⟵ Volver al listado

📘 Seguridad Informática Métodos De Protección Para El Computador

Información del Curso

Área / EspecialidadComputación E Informática-Hardware Y Equipos (Arquitectura De Pc, Mantención, Configuración)
Infraestructura1 Sala Con Capacidad Para 30 Personas, De 40 Metros Cuadrados, Arrendada, Con Adecuada Iluminación, Calefacción Y Aire Acondicionado, Con Conexión A Internet Wifi Y Puestos De Trabajo Dotados De Notebook, Telón De Proyección Y Pizarrón Acrílico.
EquipamientoProyector Multimedia Telón De Proyección Notebooks Silla Universitaria Metálica Con Asiento En Lana Y Brazo Abatible Para Notebook Router Wifi Pizarra Acrílica
Asistencia75
Fecha de procesamiento2025-10-28 18:47:24

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 1. Identificar Las Distintas Amenazas Existentes En El Mundo De Las Tecnologías Digitales, Con Sus Correspondientes Soluciones Y Dispositivos Para Lograr Una Adecuada Seguridad Y Privacidad De Los Computadores. Generalidades De Seguridad Informatica: Riesgos Para Los Equipos Y Soluciones 1. Seguridad V/S Privacidad 2. Amenazas Por Desastres Naturales O Ambientales 3. Riesgos Por Errores Humanos O Accidentes 4. Actos Malintencionados 5. Detección De Errores De Un Pc 6. Tipos De Virus Y Malware: Vías De Infección 7. Protección Familiar Y Ética Informática 2 4 0
2 2. Ejecutar Los Métodos Más Comunes Que Se Usan Para Minimizar Los Riesgos Y Proteger El Sistema Operativo, El Software Y Los Datos Almacenados En El Computador Ante Posibles Amenazas Tecnológicas. Medidas Comunes Para Mantener El Computador Actualizado Y Seguro 1. Cuentas De Usuarios Y Contraseñas Seguras 2. Bloqueo Del Pc Y Cifrado De Datos. 3. Software Protector Contra Virus Y Spyware. 4. Copias De Seguridad Y Almacenamiento. 5. Centro De Seguridad De Windows 6. Actualizaciones Automáticas 7. Firewall (Cortafuegos) 8. Opciones De Internet 9. Eliminación Del Historial, Memoria Caché Y Cookies. 10. Contenidos Activos. 11. Seguridad En Correos Electrónicos, Spam Y Chat. 12. Transacciones En Línea En Sitios Seguros. 13. Uso De Medios De Almacenamiento Extraíbles 14. Limpieza De Hardware 15. Parches De Seguridad 3 6 0

Ver como JSON ➜ ?id=49130&format=json