización.
3.13. Actualización.
3.14. Consola del sistema.
3.15. Otros programas recomendados.
3.16. Direcciones de comprobación en línea.
3.17. Esquema de seguridad.
3.18. Novedad. USB Firewall.
3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
3.20. Anexo.
3.21. Referencias.

4. Antiespías.

4.1. Test de conocimientos previos.
4.2. Definición de módulo espía.
4.3. Tipos de espías.
4.4. Cookies.
4.5. SpyBot.
4.6. Malwarebytes.
4.7. Spywareblaster.
4.8. Descarga e instalación.
4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
4.10. Anexo.
4.11. Referencias.
4.12. Glosario.

5. Antiespías. configuración, utilización.

5.1. Test de conocimientos previos.
5.2. Configuración.
5.3. Utilización.
5.4. Actualización.
5.5. Otros programas recomendados.
5.6. Direcciones de comprobación en línea.
5.7. Cómo eliminar los programas espía de un sistema (Pasos).
5.8. Esquema de seguridad.
5.9. Kaspersky admite que están saturados de peligros en la red.
5.10. «Apple está 10 años detrás de Microsoft en materia de seguridad informática».
5.11. Anexo.
5.12. Referencias.

6. Actualización del sistema operativo
6.1. Test de conocimientos previos.
6.2. WindowsUpdate.
6.3. Configuraciones de Windows Update.
6.4. Módulos espía en Windows XP.
6.5. SafeXP.
6.6. Objetos (o complementos) del Internet Explorer.
6.7. Navegadores alternativos.
6.8. Anexo.
6.9. Referencias.

7. Navegador seguro. Certificados
7.1. Test de conocimientos previos.
7.2. Navegador seguro.
7.3. Certificados.
7.4. Anexo. Tarjetas criptográficas y Token USB.
7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
7.6. Anexo.
7.7. Referencias.
7.8. Anexo. DNI electrónico (eDNI).

8. Correo seguro
8.1. Test de conocimientos previos.
8.2. Correo seguro.
8.3. Correo anónimo.
8.4. Técnico. Correo anónimo.
8.5. Hushmail.
8.6. Esquema de seguridad.
8.7. Anexo.
8.8. Referencias.

9. Seguridad en las redes P2P
9.1. Test de conocimientos previos.
9.2. Seguridad en las redes P2P.
9.3. Peerguardian.
9.4. Seguridad al contactar con el Proveedor de Internet.
9.5. Checkdialer.
9.6. Esquema de seguridad.
9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad.
9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet.
9.9. Esquema de funcionamiento de una red.
9.10. Anexo.
9.11. Referencias.

10. Comprobar seguridad
10.1. Test de conocimientos previos.
10.2. Microsoft Baseline Security Analyzer.
10.3. Comprobaciones on-line de seguridad y antivirus.
10.4. Técnico. Comprobar seguridad de un sistema Windows XP.
10.5. Anexo.
10.6. Referencias.

11. Varios
11.1. Test de conocimientos previos.
11.2. Copias de seguridad.
11.3. Contraseñas.
11.4. Control remoto.
11.5. Mensajería electrónica.
11.6. Privacidad y anonimato.
11.7. Boletines electrónicos.
11.8. Listas de seguridad.
11.9. Compras a través de Internet.
11.10. Banca electrónica.
11.11. Enlaces y noticias sobre seguridad informática.
11.12. Anexo. Navegador Firefox.
11.13. Agenda de control.
11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online.
11.15. Técnico. Seguridad en Linux.
11.16. Seguridad inalámbrica (Wifi).
11.17. Referencias.
11.18. Glosario de palabras en inglés.

Nuestra Comunidad

Maria Luisa Puertas CruzNihal SamIsa MartosArlen De Los Angeles Lopez Orozco
4.8/5 (30,925 reseñas)
Comillas

Maria Luisa Puertas Cruz

Hace 1 mes

Ha sido mi primer curso, he necesitado mucho apoyo en la plataforma y lo he recibido. Me atendió un equipo que desbordaba empatía y paciencia. Tuve problemas personales graves y me estuvieron apoyando, animando y no dejándome sola en ningún momento. La atención por correo electrónico, por Whatsapp y chat de plataforma inmejorable.
Como os decía en casa ocasión... Mil gracias , equipazo. Los temas estaban bien organizados, desarrollados y explicados. No pude asistir a ninguna de las tres reuniones en grupo, pero es maravilloso que hubiese la posibilidad, se agradece también el material extra que se recibió en varias ocasiones en correo electrónico como complementario. Muy satisfecha con el curso, material y equipo.

Comillas

Nihal Sam

Hace 1 mes

El curso "NC24-002 - Habilidades para la gestión del tiempo y control del estrés" me ha parecido muy interesante y útil. Los temarios eran fáciles de comprender y contábamos con muchos recursos de apoyo (retos, actividades, etc.). Además, el docente fue muy amable y siempre estuvo dispuesto a ayudarnos con nuestras dudas, preguntas y aclaraciones.

Como mencioné anteriormente, el contenido de este curso es muy valioso para todos los ámbitos de la vida, ya que trata sobre cómo aprovechar el recurso más importante que tenemos: el tiempo.

¡Os recomiendo este curso a todos!

Comillas

Isa Martos

en la última semana

Ha sido un curso muy interesante, te facilita muchas herramientas con las que trabajar y llevar a cabo lo aprendido. Libertad para conectarte y hacerlo cuando puedes, aunque mucho temario y poco tiempo de duración, un par de semanas más habría sido genial. El tutor asignado al curso, siempre pendiente e insistiendo que cualquier duda estaba disponible. Contenta de haberlo cursado.

Comillas

Arlen De Los Angeles Lopez Orozco

Hace 2 meses

Mi experiencia en fórmate ha sido muy satisfactoria,me encanta los cursos que he obtenido y si se me diera otra oportunidad de otro curso lo haría.
Ya llevo dos cursos con ellos.la tutora muy profesional,amable, enseña muy bien.
Y les recomiendo fórmate a todo a quel que
Quiera profesionalizar y ejercer su carrera
En todo los cursos.

Icono coste

COSTE:

Gratuito

Icono modalidad

MODALIDAD:

Online

Icono certificación

CERTIFICACIÓN:

Diploma emitido por la entidad impartidora.

Icono duración

DURACIÓN:

50 h.

Icono de alerta

Curso No Disponible

Serás redirigido a la página principal en 10 segundos...

Quieres buscar nuevos cursos

?

Puedes realizar una nueva búsqueda
si lo necesitas.