Introducción y antivirus Introducción a la seguridad Antivirus. Definición de virus. Tipos de virus Antes de instalar ningún programa Antivirus. Descarga e instalación Otros programas recomendados Herramientas de desinfección gratuitas Técnico. Ejemplo de infección por virus. Tengo un mensaje de error, ¿y ahora? Anexo. Referencias. Monográficos Antivirus. Configuración, utilización Test de conocimientos previos Antivirus. Configuración Antivirus. Utilización Antivirus. Actualización Troyanos Pantalla típica de un troyano cuando estamos a punto de infectarnos Esquema de seguridad Técnico. Detalles del virus Sasser Anexo. Referencias Cortafuegos Test de conocimientos previos Cortafuegos. Definición Tipos de cortafuegos Concepto de puerto Cortafuegos de Windows 10 Limitaciones de los cortafuegos Descarga e instalación. ZoneAlarm Configuración y utilización Actualización Consola del sistema Otros programas recomendados Direcciones de comprobación en línea Esquema de seguridad Novedad. USB Firewall Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas Anexo. Referencias Antiespías Test de conocimientos previos Definición de módulo espía Tipos de espías Cookies Spybot Malwarebyte SpywareBlaster Descarga e instalación Técnico. Evidence Eliminator amenaza para que lo compres Anexo. Referencias Glosario Antiespías. Configuración, utilización Conocimientos previos Configuración y actualización Utilización Otros programas recomendados Direcciones de comprobación en línea Cómo eliminar los programas espía de un sistema: pasos Esquema de seguridad Kaspersky admite que están saturados de peligros en la red “Apple está 10 años por detrás de Microsoft en materia de seguridad informática” Anexo. Referencias Actualización del sistema operativo Conocimientos previos Windows Update Configuraciones de Windows Update Módulos espía en Windows 10 Complementos de Microsoft Edge Navegadores alternativos Anexo. Referencias Navegador seguro. Certificados Conocimientos previos Navegador seguro Certificados Anexo. Tarjetas criptográficas y token USB Técnico. ¿Qué es un ataque de denegación de servicio (DoS)? Anexo. Referencias Anexo. DNI electrónico (eDNI) Correo seguro Conocimientos previos Correo seguro Correo anónimo Técnico. Correo anónimo Hushmail Esquema de seguridad Anexo. Referencias Seguridad en las redes P2P Conocimientos previos Seguridad en las redes P2P PeerGuardian Seguridad al contactar con el proveedor de internet Checkdialer Esquema de seguridad Técnico. Usuarios P2P prefieren anonimato a velocidad España se posiciona como uno de los países del mundo con más fraudes en internet Esquema de funcionamiento de una red Anexo. Referencias Comprobar seguridad Conocimientos previos Microsoft Baseline Security Analyzer Comprobaciones online de seguridad y antivirus Técnico. Comprobar seguridad de un sistema Windows 10 Anexo. Instalación Panda Cloud Cleaner Referencias Varios Conocimientos previos Copias de seguridad Contraseñas Control remoto Mensajería electrónica Privacidad y anonimato Boletines electrónicos Listas de seguridad Compras a través de internet Banca electrónica. Enlaces y noticias sobre seguridad informática Anexo. Navegador Firefox Agenda de control Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online Técnico. Seguridad en Linux Seguridad inalámbrica (wifi) Referencias Glosario de palabras en inglés