Curso gratis Tutorial Mantenimiento Informático y Gestión de Incidentes

Curso gratis Tutorial Mantenimiento Informático y Gestión de Incidentes online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 80 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS TUTORIAL MANTENIMIENTO INFORMÁTICO Y GESTIÓN DE INCIDENTES

Este Curso Online de Tutorial Mantenimiento Informático y Gestión de Incidentes ofrece una formación básica en la materia. Con este curso online se pretende acercar al alumno a una de las profesiones con mayores salidas laborales en la actualidad: el mantenimiento de equipos informáticos y gestión de incidencias. Se trata de una actividad que se ha extendido por todos los sectores empresariales, dado el auge experimentado por la informática en los últimos años

CONTENIDO DEL CURSO GRATIS TUTORIAL MANTENIMIENTO INFORMÁTICO Y GESTIÓN DE INCIDENTES

MÓDULO 1. Mantenimiento informático y gestión de incidencias

UNIDAD DIDÁCTICA 1. Fundamentos básicos de informática

  1. ¿Qué es un ordenador? Conceptos esenciales
  2. Hardware y Software: diferencias y funciones
  3. Datos digitales: Bits y Bytes explicados
  4. El sistema operativo: introducción y función
  5. - ¿Qué es un Sistema Operativo?
  6. - Historia y evolución de los Sistemas Operativos
  7. - Funciones principales de un Sistema Operativo
  8. - Clasificación de los Sistemas Operativos
  9. - Ejemplos comunes de Sistemas Operativos
  10. Programas y aplicaciones: qué son y cómo funcionan

UNIDAD DIDÁCTICA 2. Hardware del PC

  1. Componentes internos de un PC
  2. Periféricos: qué son y ejemplos
  3. Uso correcto del teclado y ratón
  4. - Técnicas para manejar el teclado
  5. - Cómo usar eficazmente el ratón
  6. Tecnologías aplicadas a los periféricos
  7. - Pantallas y monitores
  8. - Teclados
  9. - Ratones
  10. - Impresoras
  11. - Escáneres
  12. - Módems
  13. Problemas comunes y soluciones rápidas

UNIDAD DIDÁCTICA 3. Arquitectura del PC: carcasa y placa base

  1. Arquitectura interna del ordenador
  2. La carcasa: funciones y tipos
  3. La placa base: descripción y componentes
  4. - Características físicas de la placa base
  5. - Factores de forma y compatibilidad

UNIDAD DIDÁCTICA 4. Sistemas de detección y prevención de intrusiones (IDS/IPS)

  1. Introducción a la gestión de incidentes, detección y prevención de intrusiones
  2. Cómo identificar y monitorizar los datos operativos del sistema
  3. Principales arquitecturas de sistemas IDS/IPS
  4. Tipos de IDS/IPS según ubicación y función
  5. Factores a considerar para ubicar correctamente los IDS/IPS en la red

UNIDAD DIDÁCTICA 5. Implementación y puesta en marcha de sistemas IDS/IPS

  1. Evaluación previa de servicios, protocolos, áreas y dispositivos utilizados por la organización
  2. Definición de políticas para bloquear intentos de intrusión
  3. Análisis de logs y eventos del IDS/IPS para detectar falsos positivos y ajustar las políticas
  4. Registro y seguimiento de auditorías para supervisar el funcionamiento correcto y detectar intentos de intrusión
  5. Configuración de actualizaciones, monitoreo y pruebas periódicas del IDS/IPS

UNIDAD DIDÁCTICA 6. Control y gestión de malware

  1. Sistemas para detectar y detener códigos maliciosos
  2. Herramientas de control de malware: tipos y aplicaciones según la topología de la red y vías de infección
  3. Buenas prácticas para configurar las herramientas de protección contra malware
  4. Requisitos y técnicas para mantener actualizadas las soluciones de seguridad
  5. Logs y registros necesarios para auditorías y supervisión del funcionamiento de las herramientas
  6. Procedimientos de monitorización y pruebas de las soluciones antimalware
  7. Análisis de programas maliciosos usando desensambladores y entornos controlados de ejecución

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso