Tutorial de Gestión de Incidentes y Resolución de Averías
Descripción del scorm Tutorial de Gestión de Incidentes y Resolución de Averías
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente scorm el alumno aprenderá los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática. Actualmente, en el campo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en montaje y reparación de sistemas microinformáticos, es imprescindible tener conocimiento sobre los diferentes procesos que intervienen en este área. Por ello, con el presente scorm se trata de aportar los conocimientos necesarios para la resolución de averías lógicas en equipos microinformáticos. Este Curso Online De Tutorial de gestión de incidentes y resolución de averías ofrece una formación básica sobre la materia.
Contenido e-learning de Tutorial de Gestión de Incidentes y Resolución de Averías
CAMPO DE CONOCIMIENTO 1. GESTIÓN DE INCIDENTES Y RESOLUCIÓN DE AVERÍAS
SCORM 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los sistemas de detección de intrusos
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
SCORM 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
SCORM 3. CONTROL DE CÓDIGO MALICIOSO
Sistemas de detección y contención de código malicioso
Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
SCORM 4. RESOLUCIÓN DE AVERÍAS LÓGICAS.
El Master Boot Record (MBR), particiones y partición activa.
Archivos de inicio del sistema.
Archivos de configuración del sistema.
Optimización del sistema.
Copia de seguridad.
- Transferencia de archivos.
- Herramientas de back-up.
- Clonación.
Restablecimiento por clonación.
Reinstalación, configuración y actualización de componentes de componentes software.
Interesados en Tutorial de Gestión de Incidentes y Resolución de Averías
Este Scorm Online De Tutorial de gestión de incidentes y resolución de averías está dirigido a todas aquellas personas que emplean su tiempo en la informática y las comunicaciones, especialmente en el montaje y reparación de sistemas microinformáticos, dentro del área profesional sistemas y telemática y que tengan interés en ampliar conocimientos relacionados con la resolución de averías lógicas en equipos microinformáticos.
Duración sugerida para este contenido: 40 horas