| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
1. Entender Los Principios Básicos De Seguridad. |
¿ Riesgos Corporativos De Seguridad. ¿ Riesgo Para Administradores De Tecnologías De La Información. ¿ Seguridad Para Áreas De Computadoras. ¿ Implicancias De Seguridad Al Modificar El Entorno Computacional. ¿ Implicancias De Seguridad Al Cambiar Roles De Administradores. |
5 |
0 |
0 |
| 2 |
2. Resguardar De Cuentas De Usuario: Claves De Usuario. |
¿ Comprensión De Los Archives /Etc/Passwd. ¿ Encriptamiento De Claves. ¿ Administración De Claves. ¿ Configuración De Claves Sombra. ¿ Configuración De Envejecimiento De Claves. ¿ Rompimiento De Claves. ¿ Autentificación De Usuarios Vía Pam |
2 |
3 |
0 |
| 3 |
3. Resguardar Cuentas: Casos Especiales |
¿ Protección De Cuentas: Pauta A Seguir. ¿ Protección De Cuenta Raíz: Pasos A Seguir. ¿ Limitación Acceso A Cuenta Raíz. ¿ Configuración De Cuentas Para Usuarios ¿ Visitas. ¿ Configuración De Cuentas Para Usuarios De Una Sola Aplicación. ¿ Configuración De Cuentas Para Equipos Y Grupos |
1 |
4 |
0 |
| 4 |
4. Proteger De Cuentas De Usuarios: Modo Estándar. |
¿ Extensiones De Seguridad Smse. ¿ Configuración De Seguridad De Usuario Smse. ¿ Comprensión De Los Beneficios De Mejoras Del Modo De Seguridad Estándar. ¿ Comprensión De Los Atributos Smse. ¿ Configuración /Etc/Security.Dsc ¿ Configuración Etc/Default/Security ¿ Configuración /Etc/Passwd Y /Etc/Shadow ¿ Ejecución De Las Políticas De Seguridad Smse |
0 |
4 |
0 |
| 5 |
5. Proteger Cuentas De Usuario: Acceso Basado En Roles. |
¿ Control Rbac ¿ Características Y Beneficios De Rbac ¿ Instalación De Rbac. ¿ Configuración Y Asignación De Roles Rbac. ¿ Configuración Y Asignación De Autorizaciones Rbac. ¿ Configuración De Compandos Y Privilegios Rbac. ¿ Verificación De La Base De Datos Rbac ¿ Ejecución De Comandos Con Privrun. ¿ Edición De Archivos Con Privedit |
1 |
5 |
0 |
| 6 |
6. Controlar Acceso A Sistemas |
¿ Listas De Control De Acceso.(Acls) ¿ Comprensión De Metodología De Hackers Para Explotar Permisos De Archivos Y Directorios. ¿ Observación Y Modificación De Archivos De Permisos. ¿ Búsqueda De Archivos Con Permisos Inadecuados. |
1 |
3 |
0 |
| 7 |
7. Proteger Datos A Través De Swverify, Md5sum Y Tripware. |
¿ Revisión De Integridad De Archivos. ¿ Revisión De Ejecutabilidad De Archivos Con Swverify. ¿ Revisiónde Integridad De Archivos Con Md5sum. ¿ Revisión De Integridad De Archivos Con Tripware. ¿ Creación De Claves Para Tripware. ¿ Creación De Archivo De Configuración De Tripware. ¿ Creación De Archivo De Política Tripware. ¿ Creación De Bases De Datos Tripware. ¿ Actualización De Archivo De Política De Tripware. |
0 |
5 |
0 |
| 8 |
8. Proteger Datos A Través De Volúmenes Y Archivos De Sistema Encriptados Evfs. |
¿ Características De Los Evfs. ¿ Arquitectura De Los Evfs. ¿ Volúmenes De Los Evfs. ¿ Claves De Encriptación, Usuarios Y De Recuperación. ¿ Paso 1: Instalación Y Configuración De Evfs. ¿ Paso2: Creación De Claves De Usuarios. ¿ Paso3:Creación De Claves De Recuperación. ¿ Paso 4: Creación De Lvm O Vxvm. ¿ Paso 5: Creación De Drivers Evfs. ¿ Paso 6: Creación Y Montaje De Un Sistema De Archivos. ¿ Paso 7: Habilitación De Volúmenes De Evfs. ¿ Paso 8: Habilitación De Autoarranque. ¿ Paso 9: Migración De Datos A Evfs ¿ Integración De Evfs. |
2 |
4 |
0 |