ROBUSTECIMIENTO DE SISTEMAS

ROBUSTECIMIENTO DE SISTEMAS

Modalidad Online
Horas 10
Alta calidad educativa

Alta Calidad
Educativa

Titulos convalidables

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

Se estudia el robustecimiento de sistemas informáticos que consiste en definir una serie de políticas de seguridad tanto a nivel  físico como a nivel lógico. A nivel físicose hace un recuento de todos los elementos que se implican en el establecimiento de políticas de seguridad y a nivel lógica se estudia el modelo AAA.

  • Se estudian los elemntos fisicos que se implican en el establecimiento de políticas de seguridad que constituyen una herramienta para poder hacer frente a futuros problemas, fallos de sistemas, imprevistos o posibles ataques informáticos.
  • Se analizan la seguridad lógica aplicando barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

“Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.

Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.

Toda aquella persona interesada en actualizar y ampliar sus conocimientos de "Robustecimiento de sistemas".”

1. INTRODUCCIÓN    
2. SEGURIDAD FÍSICA    
2.1. DEFINICIÓN E IMPLANTACIÓN DE POLÍTICAS DE SEGURIDAD    
2.2. INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS    
2.3. SEGURIDAD FRENTE AL PERSONAL    
2.4. SEGURIDAD FÍSICA EN LAS INSTALACIONES    
2.5. SISTEMAS DE PROTECCIÓN ELÉCTRICA    
2.6. VIGILANCIA DE LA RED Y LOS ELEMENTOS DE CONECTIVIDAD    
2.7. PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES    
2.8. SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO    
2.9. PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO    
2.10. CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN    
2.11. COPIAS DE SEGURIDAD    
3. SEGURIDAD LÓGICA    
3.1. MODELO DE SEGURIDAD AAA    
3.2. CONTROL DE ACCESO AL SISTEMA INFORMÁTICO    
3.3. AUTENTICACIÓN DE USUARIOS BASADA EN CONTRASEÑAS    
3.4. AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES    
3.5. SISTEMAS DE AUTENTICACIÓN BIOMÉTRICOS    
3.6. REGISTROS DE ACTIVIDAD DEL SISTEMA Y DE LOS USUARIOS