Seguridad en Windows

Tecsos Tecnologías Sociales

Curso

Online

Precio a consultar

Descripción

  • Tipología

    Curso

  • Metodología

    Online

  • Horas lectivas

    35h

Dirigido a: Profesionales y trabajadores con Windows

Información relevante sobre el curso

* PC con procesador Pentium 3, 250 MG Ram de memoria física, 100 MG libres de espacio en disco duro. Sistema Operativo Windows 2000 en adelante. * Placa de audio de doble vía, con Micrófono funcionando, auriculares o parlantes (Se recomienda utilizar Casco de auriculares y micrófono conjunto). * Poder instalar programas de soft nuevos y conservar sus configuraciones y archivos hasta el final de las sesiones de entrenamiento. * Conexión a Internet de Banda Ancha de 250 MG de bajada o más. * Internet Explorer con Direct X instalado correctamnete y la máquina Java que puede....

Preguntas & Respuestas

Añadí tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién querés que te responda?

Dejanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Profesores

Alberto  Schreiber

Alberto Schreiber

Coordinador

Plan de estudios

¿Cómo se desarrollan los cursos?Los cursos se desarrollan On Line, es decir, vía Internet.Lo puede realizar cualquier persona desde cualquier ubicación. Solo es necesario contar con una PC, conexión a Internet de banda ancha, audio y micrófono en funcionamiento.Para el dictado de los Cursos, nos conectaremos a través de un programa con un Salón audiovisual donde participaremos, hablaremos e interactuaremos. Todos tendrán la posibilidad de mostrar a los demás sus tareas en la PC.Los grupos son reducidos para optimizar y personalizar la interacción con el instructor y entre los participantes.Finalizado el evento Ud. cuenta con 30 días de seguimiento gratuito para realizar consultas sobre los temas que cursó, en días y horarios a convenir.Entrenamientos en LíneaVentajas 1. Ahorro de tiempo en viajes al lugar del encuentro. 2. Comodidad al poder entrenarse desde su casa, oficina, cybercafé o en una red tras un router sin configurar. 3. Realismo en la práctica al efectuarse en su propia pc y con su proveedor de internet y no en una pc y conexion preparadas especialmente. 4. Interacción instantánea con el instructor, entre los participantes y sus pc. Verán el monitor del instructor y del participante que lo desee. Los que tengan web cam podrán ver sus rostros. 5. Seguridad y sencillez al no tener que instalar programas especiales (se instala un solo programa y se ejecutan dos aplicaciones) para ver el monitor del instructor o el de los participantes. La exhibición de un monitor no permite que los participantes actúen sobre el. 6. Operaciones ágiles por utilizar mínimos recursos en su pc : con los tres sistemas de interacción audiovisual activos (1-audio, 2-ver escritorio/s del instructor y 3-mostrar el escritorio propio), una pc común con windows xp consume menos de 13.000 kb de memoria (con el doble de calidad y la tercera parte de la memoria utilizada con los mejores soft del mercado para conferencias audiovisuales ).Dinámica General 1. Reunión introductoria para manejar la interacción audiovisual y presentación de los objetivos del tema y didáctica a seguir. 2. Cronograma de las sesiones de 2 horas cada una 3. Provisión via internet del soft y escritos preliminares para la sesíon próxima. 4. Operaciones mostradas en tiempo real desde el monitor del instructor y explicación sobre láminas presentadas desde el chat. 5. Práctica de operaciones con el soft especial desde el monitor de cada participante . Monitoréo por el instructor sobre cada pc participante que lo autorice. 6. Exhibixión voluntaria al grupo de logros y dificultades por participantes que autoricen mostrar su actividad en su pc/monitor . 7. Entrega de esquemas escritos de las operaciones aprendidas. 8. Resumen y repaso de lo recorrido hasta la sesión presente 9. Seguimiento en línea para apoyo en la puesta en marcha del sistema hasta 30 días finalizado el evento, solo por voz e interacción audiovisual . (únicamente sobre los temas presentados durante las sesiones anteriores en que el participante estuvo presente, no se responderán emails con preguntas técnicas por razones didácticas).Requisitos Mínimos: * PC con procesador Pentium 3, 250 MG Ram de memoria física, 100 MG libres de espacio en disco duro. Sistema Operativo Windows 2000 en adelante. * Placa de audio de doble vía, con Micrófono funcionando, auriculares o parlantes (Se recomienda utilizar Casco de auriculares y micrófono conjunto). * Poder instalar programas de soft nuevos y conservar sus configuraciones y archivos hasta el final de las sesiones de entrenamiento. * Conexión a Internet de Banda Ancha de 250 MG de bajada o más. * Internet Explorer con Direct X instalado correctamnete y la máquina Java que puede actualizarse en forma automática y gratuita. * Honestidad, ética, expresarse ampliamente con sinceridad y respeto, deseos de participar activamente cooperando con el grupo y el instructor. Contenido Módulo 1:Objetivo general: Resguardo de archivos y unidades 1. Criterios de seguridad en backups2. Restauración de unidades y archivos3. Backups y almacenamiento en servidores webs4. Habitos necesarios5. Programas recomendados6. Practica de resguardo y recuperacion de unidades y archivos Duración: 4 sesiones de 2 horas, total 8 a 10 horas de curso más el tiempo que se acuerde para el seguimiento posterior. Modulo 2:Objetivo general: Protección contra virus, espias y programas maliciosos. 1. Habitos necesarios para evitar una infección2. Procedimientos en caso de infección leve y severa3. Criterios de calidad para antivirus y antiespias4. Programas recomendados5. Practcas de instalacion y configuraciones6. Criterios para el uso de cortafuegos7. Cortafuegos recomendados8. Practicas de configuracion de un cortafuego9. Integración de cortafuegos con antivirus y resguardo Duración: 4 sesiones de 2 horas, total 8 a 10 horas de curso más el tiempo que se acuerde para el seguimiento posterior Modulo 3: Resguardo y transmisión de informacion sensible (claves, contraseñas, acceso a cuentas bancarias, transacciones y envío electrónico de documentos sensibles) 1. Criterios de seguridad para información sensible2. Habitos necesarios3. Almacenamiento de contraseñas y datos ultra-sensibles4. Encriptacion de informacion ultra sensible5. Acceso a cuentas ultra-sensibles (bancarias, etc)6. Encriptacion de clave pública y privada7. Firma electrónica Duración: 6 sesiones de 2 horas, total 12 a 15 horas de curso más el tiempo que se acuerde para el seguimiento posterior. Didáctica: Reuniones en línea de hasta 12 participantes, gran interacción audiovisual entre los integrantes y el instructor con constantes prácticas en tiempo real en sus propias pc. Materiales de apoyo entregados: Guías para la aplicación, y programas seleccionados en su versión completa. Seguimiento: 30 días siguientes a la finalización del evento los participantes podrán consultar en línea sobre los temas que cursaron en horarios a acordar con el instructor.

Seguridad en Windows

Precio a consultar