NOCIONES BÁSICAS DE INFORMÁTICA Y SEGURIDAD

Podrás aprender lo básico de informática sobre hardware (componentes) y software (programas). Veremos como funciona un sistema informático y algunas de sus partes principales. Eso si, trataremos que todo sea muy fácil de entender.

28,00

Descripción

La informática básica es la ciencia que estudia el procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información),procesamiento y salida (transmisión de los resultados). No obstante  este curso va dirigido a aquellas persona que quieran desenvolver su trabajo con facilidad y sin ningún problema.

 

Modalidad.

Curso totalmente online para que lo puedas realizar desde casa sin ningún tipo de problema.

Horas de la acción formativa

El curso constará de 125 horas lectivas en modalidad online.

Temario.

Contenido
Aspectos clave ………………………………………………………………………………………………………………………
Nociones esenciales ……………………………………………………………………………………………………………….
La información …………………………………………………………………………………………………………………..
Qué es el ciclo de vida de la información ………………………………………………………………………………..
La seguridad digital …………………………………………………………………………………………………………….
Bases de la Seguridad Informática ………………………………………………………………………………………..
Fiabilidad ………………………………………………………………………………………………………………………
Características clave……………………………………………………………………………………………………………..
Mecanismos básicos de seguridad ……………………………………………………………………………………..
Copia y seguridad …………………………………………………………………………………………………………….
COPIAS DE SEGURIDAD ……………………………………………………………………………………………
ALMACENAMIENTO EN LA NUBE ……………………………………………………………………………
Cifrado de la información ………………………………………………………………………………………………
¿En qué consiste el cifrado de datos? ……………………………………………………………………………………..
¿Por qué es necesario el cifrado? ………………………………………………………………………………………..
La clave …………………………………………………………………………………………………………………………..
Métodos…………………………………………………………………………………………………………………………..
3.1. Confidencialidad en la contratación de servicios ……………………………………………………..
3.2. Información personal ……………………………………………………………………………………………
3.3. Redes wifi públicas ………………………………………………………………………………………………
3.4. Actualización de las aplicaciones …………………………………………………………………………..
VIRUS…………………………………………………………………………………………………………………………….
3.5. Contraseñas …………………………………………………………………………………………………………
Cumplimiento legal y normativo ……………………………………………………………………………………………
4.1. Manual de comportamiento de empleados públicos ………………………………………………….
Utilización de los equipos y aplicaciones informáticas ………………………………………………………
Utilización de la información incorporada a los sistemas …………………………………………………..
Acceso a la información y a las redes de comunicación ……………………………………………………..
Acceso a Internet y correo electrónico ……………………………………………………………………………..
4.2. Reglamento de protección de datos de carácter personal …………………………………………..
Uso seguro del correo electrónico e internet …………………………………………………………………………….
Seguridad en el uso de correo electrónico ……………………………………………………………………………
Riesgos y medidas a tomar ………………………………………………………………………………………………..
Qué ejemplos de spam existen ………………………………………………………………………………………..
Cómo reconocer emails de spam …………………………………………………………………………………….
Cómo protegerse del spam ……………………………………………………………………………………………..
Navegación segura ……………………………………………………………………………………………………………….
Navegadores …………………………………………………………………………………………………………………….
Privacidad ……………………………………………………………………………………………………………………….
Los complementos y plugins ……………………………………………………………………………………………..
Las cookies………………………………………………………………………………………………………………………
Actualizaciones ………………………………………………………………………………………………………………..
Consejos finales ……………………………………………………………………………………………………………….

A quien va dirigido

Todas las categorías.

Descripción

La informática básica es la ciencia que estudia el procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información),procesamiento y salida (transmisión de los resultados). No obstante  este curso va dirigido a aquellas persona que quieran desenvolver su trabajo con facilidad y sin ningún problema.

 

Modalidad.

Curso totalmente online para que lo puedas realizar desde casa sin ningún tipo de problema.

Horas de la acción formativa

El curso constará de 125 horas lectivas en modalidad online.

Temario.

Contenido
Aspectos clave ………………………………………………………………………………………………………………………
Nociones esenciales ……………………………………………………………………………………………………………….
La información …………………………………………………………………………………………………………………..
Qué es el ciclo de vida de la información ………………………………………………………………………………..
La seguridad digital …………………………………………………………………………………………………………….
Bases de la Seguridad Informática ………………………………………………………………………………………..
Fiabilidad ………………………………………………………………………………………………………………………
Características clave……………………………………………………………………………………………………………..
Mecanismos básicos de seguridad ……………………………………………………………………………………..
Copia y seguridad …………………………………………………………………………………………………………….
COPIAS DE SEGURIDAD ……………………………………………………………………………………………
ALMACENAMIENTO EN LA NUBE ……………………………………………………………………………
Cifrado de la información ………………………………………………………………………………………………
¿En qué consiste el cifrado de datos? ……………………………………………………………………………………..
¿Por qué es necesario el cifrado? ………………………………………………………………………………………..
La clave …………………………………………………………………………………………………………………………..
Métodos…………………………………………………………………………………………………………………………..
3.1. Confidencialidad en la contratación de servicios ……………………………………………………..
3.2. Información personal ……………………………………………………………………………………………
3.3. Redes wifi públicas ………………………………………………………………………………………………
3.4. Actualización de las aplicaciones …………………………………………………………………………..
VIRUS…………………………………………………………………………………………………………………………….
3.5. Contraseñas …………………………………………………………………………………………………………
Cumplimiento legal y normativo ……………………………………………………………………………………………
4.1. Manual de comportamiento de empleados públicos ………………………………………………….
Utilización de los equipos y aplicaciones informáticas ………………………………………………………
Utilización de la información incorporada a los sistemas …………………………………………………..
Acceso a la información y a las redes de comunicación ……………………………………………………..
Acceso a Internet y correo electrónico ……………………………………………………………………………..
4.2. Reglamento de protección de datos de carácter personal …………………………………………..
Uso seguro del correo electrónico e internet …………………………………………………………………………….
Seguridad en el uso de correo electrónico ……………………………………………………………………………
Riesgos y medidas a tomar ………………………………………………………………………………………………..
Qué ejemplos de spam existen ………………………………………………………………………………………..
Cómo reconocer emails de spam …………………………………………………………………………………….
Cómo protegerse del spam ……………………………………………………………………………………………..
Navegación segura ……………………………………………………………………………………………………………….
Navegadores …………………………………………………………………………………………………………………….
Privacidad ……………………………………………………………………………………………………………………….
Los complementos y plugins ……………………………………………………………………………………………..
Las cookies………………………………………………………………………………………………………………………
Actualizaciones ………………………………………………………………………………………………………………..
Consejos finales ……………………………………………………………………………………………………………….

A quien va dirigido

Todas las categorías.

Cesta de compras
¿Necesitas ayuda? No dudes en preguntar!