Tutorial Mantenimiento Informático y Gestión de Incidentes
Curso
Online
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Inicio
Fechas a elegir
Este Curso Online de Tutorial Mantenimiento Informático y Gestión de Incidentes ofrece una formación básica en la materia. Con este curso online se pretende acercar al alumno a una de las profesiones con mayores salidas laborales en la actualidad: el mantenimiento de equipos informáticos y gestión de incidencias. Se trata de una actividad que se ha extendido por todos los sectores empresariales, dado el auge experimentado por la informática en los últimos años
Información importante
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Título Propio
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Eventos
- IDS
- PC
- Teclado
- Mantenimiento
Temario
- MÓDULO 1. MANTENIMIENTO INFORMÁTICO Y GESTIÓN DE INCIDENCIAS
- El ordenador
- Hardware y Software
- Los datos: Bit y Byte
- El sistema operativo
- - Concepto de Sistema Operativo
- - Evolución histórica de los Sistemas Operativos.
- - Funciones principales de un Sistema Operativo
- - Clasificación de los sistemas operativos
- - Ejemplos de Sistema Operativo
- Los programas o aplicaciones
- Componentes de un PC
- Los periféricos
- Manejo del Teclado y del Ratón
- - Manejo del Teclado
- - Manejo del Ratón
- Tecnología de los Periféricos
- - El monitor
- - El teclado
- - El ratón
- - La impresora
- - El escáner
- - El módem
- Posibles problemas y su solución
- Arquitectura del PC
- La carcasa
- La placa base
- - Descripción física
- - Factores de forma
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los sistemas de detección de intrusos
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
- Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de código malicioso
- Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
- Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
- Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
- Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
Tutorial Mantenimiento Informático y Gestión de Incidentes