1. Introdución e antivirus.
1.1. Introdución á seguridade.
1.2. Introdución á seguridade.
1.3. Antivirus. Definición de virus. Tipos de virus.
1.4. Previo a instalar ningún programa.
1.5. Antivirus. Descarga e instalación.
1.6. Outros programas recomendados.
1.7. Ferramentas de desinfección gratuítas.
1.8. Técnico. Exemplo de infección por virus.
1.9. Anexo.
1.10. Referencias.
1.11. Teño unha mensaxe de erro e agora?
1.12. Monográficos.
2. Antivirus. configuración, utilización.
2.1. Test de coñecementos previos.
2.2. Antivirus. Configuración.
2.3. Antivirus. Utilización.
2.4. Antivirus. Actualización.
2.5. Troyanos.
2.6. Pantalla típica dun troyano cando estamos a piques de infectarnos.
2.7. Esquema de seguridade.
2.8. Técnico. Detalles do virus Sasser.
2.9. Anexo.
2.10. Referencias.
3. Devasa.
3.1. Test de coñecementos previos.
3.2. Devasa. Definición.
3.3. Tipos de devasas.
3.4. Concepto de porto.
3.5. Tipos de devasas.
3.6. Devasa de Windows XP.
3.7. Devasa de Windows 7.
3.8. Devasa de Windows 8.
3.9. Limitacións das devasas.
3.10. Descarga e instalación. Zonealarm.
3.11. Configuración.
3.12. Utilización.
3.13. Actualización.
3.14. Consola do sistema.
3.15. Outros programas recomendados.
3.16. Direccións de comprobación en liña.
3.17. Esquema de seguridade.
3.18. Novidade. USB Firewall.
3.19. Técnico. Como funciona un IDS (sistema de detección de intrusos) Inalámbricas.
3.20. Anexo.
3.21. Referencias.
4. Antiespías.
4.1. Test de coñecementos previos.
4.2. Definición de módulo espía.
4.3. Tipos de espías.
4.4. Cookies.
4.5. SpyBot.
4.6. Malwarebytes.
4.7. Spywareblaster.
4.8. Descarga e instalación.
4.9. Técnico. Evidence Eliminator, ameaza para que o compres.
4.10. Anexo.
4.11. Referencias.
4.12. Glosario.
5. Antiespías. configuración, utilización.
5.1. Test de coñecementos previos.
5.2. Configuración.
5.3. Utilización.
5.4. Actualización.
5.5. Outros programas recomendados.
5.6. Direccións de comprobación en liña.
5.7. Como eliminar os programas espía dun sistema (Pasos).
5.8. Esquema de seguridade.
5.9. Kaspersky admite que están saturados de perigos na rede.
5.10. «Apple está 10 anos detrás de Microsoft en materia de seguridade informática».
5.11. Anexo.
5.12. Referencias.
6. Actualización do sistema operativo
6.1. Test de coñecementos previos.
6.2. WindowsUpdate.
6.3. Configuracións de Windows Update.
6.4. Módulos espía en Windows XP.
6.5. SafeXP.
6.6. Obxectos (ou complementos) da Internet Explorer.
6.7. Navegadores alternativos.
6.8. Anexo.
6.9. Referencias.
7. Navegador seguro. Certificados
7.1. Test de coñecementos previos.
7.2. Navegador seguro.
7.3. Certificados.
7.4. Anexo. Cartóns criptográficos e Token USB.
7.5. Técnico. Que é un ataque de denegación de servizo (Ddos)?
7.6. Anexo.
7.7. Referencias.
7.8. Anexo. DNI electrónico (eDNI).
8. Correo seguro
8.1. Test de coñecementos previos.
8.2. Correo seguro.
8.3. Correo anónimo.
8.4. Técnico. Correo anónimo.
8.5. Hushmail.
8.6. Esquema de seguridade.
8.7. Anexo.
8.8. Referencias.
9. Seguridade nas redes P2P
9.1. Test de coñecementos previos.
9.2. Seguridade nas redes P2P.
9.3. Peerguardian.
9.4. Seguridade ao contactar co Provedor de Internet.
9.5. Checkdialer.
9.6. Esquema de seguridade.
9.7. Técnico. Usuarios P2P prefiren anonimato a velocidade.
9.8. España sitúase como un dos países do mundo con máis fraudes en Internet.
9.9. Esquema de funcionamento dunha rede.
9.10. Anexo.
9.11. Referencias.
10. Comprobar seguridade
10.1. Test de coñecementos previos.
10.2. Microsoft Baseline Security Analyzer.
10.3. Comprobacións on-line de seguridade e antivirus.
10.4. Técnico. Comprobar seguridade dun sistema Windows XP.
10.5. Anexo.
10.6. Referencias.
11. Varios
11.1. Test de coñecementos previos.
11.2. Copias de seguridade.
11.3. Contrasinais.
11.4. Control remoto.
11.5. Mensaxería electrónica.
11.6. Privacidade e anonimato.
11.7. Boletíns electrónicos.
11.8. Listas de seguridade.
11.9. Compras a través de Internet.
11.10. Banca electrónica.
11.11. Enlaces e noticias sobre seguridade informática.
11.12. Anexo. Navegador Firefox.
11.13. Axenda de control.
11.14. Técnico. PandaLabs descobre un novo troyano Briz que permite o control remoto do computador e realizar estafas online.
11.15. Técnico. Seguridade en Linux.
11.16. Seguridade inalámbrica (Wifi).
11.17. Referencias.
11.18. Glosario de palabras en inglés.
Recibe as últimas noticias sobre cursos, certificacións, empresas, seminarios web e moita máis información de Talentia Summit 2024.
Recibe as últimas novidades sobre cursos, certificacións, empresas, webinars e moita máis información de Talentia Summit.