Código oficial: IFCT0085Familia: Informática y comunicaciones
transversal

Protección de equipos en la red

Prevenir los ataques de la red en equipos.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

InnovaciónDescarbonizaciónDigitalización

Dirigido a profesionales de

ADMINISTRACIÓN Y GESTIÓN

Convenios:

  • Oficinas y despachos

SERVICIOS A LAS EMPRESAS

Convenios:

  • Empresas de consultoría y estudios de mercado y de la opinión pública

ECONOMÍA E INDUSTRIA DIGITAL

Convenios:

  • Economía e Industria Digital

TRANSVERSAL

Convenios:

  • Intersectorial/Transversal

Opciones de impartición

Modalidad: Presencial o Teleformación

Puede impartirse en formato presencial o a distancia

Presencial

Duración

10h

Coste/hora

11.00

Ingreso por alumno: 110

Teleformación

Duración

10h

Coste/hora

5.56

Ingreso por alumno: 56

Estructura

Contenido del programa

Protección de equipos en la red

7 secciónes

Repaso de los conceptos básicos de seguridad informática, como los tipos de ataques, los virus, el firewall, el spam, el phishing, etc.

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Conceptos básicos de seguridad informática
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Utilización de herramientas y programas de protección, como los antivirus, los antispysware, los antimalware, etc.

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Herramientas y programas de protección
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Configuración y gestión el firewall: sistema de seguridad que controla el tráfico de entrada y salida de la red.

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Configuración y gestión del firewall
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Identificación de buenas prácticas para prevenir y evitar la infección de código malicioso y comunicación a los usuarios

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • no abrir archivos adjuntos sospechosos
  • no descargar programas de fuentes desconocidas
  • no acceder a enlaces fraudulentos, etc.
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Realización de copias de seguridad de los datos importantes, para poder recuperarlos en caso de pérdida o daño.

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Realización de copias de seguridad de datos
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Actualización del software de los equipos, para mantenerlos al día y corregir posibles vulnerabilidades.

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Actualización del software de los equipos
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Respuesta a los incidentes de seguridad, identificando el origen y el alcance del problema, y aplicando las medidas correctivas adecuadas.

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Respuesta a incidentes de seguridad
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más