Para una mejor experiencia de navegación,
le recomendamos actualizar su navegador:

DESCARGUE

SOLICITÁ EL TEMARIO

Informes: (011) 5254-7777

116268-4456

ENVIANOS TU CONSULTA

Te ofrecemos una diversidad de cursos.

Tecnicaturas y diplomaturas en soporte técnico, redes y celulares.

Cursos calendarios, personalizados y a medida!

Especialización en cursos IT ­ Hardware y Oficios.

Logo

InformaticaINFORMÁTICA

Contactate, escribinos
y te enviamos el temario
a la brevedad.

Call center girl
INFORMÁTICATEMARIO CURSO INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICATEMARIO

TEMARIO CURSO INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

  • INICIO: Próximamente
  • DURACIÓN:
  • CLASES:
  • DICTADO POR:
  • CERTIFICACIÓN:

INSCRIPCIONES

PROMOCIONES VIGENTES

Medios de Pago

Políticas Locales de Seguridad en Windows XP- 2000: El usuario Administrador y los usuarios limitados. Administración de Políticas de Seguridad: administración y directivas de grupos en un equipo local. Los permisos en particiones NTFS, Configuraciones de Sistema en un equipo local.

Virus Informáticos: clasificación de virus. Defensa de profilaxis: los programas antivirus, limpieza de virus infectados.

Los Programas Espías: Conceptos generales de los distintas aplicaciones espías (Adware, Spyware, Keylogger, Sniffer, Backdoor, Downloader, Exploit, Firewall Killer, Hijacker, Hostile ActiveX, Hostile Java, Hostile Script, Password Capture, RAT, Spyware Cookie, Tracking Cookie, Trojan etc.)

Herramientas de Seguridad Informática parte I: El Firewall: Conceptos de puertos de comunicación, ¿cómo se comunican las PCs?. Configuración de zonas. Aplicaciones: El Zone Alarm : Instalación y utilización. El Norton Internet Security : Instalación y utilización de un sistema completo de protección contra amennazas.

Herramientas de Seguridad Informática parte II: El Escaneador de Puertos: Conceptos de escaneo de puertos, peligros y beneficios.
Aplicaciones: El Local Port Scanner : Herramienta de revisión de puertos, en sus modalidades según los servicios TCP y según los troyanos que pudiesen atacar la PC. El Netstat : Herramienta de Microsoft que nos permite ver estadísticas de las conexiones según el protocolo (TCP, UTPv6,UDP, UDPv6) y los puertos de escucha, en relación a las aplicaciones que estén utilizando esos puertos.

Herramientas de Seguridad Informática parte III: El Keylogger y Anti-Keylogger : ¿Qué es un keylogger?, como y cuando usarlo. Peligros y beneficios. Aplicaciones: El perfect Keylogger: instalación y configuración de un programa keylogger. El Anti-keylogger : instalación y configuración de un programa anti-keylogger pionero en el de mercado.

Herramientas de Seguridad Informática parte IV: El congelador de discos duros: El Deep Frezze : como lograr que ningún extraño borre o guarde información, cambie las con- figuraciones o instale programas sin nuestro consentimiento mediante esta sencilla pero efectiva aplicación.

Herramientas de Seguridad Informática parte V:
El Anti-espía : Las aplicaciones que luchan contra los malwares limpiando la PC y/o protegiéndola de ellos. Aplicaciones: El “Ad-aware” y el “SpyBot Search & Destroy ”. El SpywareBlaster : Una Herramienta free para proteger la PC de acciones espías, configurando el equipo para impedir que se activen. Microsoft AntySpyware.

Criptología: Introducción y conceptos generales de criptografía, el criptoanálisis y la estenografía . Criptografías de llave pública y llave privada . La firma digital. Aplicaciones: Encriptación de correo electrónico: “ Pretty Good Privacy” (PGP) . Encriptación de datos: el “ AxCrypt” y el “ Code”. Estenografía de datos: el Bitmap.

El Correo Basura: Conceptos de cómo viaja el correo por Internet. Configuraciones de seguridad en el Outlook Express, Qué es el Spam : Problemática y soluciones. Aplicaciones: El “ Spam-Killer” de McAfee : Instalación y configuración. Creación de cuentas. Utilización: Ventajas y beneficios.

Service Pack de Windows XP:
El Problema de las vulnerabilidades. La importancia de la actulización del Sistema Operativo. Paquete de actualizaciones de seguridad para Windows XP: Configuración del Centro de Segu- ridad. Configuración del Firewall de Microsoft, Cambios en la seguridad del Internet Explorer, el antipop-up, entre otros.

Requisitos

Haber realizado el curso de Reparación de PC con Introducción a Redes o bien tener conocimientos equivalentes.

Modalidad CURSO CALENDARIO

Descripción: Los cursos se dictan en grupos reducidos de hasta 8 integrantes. De esta manera se logra que todos los participantes adquieran y compartan los conocimientos a través de la práctica y experimentación constante.

Contenidos: Los contenidos de los cursos calendarios son los que se detallan en el temario adjunto.

Duración: 12 horas. 1 clase por semana de 3 horas durante 4 semanas (Aproximadamente 1 mes)

Horarios: Las franjas horarias para los cursos son 10.00 a 14.00 / 14.00 a 18.00 y 18.30 a 21.30 de lunes a viernes y sábados de 10 a 13 y 14 a 17 horas.

Comienzos: Las fechas de inicio programadas para nuestros Cursos Calendario se confirmarán con un cupo mínimo cubierto de 4 asistentes. Los inicios programados que no cumplan este criterio, se podrán correr hasta un máximo de 2 semanas desde su fecha original programada. Una vez cumplido este plazo, el curso comenzará con las vacantes que posea reservadas.


Precio y Forma de Pago

Lista: Consultar al 5254-7777 / 3 pagos sin interés con tarjeta de crédito.

Promo pago efectivo o débito: Consultar.


Reserva de Vacante y Confirmcion de Inscripción

La reserva de la vacante en el curso se hará efectiva abonando una seña de $200 a cuenta del pago total. Una semana antes de la fecha de inicio programada el alumno deberá definir la pauta y concretar el pago. Si por cualquier motivo desistiera en realizar el curso se le reintegrará la seña siempre que lo solicite hasta una semana antes de la fecha original programada para el inicio.

CONFÍA EN NOSOTROS,
ESTAS EMPRESAS YA LO HICIERON