Código oficial: IFCT0085Familia: Informática y comunicaciones
transversal

Protección de equipos en la red

Prevenir los ataques de la red en equipos.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

InnovaciónDescarbonizaciónDigitalización

Dirigido a profesionales de

ADMINISTRACIÓN Y GESTIÓN

Convenios:

  • Oficinas y despachos

SERVICIOS A LAS EMPRESAS

Convenios:

  • Empresas de consultoría y estudios de mercado y de la opinión pública

ECONOMÍA E INDUSTRIA DIGITAL

Convenios:

  • Economía e Industria Digital

TRANSVERSAL

Convenios:

  • Intersectorial/Transversal

Opciones de impartición

Modalidad: Presencial o Teleformación

Puede impartirse en formato presencial o a distancia

Presencial

Duración

10h

Coste/hora

11.00

Ingreso por alumno: 110

Teleformación

Duración

10h

Coste/hora

5.56

Ingreso por alumno: 56

Temario

Contenido del programa

  • Repaso de los conceptos básicos de seguridad informática, como los tipos de ataques, los virus, el firewall, el spam, el phishing, etc.(0.4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Conceptos básicos de seguridad informática

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Utilización de herramientas y programas de protección, como los antivirus, los antispysware, los antimalware, etc.(0.4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Herramientas y programas de protección

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Configuración y gestión el firewall: sistema de seguridad que controla el tráfico de entrada y salida de la red.(0.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Configuración y gestión del firewall

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de buenas prácticas para prevenir y evitar la infección de código malicioso y comunicación a los usuarios(0.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • no abrir archivos adjuntos sospechosos
    • no descargar programas de fuentes desconocidas
    • no acceder a enlaces fraudulentos, etc.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Realización de copias de seguridad de los datos importantes, para poder recuperarlos en caso de pérdida o daño.(0.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Realización de copias de seguridad de datos

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Actualización del software de los equipos, para mantenerlos al día y corregir posibles vulnerabilidades.(0.4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Actualización del software de los equipos

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Respuesta a los incidentes de seguridad, identificando el origen y el alcance del problema, y aplicando las medidas correctivas adecuadas.(0.4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Respuesta a incidentes de seguridad

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen
IFCT0085 Protección de equipos en la red | Contenidos SCORM para Centros | Hawkings Learning House