Seguridad informática para el usuario – Preparación para la certificación ICDL sobre Seguridad Informática

Seguridad informática para el usuario - Preparación para la certificación ICDL sobre Seguridad Informática

1h24

FR - ES - DE

EBES2SEC

¿Le gustaría proponer esta e-formación a sus alumnos? ¡Nuestro equipo está aquí para ayudarle!

Objetivos de la fomación

El objetivo es ofrecer una visión general de los problemas de seguridad asociados al uso de herramientas informáticas, comprender cómo se producen, en qué consisten y, sobre todo, cómo prevenirlos para no ser víctima de ellos. El contenido del vídeo se basa en el contenido del módulo Seguridad Informática de la certificación ICDL versión 1.6.

Requisitos previos

Dirigido a:
Cualquier usuario de un dispositivo digital (ordenador, tableta, smartphone) que desee comprender los riesgos y las medidas que deben tomarse para evitar o hacer frente a las amenazas informáticas.

Nivel requerido:
Será más fácil comprender la información si se dispone de algunas nociones básicas de informática.

Contenido de la formación

Vídeo
En este módulo le proponemos el visionado de un vídeo de una duración de 01:24 horas
Seguridad informática – Conceptos esenciales y medidas de protección para los usuarios

  • Conceptos de seguridad
    • Amenazas informáticas
    • Los 5 pilares de la seguridad informática
    • Derechos y utilización de las herramientas informáticas en la empresa
    • Ingeniería social
    • Confidencialidad de los datos
  • Malware
    • Los principales tipos de malware
    • Vector de distribución del malware
    • Protección contra el malware
  • Seguridad de la red
    • Los principales tipos de red
    • El cortafuegos
    • Conexión a la red : por cable o Wi-fi
    • Métodos de autenticación
  • Uso seguro de la web
    • Reconocimiento de una página web segura
    • Certificado digital
    • Contraseña de un solo uso
    • Cookie
    • Eliminación de datos personales en el navegador
    • Redes sociales
  • Uso seguro del correo electrónico
    • Mensajería instantánea
    • Gestión de la seguridad de los datos
    • Copia de seguridad de los datos
    • Eliminación definitiva de los datos