Curso gratis Tutorial de Gestión de Incidentes y Resolución de Averías

Curso gratis Tutorial de Gestión de Incidentes y Resolución de Averías online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 80 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS TUTORIAL DE GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática. En la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en montaje y reparación de sistemas microinformáticos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso se trata de aportar los conocimientos necesarios para la resolución de averías lógicas en equipos microinformáticos. Este Curso Online De Tutorial de gestión de incidentes y resolución de averías ofrece una formación básica sobre la materia.

CONTENIDO DEL CURSO GRATIS TUTORIAL DE GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS

MÓDULO 1. GESTIÓN DE INCIDENTES Y SOLUCIÓN DE AVERÍAS

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos fundamentales sobre gestión de incidentes, detección de intrusiones y mecanismos de prevención
  2. Cómo identificar y caracterizar los datos operativos del sistema
  3. Las arquitecturas más comunes en los sistemas de detección de intrusiones
  4. Tipos de IDS/IPS según su ubicación y función dentro de la red
  5. Criterios de seguridad para decidir la ubicación óptima de los IDS/IPS

UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN Y PUESTA EN MARCHA DE SISTEMAS IDS/IPS

  1. Evaluación previa de los servicios, protocolos, zonas y equipos utilizados en los procesos de negocio de la organización
  2. Definición de políticas para bloquear intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por los IDS/IPS para identificar falsos positivos y ajustar las políticas de bloqueo
  4. Listado de registros de auditoría necesarios para supervisar el correcto funcionamiento de los IDS/IPS y detectar intentos de intrusión
  5. Establecimiento de los niveles adecuados de actualización, monitorización y pruebas de los IDS/IPS

UNIDAD DIDÁCTICA 3. CONTROL DEL CÓDIGO MALICIOSO

  1. Sistemas para detectar y detener la propagación de código malicioso
  2. Tipos de herramientas de control de malware según la topología de la red y las vías de infección que deben protegerse
  3. Recomendaciones de seguridad para configurar las herramientas de protección contra malware
  4. Requisitos y técnicas para mantener actualizadas las herramientas de protección contra código malicioso
  5. Listado de registros de auditoría de las herramientas de protección que permiten supervisar su funcionamiento y detectar incidentes de seguridad
  6. Cómo monitorizar y realizar pruebas en las herramientas de protección contra malware
  7. Estudio de programas maliciosos mediante desensambladores y entornos controlados de ejecución

UNIDAD DIDÁCTICA 4. SOLUCIÓN DE AVERÍAS LÓGICAS

  1. El Master Boot Record (MBR), particiones y la partición activa
  2. Archivos de inicio del sistema operativo
  3. Archivos de configuración del sistema
  4. Cómo optimizar el rendimiento del sistema
  5. Procedimientos de copia de seguridad y recuperación
  6. Transferencia de archivos y herramientas de respaldo
  7. Clonación de sistemas y datos
  8. Restauración mediante clonación
  9. Reinstalación, configuración y actualización de componentes de software

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso