Curso gratis Tutorial Mantenimiento Informático y Gestión de Incidentes

Tutorial Mantenimiento Informático y Gestión de Incidentes

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad de realización del curso: Online
Número de Horas: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Prácticas Profesionales en Empresa: Sí - Opcionales (consulta condiciones)

Si eres trabajador en Régimen General, disfruta del curso a coste cero

OBJETIVOS DEL CURSO GRATIS TUTORIAL MANTENIMIENTO INFORMÁTICO Y GESTIÓN DE INCIDENTES

Este Curso Online de Tutorial Mantenimiento Informático y Gestión de Incidentes ofrece una formación básica en la materia. Con este curso online se pretende acercar al alumno a una de las profesiones con mayores salidas laborales en la actualidad: el mantenimiento de equipos informáticos y gestión de incidencias. Se trata de una actividad que se ha extendido por todos los sectores empresariales, dado el auge experimentado por la informática en los últimos años

PRÁCTICAS EN EMPRESA

El curso Tutorial Mantenimiento Informático y Gestión de Incidentes dispone de 150 a 250 horas de Prácticas Profesionales en Empresa. Consulta con nuestros asesores de formación la posibilidad de realizar estas Prácticas Profesionales en su Provincia tras la finalización del curso. Las prácticas en empresa son opcionales y no obligatorias.

CONTENIDO DEL CURSO GRATIS TUTORIAL MANTENIMIENTO INFORMÁTICO Y GESTIÓN DE INCIDENTES

MÓDULO 1. MANTENIMIENTO INFORMÁTICO Y GESTIÓN DE INCIDENCIAS

UNIDAD DIDÁCTICA 1. CONCEPTOS BÁSICOS DE INFORMÁTICA

  1. El ordenador
  2. Hardware y Software
  3. Los datos: Bit y Byte
  4. El sistema operativo
  5. - Concepto de Sistema Operativo
  6. - Evolución histórica de los Sistemas Operativos.
  7. - Funciones principales de un Sistema Operativo
  8. - Clasificación de los sistemas operativos
  9. - Ejemplos de Sistema Operativo
  10. Los programas o aplicaciones

UNIDAD DIDÁCTICA 2. EL PC: HARDWARE

  1. Componentes de un PC
  2. Los periféricos
  3. Manejo del Teclado y del Ratón
  4. - Manejo del Teclado
  5. - Manejo del Ratón
  6. Tecnología de los Periféricos
  7. - El monitor
  8. - El teclado
  9. - El ratón
  10. - La impresora
  11. - El escáner
  12. - El módem
  13. Posibles problemas y su solución

UNIDAD DIDÁCTICA 3. ARQUITECTURA, LA CARCASA Y LA PLACA BASE

  1. Arquitectura del PC
  2. La carcasa
  3. La placa base
  4. - Descripción física
  5. - Factores de forma

UNIDAD DIDÁCTICA 4. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 5. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 6. CONTROL DE CÓDIGO MALICIOSO

  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
Inscripción
Contacta con un asesor de formación

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar