Código oficial: IFCT0085Familia: Informática y comunicaciones
transversal
Protección de equipos en la red
Prevenir los ataques de la red en equipos.
Financiación y modalidades
Convocatoria
Ocupados 2024-2027, 2ª Fase
ESTATAL_2024_27_F2
InnovaciónDescarbonizaciónDigitalización
Dirigido a profesionales de
ADMINISTRACIÓN Y GESTIÓN
Convenios:
- Oficinas y despachos
SERVICIOS A LAS EMPRESAS
Convenios:
- Empresas de consultoría y estudios de mercado y de la opinión pública
ECONOMÍA E INDUSTRIA DIGITAL
Convenios:
- Economía e Industria Digital
TRANSVERSAL
Convenios:
- Intersectorial/Transversal
Opciones de impartición
Modalidad: Presencial o Teleformación
Puede impartirse en formato presencial o a distancia
Presencial
Duración
10h
Coste/hora
11.00€
Ingreso por alumno: 110€
Teleformación
Duración
10h
Coste/hora
5.56€
Ingreso por alumno: 56€
Contenido del programa
Protección de equipos en la red
7 secciónes
Protección de equipos en la red
7 secciónes
Repaso de los conceptos básicos de seguridad informática, como los tipos de ataques, los virus, el firewall, el spam, el phishing, etc.
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Conceptos básicos de seguridad informática
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Utilización de herramientas y programas de protección, como los antivirus, los antispysware, los antimalware, etc.
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Herramientas y programas de protección
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Configuración y gestión el firewall: sistema de seguridad que controla el tráfico de entrada y salida de la red.
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Configuración y gestión del firewall
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Identificación de buenas prácticas para prevenir y evitar la infección de código malicioso y comunicación a los usuarios
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- no abrir archivos adjuntos sospechosos
- no descargar programas de fuentes desconocidas
- no acceder a enlaces fraudulentos, etc.
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Realización de copias de seguridad de los datos importantes, para poder recuperarlos en caso de pérdida o daño.
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Realización de copias de seguridad de datos
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Actualización del software de los equipos, para mantenerlos al día y corregir posibles vulnerabilidades.
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Actualización del software de los equipos
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Respuesta a los incidentes de seguridad, identificando el origen y el alcance del problema, y aplicando las medidas correctivas adecuadas.
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Respuesta a incidentes de seguridad
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más