Tutorial Mantenimiento Informático y Gestión de Incidentes

Formación Continua Online. Tu Portal de Formación Bonificada Gratis. Realiza una formación gratis online y recibirás un certificado oficial



Tutorial Mantenimiento Informático y Gestión de Incidentes

Tutorial Mantenimiento Informático y Gestión de Incidentes

DETALLES DE LA FORMACIÓN

Formación gratis para Trabajadores y Empresas, consulta próxima convocatoria, si eres trabajador de Régimen general disfruta de la formación a coste cero.

Modalidad de la formación: Online
Duración: 80 Horas
Titulación: Diploma acreditativo con las horas del curso

OBJETIVOS

Este Curso Online de Tutorial Mantenimiento Informático y Gestión de Incidentes ofrece una formación básica en la materia. Con este curso online se pretende acercar al alumno a una de las profesiones con mayores salidas laborales en la actualidad: el mantenimiento de equipos informáticos y gestión de incidencias. Se trata de una actividad que se ha extendido por todos los sectores empresariales, dado el auge experimentado por la informática en los últimos años

CONTENIDO

MÓDULO 1. MANTENIMIENTO INFORMÁTICO Y GESTIÓN DE INCIDENCIAS

UNIDAD DIDÁCTICA 1. CONCEPTOS BÁSICOS DE INFORMÁTICA

  1. El ordenador
  2. Hardware y Software
  3. Los datos: Bit y Byte
  4. El sistema operativo
  5. - Concepto de Sistema Operativo
  6. - Evolución histórica de los Sistemas Operativos.
  7. - Funciones principales de un Sistema Operativo
  8. - Clasificación de los sistemas operativos
  9. - Ejemplos de Sistema Operativo
  10. Los programas o aplicaciones

UNIDAD DIDÁCTICA 2. EL PC: HARDWARE

  1. Componentes de un PC
  2. Los periféricos
  3. Manejo del Teclado y del Ratón
  4. - Manejo del Teclado
  5. - Manejo del Ratón
  6. Tecnología de los Periféricos
  7. - El monitor
  8. - El teclado
  9. - El ratón
  10. - La impresora
  11. - El escáner
  12. - El módem
  13. Posibles problemas y su solución

UNIDAD DIDÁCTICA 3. ARQUITECTURA, LA CARCASA Y LA PLACA BASE

  1. Arquitectura del PC
  2. La carcasa
  3. La placa base
  4. - Descripción física
  5. - Factores de forma

UNIDAD DIDÁCTICA 4. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 5. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 6. CONTROL DE CÓDIGO MALICIOSO

  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

Solicitar información

Si
No
Acepto todos los terminos legales según lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre
Deseo recibir promociones por correo electrónico.

Categorías