Internet Seguro – Talentia Summit 2025

Obxectivos

Manexar servizos e programas para traballar de forma segura na rede.

Descricion do curso

1Introdución e antivirus.
  • 1.1Introdución á seguridade.
  • 1.2Introdución á seguridade.
  • 1.3Antivirus. Definición de virus. Tipos de virus.
  • 1.4Previo a instalar ningún programa.
  • 1.5Antivirus. Descarga e instalación.
  • 1.6Outros programas recomendados.
  • 1.7Ferramentas de desinfección gratuítas.
  • 1.8Técnico. Exemplo de infección por virus.
  • 1.9Anexo.
  • 1.10Referencias.
  • 1.11Teño unha mensaxe de erro e agora?
  • 1.12Monográficos.
2Antivirus. configuración, utilización.
  • 2.1Test de coñecementos previos.
  • 2.2Antivirus. Configuración.
  • 2.3Antivirus. Utilización.
  • 2.4Antivirus. Actualización.
  • 2.5Troyanos.
  • 2.6Pantalla típica dun troyano cando estamos a piques de infectarnos.
  • 2.7Esquema de seguridade.
  • 2.8Técnico. Detalles do virus Sasser.
  • 2.9Anexo.
  • 2.10Referencias.
3Devasa.
  • 3.1Test de coñecementos previos.
  • 3.2Devasa. Definición.
  • 3.3Tipos de devasas.
  • 3.4Concepto de porto.
  • 3.5Tipos de devasas.
  • 3.6Devasa de Windows XP.
  • 3.7Devasa de Windows 7.
  • 3.8Devasa de Windows 8.
  • 3.9Limitacións das devasas.
  • 3.10Descarga e instalación. Zonealarm.
  • 3.11Configuración.
  • 3.12Utilización.
  • 3.13Actualización.
  • 3.14Consola do sistema.
  • 3.15Outros programas recomendados.
  • 3.16Direccións de comprobación en liña.
  • 3.17Esquema de seguridade.
  • 3.18Novidade. USB Firewall.
  • 3.19Técnico. Como funciona un IDS (sistema de detección de intrusos) Inalámbricas.
  • 3.20Anexo.
  • 3.21Referencias.
4Antiespías.
  • 4.1Test de coñecementos previos.
  • 4.2Definición de módulo espía.
  • 4.3Tipos de espías.
  • 4.4Cookies.
  • 4.5SpyBot.
  • 4.6Malwarebytes.
  • 4.7Spywareblaster.
  • 4.8Descarga e instalación.
  • 4.9Técnico. Evidence Eliminator, ameaza para que o compres.
  • 4.10Anexo.
  • 4.11Referencias.
  • 4.12Glosario.
5Antiespías. configuración, utilización.
  • 5.1Test de coñecementos previos.
  • 5.2Configuración.
  • 5.3Utilización.
  • 5.4Actualización.
  • 5.5Outros programas recomendados.
  • 5.6Direccións de comprobación en liña.
  • 5.7Como eliminar os programas espía dun sistema (Pasos).
  • 5.8Esquema de seguridade.
  • 5.9Kaspersky admite que están saturados de perigos na rede.
  • 5.10«Apple está 10 anos detrás de Microsoft en materia de seguridade informática».
  • 5.11Anexo.
  • 5.12Referencias.
6Actualización do sistema operativo
  • 6.1Test de coñecementos previos.
  • 6.2WindowsUpdate.
  • 6.3Configuracións de Windows Update.
  • 6.4Módulos espía en Windows XP.
  • 6.5SafeXP.
  • 6.6Obxectos (ou complementos) da Internet Explorer.
  • 6.7Navegadores alternativos.
  • 6.8Anexo.
  • 6.9Referencias.
7Navegador seguro. Certificados
  • 7.1Test de coñecementos previos.
  • 7.2Navegador seguro.
  • 7.3Certificados.
  • 7.4Anexo. Cartóns criptográficos e Token USB.
  • 7.5Técnico. Que é un ataque de denegación de servizo (Ddos)?
  • 7.6Anexo.
  • 7.7Referencias.
  • 7.8Anexo. DNI electrónico (eDNI).
8Correo seguro
  • 8.1Test de coñecementos previos.
  • 8.2Correo seguro.
  • 8.3Correo anónimo.
  • 8.4Técnico. Correo anónimo.
  • 8.5Hushmail.
  • 8.6Esquema de seguridade.
  • 8.7Anexo.
  • 8.8Referencias.
9Seguridade nas redes P2P
  • 9.1Test de coñecementos previos.
  • 9.2Seguridade nas redes P2P.
  • 9.3Peerguardian.
  • 9.4Seguridade ao contactar co Provedor de Internet.
  • 9.5Checkdialer.
  • 9.6Esquema de seguridade.
  • 9.7Técnico. Usuarios P2P prefiren anonimato a velocidade.
  • 9.8España sitúase como un dos países do mundo con máis fraudes en Internet.
  • 9.9Esquema de funcionamento dunha rede.
  • 9.10Anexo.
  • 9.11Referencias.
10Comprobar seguridade
  • 10.1Test de coñecementos previos.
  • 10.2Microsoft Baseline Security Analyzer.
  • 10.3Comprobacións on-line de seguridade e antivirus.
  • 10.4Técnico. Comprobar seguridade dun sistema Windows XP.
  • 10.5Anexo.
  • 10.6Referencias.
11Varios
  • 11.1Test de coñecementos previos.
  • 11.2Copias de seguridade.
  • 11.3Contrasinais.
  • 11.4Control remoto.
  • 11.5Mensaxería electrónica.
  • 11.6Privacidade e anonimato.
  • 11.7Boletíns electrónicos.
  • 11.8Listas de seguridade.
  • 11.9Compras a través de Internet.
  • 11.10Banca electrónica.
  • 11.11Enlaces e noticias sobre seguridade informática.
  • 11.12Anexo. Navegador Firefox.
  • 11.13Axenda de control.
  • 11.14Técnico. PandaLabs descobre un novo troyano Briz que permite o control remoto do computador e realizar estafas online.
  • 11.15Técnico. Seguridade en Linux.
  • 11.16Seguridade inalámbrica (Wifi).
  • 11.17Referencias.
  • 11.18Glosario de palabras en inglés.

Inscricion

Feira finalizada

As inscricións remataron

Informacion do curso

Duracion

50 horas

Data de inicio

Comezo do curso en modalidade online o 09/12/2025 ata 27/02/2026

Codigo

IFCT057PO