Utilizamos cookies de terceros no necesarias para la navegación para elaborar información estadística y analizar tus hábitos de navegación para personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Puedes eliminar las cookies accediendo a la Configuración de Cookies. Puedes obtener más información consultando nuestra Política de Cookies
Política de cookies +

Curso Gratuito: IFCT057PO INTERNET SEGURO

  • Modalidad: Online
  • Provincia: Online
  • Duración: 50
  • Fecha Inicio: Próximamente
  • Fecha Fin: -

(*) Disponible para personas residentes en todo el Territorio Nacional

Objetivos

Manejar servicios y programas para trabajar de forma segura en la red

Contenidos

U.D.1. INTRODUCCIÓN Y ANTIVIRUS

● OBJETIVO ESPECÍFICO: DEFINICIÓN DE SEGURIDAD INFORMÁTICA, LOS OBJETIVOS Y CONOCER LAS AMENAZAS EXISTENTES EN EL ENTORNO INFORMÁTICO. DEFINIR LOS TIPOS DE VIRUS Y ANTIVIRUS CREADOS PARA DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. DAR A CONOCER LOS DIFERENTES PROGRAMAS, CADA VEZ MÁS AVANZADOS EXISTENTES EN EL ENTORNO INFORMÁTICO. ENSEÑAR LOS PROCESOS NO SOLO DE INSTALACIÓN DE LA APLICACIÓN O PROGRAMA ANTIVIRUS, SINO FUNCIONES COMO DETECCIÓN DE VIRUS, SU BLOQUEO, SU ELIMINACIÓN, E INSTALACIÓN DE UN CONTROL DE SEGURIDAD.

1.1. Introducción a la seguridad.
1.2. Introducción a la seguridad.
1.2.1. OTRAS DENOMINACIONES DE SEGURIDAD INFORMÁTICA: CIBERSEGURIDAD, O SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN.
1.2.2. DEFINICIÓN DE SEGURIDAD EN LA INFORMACIÓN.
1.2.3. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA.
1.2.4. TÉCNICAS A UTILIZAR PARA ASEGURAR EL SISTEMA.
1.3. Antivirus. Definición de virus. Tipos de virus.
1.4. Previo a instalar ningún programa.
1.5. Antivirus. Descarga e instalación.
1.6. Otros programas recomendados.
1.7. Herramientas de desinfección gratuitas.
1.8. Técnico. Ejemplo de infección por virus.
1.9. Anexo.
1.10. Referencias.
1.11. Tengo un mensaje de error ¿y ahora?
1.12. Monográficos.

U.D.2. ANTIVIRUS. CONFIGURACIÓN, UTILIZACIÓN

● OBJETIVO ESPECÍFICO: DAR A CONOCER LOS PROCEDIMIENTOS DE ACTUACIÓN A SEGUIR ANTE LAS POSIBLES AMENAZAS EXISTENTES EN LA RED. CONTROLAR EL SISTEMA DE SEGURIDAD EN MATERIA DE LICENCIAS, FACILITANDO DETECTAR QUE SOFTWARES SON MÁS RÁPIDOS EN SU INSTALACIÓN Y LAS ALTERNATIVAS QUE OFRECEN. SABER IDENTIFICAR CUANDO ES UN PROGRAMA INOFENSIVO O PRODUCE UN ATAQUE DIRECTO AL EQUIPO, ES DECIR, UN TROYANO. APRENDER A DETECTAR RÁPIDAMENTE COMO ACCEDE EL TROYANO AL EQUIPO Y COMO SE MANIFIESTA.

2.1. Test de conocimientos previos.
2.2. Antivirus. Configuración.
2.3. Antivirus. Utilización.
2.4. Antivirus. Actualización.
2.5. Troyanos.
2.5.1. CARACTERÍSTICAS.
2.5.2. CLASIFICACIÓN Y TIPOS DE TROYANOS.
2.5.3. CONEXIÓN ENTRE EL PROGRAMA DE ADMINISTRACIÓN Y EL RESIDENTE.
2.5.4. ELIMINACION.
2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos.
2.6.1. FORMAS MÁS COMUNES DE INFECCIÓN.
2.6.2. SEÑALES QUE AVISAN DE UN ATAQUE DE UN TROYANO.
2.6.3. PREVENCIÓN.
2.7. Esquema de seguridad.
2.8. Técnico. Detalles del virus Sasser.
2.8.1. QUE ES EL VIRUS SASSER
2.8.2. EFECTOS QUE ORIGINA
2.8.3. SOLUCIONES A SU ATAQUE
2.9. Anexo.
2.10. Referencias.

U.D.3. CORTAFUEGOS

● OBJETIVO ESPECÍFICO: CONOCER QUE ES UN CORTAFUEGOS O FIREWALL, DE QUE SE COMPONE, COMO FUNCIONA Y SUS DIFERENTES TIPOLOGÍAS. APRENDER A DETECTAR RIESGOS Y COMO A TRAVÉS DEL CORTAFUEGOS PODER MITIGAR, FRENAR E INCLUSO ELIMINAR SU ATAQUE.

3.1. Test de conocimientos previos.
3.2. Cortafuegos. Definición.
3.3. Tipos de cortafuegos.
3.4. Concepto de puerto.
3.5. Tipos de cortafuegos.
3.5.1. VENTAJAS DEL USO DEL CORTAFUEGOS
3.5.2. INCONVENIENTES DEL USO DEL CORTAFUEGOS
3.6. Cortafuegos de Windows 10. Windows Defender.
3.7. Limitaciones de los cortafuegos.
3.8. Descarga e instalación. Zonealarm.
3.9. Configuración.
3.10. Utilización.
3.11. Actualización.
3.12. Consola del sistema.
3.13. Otros programas recomendados.
3.13.1. BÚSQUEDA
3.13.2. INSTALACIÓN
3.13.3. VENTAJAS E INCOVENIENTES
3.14. Direcciones de comprobación en línea.
3.15. Esquema de seguridad.
3.16. Novedad. USB Firewall.
3.17. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
3.17.1. DEFINICIÓN DE IDS (INTRUSION DETECTION SYSTEM) SISTEMA DE IDENTIFICACIÓN DE INTRUSOS
3.17.2. TIPOS DE IDS
3.17.3. COMPARATIVA ENTRE IDS Y OTROS CORTAFUEGOS
3.18. Anexo.
3.19. Referencias.

U.D.4. ANTIESPÍAS

● OBJETIVO ESPECÍFICO: DEFINIR EL CONCEPTO DE SPYWARE O PROGRAMA ESPÍA. CONOCER COMO RECOPILA INFORMACIÓN PRIVADA Y SU TRASMISIÓN A OTRA ENTIDAD, PERSONA, ETC., SIN CONSENTIMIENTO. IDENTIFICAR LOS TIPOS DE APLICACIONES ESPÍAS EXISTENTES EN LA RED Y SU FUNCIONAMIENTO.

4.1. Test de conocimientos previos.
4.2. Definición de módulo espía.
4.3. Tipos de espías.
4.3.1. CLASIFICACIÓN DE LOS PROGRAMAS ESPÍAS ATENDIENDO A SU PELIGROSIDAD.
4.3.2. PAUTAS PARA NO CAER EN LA TRAMPA DE LOS PROGRAMAS ESPÍAS
4.4. Cookies.
4.4.1. DEFINICIÓN
4.4.2. FUNCIONES
4.4.3. VENTAJAS E INCONVENIENTES DEL USO DE COOKIES
4.4.3. ALTERNATIVAS AL USO DE COOKIES
4.5. SpyBot.
4.6. Malwarebytes.
4.7. Spywareblaster.
4.8. Descarga e instalación.
4.9. Técnico. Evidence Eliminator, amenaza para que lo compres.
4.10. Anexo.
4.11. Referencias.
4.12. Glosario.

U.D.5. ANTIESPÍAS. CONFIGURACIÓN, UTILIZACIÓN

● OBJETIVO ESPECÍFICO: ANALIZAR Y SELECCIONAR LAS HERRAMIENTAS DE DETECCIÓN DE VULNERABILIDADES DEL SISTEMA INFORMÁTICO IMPLANTANDO AQUELLAS QUE SE ADECUEN A LAS ESPECIFICACIONES DE SEGURIDAD INFORMÁTICA. ESTABLECER LOS REQUISITOS DE SEGURIDAD QUE DEBE CUMPLIR CADA PROGRAMA.

5.1. Test de conocimientos previos.
5.2. Configuración.
5.3. Utilización.
5.4. Actualización.
5.5. Otros programas recomendados.
5.6. Direcciones de comprobación en línea.
5.7. Cómo eliminar los programas espía de un sistema (Pasos).
5.7.1. MANUALMENTE
5.7.2. RESTABLECIMIENTO DE DATOS DE FÁBRICA
5.8. Esquema de seguridad.
5.9. SPYBOT
5.9.1. QUE ES SPYBOT
5.9.2. PRESENCIA DE SPY BOT EN LA RED
5.9.3. PRODUCTOS
5.10. "Apple está 10 años detrás de Microsoft en materia de seguridad informática".
5.11. Anexo.
5.12. Referencias.

U.D.6. ACTUALIZACIÓN DEL SISTEMA OPERATIVO

● OBJETIVO ESPECÍFICO: CONCIENCIAR DE LA IMPORTANCIA DE LA ACTUALIZACIÓN DEL SISTEMA OPERATIVO. VENTAJAS E INCONVENIENTES DE LA ACTUALIZACIÓN DE LOS SISTEMAS OPERATIVOS. ADOPTAR UN HÁBITO EN EL USO DE ACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS PARA FRENAR QUE CON EL PASO DEL TIEMPO CUALQUIER TIPO DE MALWARE PUEDA EXPLOTAR ALGUNA VULNERABILIDAD.

6.1. Test de conocimientos previos.
6.2. WindowsUpdate.
6.2.1. DEFINICIÓN
6.2.2. FUNCIONES Y OBJETIVOS
6.3. Configuraciones de Windows Update.
6.3.1. CONFIGURACIONES AUTOMÁTICAS.
6.3.2. COMPATIBILIDAD DE WINDOWS UPDATE CON LOS DIFERENTES SISTEMAS operativos.
6.4. Módulos espía en Windows 10.
6.4.1. ALTERNATIVAS AL WINDOWS UPDATE. WINDOWS DEFENDER
6.4.1. CLASIFICACIÓN DE PROGRAMAS ESPÍA ATENDIENDO A LOS MÁS UTILIZADOS
6.5. Objetos (o complementos) del Internet Explorer.
6.5.1. DEFINICIÓN DE COMPLEMENTOS
6.5.2. FUNCIONES
6.5.3. INSTALACIÓN
6.6. Navegadores alternativos.
6.6.1. GOOGLE CHROME
6.6.2. MOZILLA FIREFOX
6.6.3. OPERA
6.6.4. SAFARI
6.7. Anexo.
6.8. Referencias.

U.D.7. NAVEGADOR SEGURO. CERTIFICADOS

● OBJETIVO ESPECÍFICO: DISEÑAR E IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS. DAR A CONOCER EL MANEJO DE USO E IMPLANTACIÓN DE TÉCNICAS CRIPTOGRÁFICAS EN LOS SERVICIOS QUE LO REQUIEREN ATENDIENDO A ESPECIFICACIONES DE SEGURIDAD INFORMÁTICA. FAMILIARIZARSE CON LOS DISTINTOS TIPOS DE CERTIFICADOS DIGITALES EXISTENTES.

7.1. Test de conocimientos previos.
7.2. Navegador seguro.
7.2.1. DEFINICIÓN DE NAVEGADOR SEGURO
7.2.2. IDENTIFICAR LOS POSIBLES ATAQUES QUE PUEDE SUFRIR UN NAVEGADOR:
7.2.2.1. SISTEMAS OPERATIVOS
- COMPONENTES DEL NAVEGADOR
- PLUGINS Y COMPLEMENTOS DEL NAVEGADOR
- COMUNICACIONES DE RED DEL NAVEGADOR
7.3. Certificados.
7.3.1. DEFINICIÓN
7.3.2. INSTALACIÓN Y USO
7.3.3. PROTECCIÓN DE LOS CERTIFICADOS
7.3.4. CERTIFICADOS VÁLIDOS
7.4. Anexo. Tarjetas criptográficas y Token USB.
7.4.1. DEFINICIÓN DE TARJETA CRIPTOGRÁFICA Y TOKEN USB
7.4.2. APLICABILIDAD DE CADA UNO DE ELLOS
7.4.3. VENTAJAS E INCONVENIENTES DEL USO DE TARJETAS CRIPTOGRÁFICAS
7.4.4. VENTAJAS E INCONVENIENTES DEL USO DE TOKEN DE SEGURIDAD
7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
7.6. Anexo.
7.7. Referencias.
7.8. Anexo. DNI electrónico (eDNI).
7.8.1. VENTAJAS E INCONVENIENTES DEL USO DEL DNI ELECTRÓNICO
7.8.2. UTILIDADES DEL DNI ELECTRÓNICO
7.8.3. MEDIDAS DE SEGURIDAD DESARROLLADAS EN EL DNI ELECTRÓNICO
7.8.4. QUE CERTIFICADOS LO COMPONEN
7.8.5. A QUE ZONAS PUEDE ACCEDER CON EL DNI ELECTRÓNICO
7.9. PROTOCOLO HTTPS://. NAVEGACIÓN SEGURA

U.D.8. CORREO SEGURO

● OBJETIVO ESPECÍFICO: APRENDER A DIFERENCIAR LA VERACIDAD DE LOS CORREOS RECIBIDOS. ESTABLECER UN PROTOCOLO DE SEGURIDAD EN EL SUPUESTO DE LA RECEPCIÓN DE CORREOS MALICIOSOS. IMPLANTAR SISTEMAS DE SEGURIDAD PARA TRANSPORTAR LA INFORMACIÓN ENTRE LOS DISTINTOS USUARIOS MEDIANTE UN SERVIDOR DE CORREO.

8.1. Test de conocimientos previos.
8.2. Correo seguro.
8.3. Correo anónimo.
8.4. Técnico. Correo anónimo.
8.5. Hushmail.
8.6. Esquema de seguridad.
8.6.1. UTILIZAR EL CORREO EXCLUSIVAMENTE PARA PROPÓSITOS PROFESIONALES
8.6.2. USAR CONTRASEÑAS SEGURAS
8.6.3. NO CEDER EL USO DE LAS CUENTAS DE CORREO
8.6.4. REVISAR LA BARRA DE DIRECCIONES ANTES DEL ENVÍO DEL MENSAJE
8.6.5. NO ENVIAR MENSAJES DE FORMA MASIVA NI EN CADENA
8.6.6. NO RESPONDER A MENSAJES DE SPAM
8.6.7. UTILIZAR MECANISMOS DE CIFRADO DE LA INFORMACIÓN
8.6.8. INFORMAR DE CORREOS CON VIRUS, SIN REENVIARLOS
8.6.9. NO UTILIZAR EL CORREO ELECTRÓNICO COMO ESPACIO DE ALMACENAMIENTO
8.6.10. OTRAS NORMAS DE SEGURIDAD.
8.7. Anexo.
8.8. Referencias.


U.D.9. SEGURIDAD EN LAS REDES P2P

● OBJETIVO ESPECÍFICO: CONOCER LAS CARACTERÍSTICAS, FUNCIONAMIENTO, VULNERABILIDADES, VENTAJAS DE LAS REDES P2P. IDENTIFICAR QUÉ TIPO DE INFORMACIÓN Y EN QUE FORMATO SE DEBE APORTAR ENTRE TODOS LOS ORDENADORES INTERCONECTADOS.

9.1. Test de conocimientos previos.
9.2. Seguridad en las redes P2P.
9.2.1. DEFINICIÓN DE LA RED P2P
9.2.2. CARACTERÍSTICAS
9.2.3. VENTAJAS E INCONVENIENTES
9.2.4. REDES, PROTOCOLOS Y APLICACIONES A UTILIZAR
9.3. Peerguardian.
9.3.1. DEFINICIÓN
9.3.2. VERSIONES
9.3.2. FORMATOS COMPATIBLES
9.4. Seguridad al contactar con el Proveedor de Internet.
9.5. Checkdialer.
9.5.1. UTILIDADES
9.5.2. EFECTOS
9.5.3. SÍNTOMAS
9.6. Esquema de seguridad.
9.6.1. FICHEROS A COMPARTIR
9.6.2. PELIGROS DEL USO DE REDES P2P
9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad.
9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet.
9.9. Esquema de funcionamiento de una red.
9.10. Anexo.
9.11. Referencias.

U.D.10. COMPROBAR SEGURIDAD

● OBJETIVO ESPECÍFICO: APRENDER EL MANEJO DE LA HERRAMIENTA MICROSOFT BASELINE SECURITY ANALYZER PARA CONOCER EL ESTADO DE SEGURIDAD DE CUALQUIER SISTEMA INFORMÁTICO. MEJORAR EN EL PROCESO DE DETECCIÓN DE ERRORES EN LA CONFIGURACIÓN DE SEGURIDAD Y ACTUALIZACIONES DE SEGURIDAD QUE FALTAN EN LOS SISTEMAS INFORMÁTICOS.

10.1. Test de conocimientos previos.
10.2. Microsoft Baseline Security Analyzer.
10.3. Comprobaciones on-line de seguridad y antivirus.
10.4. Técnico. Comprobar seguridad de un sistema Windows 10.
10.5. Anexo.
10.6. Referencias.

U.D.11. VARIOS

● OBJETIVO ESPECÍFICO: REALIZAR VERIFICACIONES PARA DETERMINAR EL GRADO DE VULNERABILIDAD DE LAS DISTINTAS PLATAFORMAS TECNOLÓGICAS, ASÍ COMO EL RESTO DE REVISIONES PERIÓDICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN. MANTENER ACTUALIZADO EL ANÁLISIS DE RIESGOS EXISTENTES EN EL ENTORNO INTERNET.

11.1. Test de conocimientos previos.
11.2. Copias de seguridad.
11.2.1. FRECUENCIA
11.2.2. DONDE REALIZAR LAS COPIAS DE SEGURIDAD
11.2.3. DOCUMENTACIÓN QUE SE QUIERE INCLUIR EN LA COPIA DE SEGURIDAD
11.2.4. SOFTWARE DE COPIAS DE SEGURIDAD
11.2.5. CONTROL DE CAMBIOS
11.3. Contraseñas.
11.3.1. SEGURIDAD EN EL USO DE CONTRASEÑAS EN INTERNET
11.3.2. CONSEJOS DEL USO AUTOCOMPLETADO
11.3.3. ELIMINACIÓN DE CONTRASEÑAS DEL HISTORIAL
11.3.4. GENERADOR DE CONTRASEÑAS
11.4. Control remoto.
11.4.1. TIPOS
11.4.2. APLICACIONES
11.5. Mensajería electrónica.
11.6. Privacidad y anonimato.
11.7. Boletines electrónicos.
11.8. Listas de seguridad.
11.9. Compras a través de Internet.
11.10. Banca electrónica.
11.10.1. INTRODUCCIÓN
11.10.2. VENTAJAS E INCONVENIENTES
11.10.3. MEDIDAS DE SEGURIDAD. EL PROTOCOLO HTTPS://
11.11. Enlaces y noticias sobre seguridad informática.
11.12. Anexo. Navegador Firefox.
11.13. Agenda de control.
11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online.
11.15. Técnico. Seguridad en Linux.
11.16. Seguridad inalámbrica (Wifi).
11.16.1. DEFINICIÓN
11.16.2. VENTAJAS Y DESVENTAJAS
11.16.3. DISPOSITIVOS TERMINALES
11.17. Referencias.
11.18. Glosario de palabras en inglés


Volver