Nombre del curso: Gestión de residuos

Modalidad: teleformación Duración del curso: 75 horas

Curso con diploma:Curso homologado: No

Requisitos: Desempleados de Andalucía inscritos como demandantes de empleo en el SAE / Inem. Es requisito indispensable pertenecer, al menos, a uno de los siguientes colectivos: mujeres, personas con discapacidad, menores de 30 años, mayores de 45 años y/o desempleados de larga duración.

Fecha límite para realizar inscripciones: 02 de diciembre de 2019

Fecha de inicio del curso: 18 de diciembre de 2019

Temario del curso:

Residuos sólidos urbanos.
Características generales de los residuos urbanos o municipales.
Sistemas de prerrecogida y recogida de residuos.
Cálculo del ratio de contenedores en función de las circunstancias de cada punto y compasión de residuos.
Residuos tóxicos y peligrosos.
Problemática actual de los tóxicos y peligrosos.
Marco normativo de los residuos tóxicos y peligrosos.
Competencias en la gestión de residuos.
Codificación de residuos (sistemática para la asignación del código LER -Lista Europea de Residuos-).
Gestión de residuos tóxicos y peligrosos.
Agentes implicados en la gestión de residuos.
Obligaciones y responsabilidades del productor de residuos tóxicos y peligrosos, régimen de autorización de actividades productoras de residuos, autorización para la importación de residuos, envasado, etiquetado, almacenamiento, registro y contenido del registro, declaración anual.
Pequeños productores de residuos.
Residuos rurales.
Residuos sanitarios.
Gestión específica de residuos.
Educación ambiental.

Más información e inscripciones: Femxa Formación

Teléfono de contacto: 900 100 957

Nombre del curso: Internet seguro

Modalidad: teleformación Duración del curso: 50 horas

Curso con diploma:Curso homologado: No

Requisitos: Desempleados de Andalucía inscritos en el SAE / Inem como demandantes de empleo.

Fecha límite para realizar inscripciones: 29 de noviembre de 2019

Fecha de inicio del curso: noviembre de 2019

Temario del curso:

- Introducción a la seguridad en Internet. Definición de virus. Tipos de virus. Previo a instalar ningún programa. Antivirus. Descarga e instalación. Otros programas recomendados. Herramientas de desinfección gratuitas. Técnico. Ejemplo de infección por virus. Anexo. Referencias. Tengo un mensaje de error ¿y ahora? Monográficos.
- Antivirus: configuración y utilización. Test de conocimientos previos. Antivirus: actualización. Troyanos. Pantalla típica de un troyano cuando estamos a punto de infectarnos. Esquema de seguridad. Técnico. Detalles del virus Sasser. Anexo. Referencias.
- Antiespías: configuración y utilización. Definición de módulo espía. Tipos de espías. Cookies. SpyBot. Malwarebytes. Spywareblaster. Descarga e instalación. Técnico. Evidence Eliminator, amenaza para que lo compres. Actualización. Otros programas recomendados. Direcciones de comprobación en línea. Cómo eliminar los programas espía de un sistema (Pasos). Esquema de seguridad. Kaspersky admite que están saturados de peligros en la red. "Apple está 10 años detrás de Microsoft en materia de seguridad informática".
- Cortafuegos. Definición. Tipos de cortafuegos. Concepto de puerto. Tipos de cortafuegos. Cortafuegos de Windows XP. Cortafuegos de Windows 7 Cortafuegos de Windows 8. Limitaciones de los cortafuegos. Descarga e instalación. Zonealarm. Configuración. Utilización. Actualización. Consola del sistema. Otros programas recomendados. Direcciones de comprobación en línea. Esquema de seguridad. Novedad. USB Firewall. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas.
- Actualización del sistema operativo. WindowsUpdate. Configuraciones de Windows Update. Módulos espía en Windows XP. SafeXP. Objetos (o complementos) del Internet Explorer. Navegadores alternativos.
- Correo seguro. Correo anónimo. Técnico. Correo anónimo. Hushmail. Esquema de seguridad.
- Navegador seguro. Certificados. Tarjetas criptográficas y Token USB. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)? DNI electrónico (eDNI).
- Seguridad en las redes P2P. Peerguardian. Seguridad al contactar con el Proveedor de Internet. Checkdialer. Esquema de seguridad. Técnico. Usuarios P2P prefieren anonimato a velocidad. España se posiciona como uno de los países del mundo con más fraudes en Internet. Esquema de funcionamiento de una red.
- Comprobar la seguridad. Microsoft Baseline Security Analyzer. Comprobaciones online de seguridad y antivirus. Técnico. Comprobar seguridad de un sistema Windows XP.
- Otras prácticas de seguridad. Copias de seguridad. Contraseñas. Control remoto. Mensajería electrónica. Privacidad y anonimato. Boletines electrónicos. Listas de seguridad. Compras a través de Internet. Banca electrónica. Enlaces y noticias sobre seguridad informática. Navegador Firefox. Agenda de control. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online. Técnico. Seguridad en Linux. Seguridad inalámbrica (Wifi).

Curso organizado por: Talento Digital

Más información e inscripciones: Enlace al formulario de inscripción

Síguenos en FB

Aviso nuevos cursos


Suscríbete para recibir avisos cuando haya nuevos cursos para desempleados. Introduce tu provincia y email.



Sus datos serán recogidos en un fichero propiedad de Sursum Web S.L. Se utilizarán únicamente para enviar información y/o publicidad relacionada al tema de su interés. Estos datos no son cedidos a terceras empresas. Al aceptar las políticas de privacidad confirma que las ha leído y las acepta

Joomla Extensions powered by Joobi