⟵ Volver al listado

📘 Gestión De Seguridad Para Sistemas Hp-Ux.

Información del Curso

Área / EspecialidadComputación E Informática-Control De Calidad (Auditoría Computacional, Evaluación De Software, Sistemas De Seguridad)
InfraestructuraSala De Clases Para 15 Personas, Con Iluminación Propia Y Climatizada, Con Un Computador Personal Por Alumno Con Conexión A Internet.
EquipamientoData Show Computador Personal Procesador Dual Core 2ghz 2gb Memoria Monitor Pantalla Plana 17 Pulgadas
Asistencia75
Fecha de procesamiento2025-10-31 07:06:54

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 1. Entender Los Principios Básicos De Seguridad. ¿ Riesgos Corporativos De Seguridad. ¿ Riesgo Para Administradores De Tecnologías De La Información. ¿ Seguridad Para Áreas De Computadoras. ¿ Implicancias De Seguridad Al Modificar El Entorno Computacional. ¿ Implicancias De Seguridad Al Cambiar Roles De Administradores. 5 0 0
2 2. Resguardar De Cuentas De Usuario: Claves De Usuario. ¿ Comprensión De Los Archives /Etc/Passwd. ¿ Encriptamiento De Claves. ¿ Administración De Claves. ¿ Configuración De Claves Sombra. ¿ Configuración De Envejecimiento De Claves. ¿ Rompimiento De Claves. ¿ Autentificación De Usuarios Vía Pam 2 3 0
3 3. Resguardar Cuentas: Casos Especiales ¿ Protección De Cuentas: Pauta A Seguir. ¿ Protección De Cuenta Raíz: Pasos A Seguir. ¿ Limitación Acceso A Cuenta Raíz. ¿ Configuración De Cuentas Para Usuarios ¿ Visitas. ¿ Configuración De Cuentas Para Usuarios De Una Sola Aplicación. ¿ Configuración De Cuentas Para Equipos Y Grupos 1 4 0
4 4. Proteger De Cuentas De Usuarios: Modo Estándar. ¿ Extensiones De Seguridad Smse. ¿ Configuración De Seguridad De Usuario Smse. ¿ Comprensión De Los Beneficios De Mejoras Del Modo De Seguridad Estándar. ¿ Comprensión De Los Atributos Smse. ¿ Configuración /Etc/Security.Dsc ¿ Configuración Etc/Default/Security ¿ Configuración /Etc/Passwd Y /Etc/Shadow ¿ Ejecución De Las Políticas De Seguridad Smse 0 4 0
5 5. Proteger Cuentas De Usuario: Acceso Basado En Roles. ¿ Control Rbac ¿ Características Y Beneficios De Rbac ¿ Instalación De Rbac. ¿ Configuración Y Asignación De Roles Rbac. ¿ Configuración Y Asignación De Autorizaciones Rbac. ¿ Configuración De Compandos Y Privilegios Rbac. ¿ Verificación De La Base De Datos Rbac ¿ Ejecución De Comandos Con Privrun. ¿ Edición De Archivos Con Privedit 1 5 0
6 6. Controlar Acceso A Sistemas ¿ Listas De Control De Acceso.(Acls) ¿ Comprensión De Metodología De Hackers Para Explotar Permisos De Archivos Y Directorios. ¿ Observación Y Modificación De Archivos De Permisos. ¿ Búsqueda De Archivos Con Permisos Inadecuados. 1 3 0
7 7. Proteger Datos A Través De Swverify, Md5sum Y Tripware. ¿ Revisión De Integridad De Archivos. ¿ Revisión De Ejecutabilidad De Archivos Con Swverify. ¿ Revisiónde Integridad De Archivos Con Md5sum. ¿ Revisión De Integridad De Archivos Con Tripware. ¿ Creación De Claves Para Tripware. ¿ Creación De Archivo De Configuración De Tripware. ¿ Creación De Archivo De Política Tripware. ¿ Creación De Bases De Datos Tripware. ¿ Actualización De Archivo De Política De Tripware. 0 5 0
8 8. Proteger Datos A Través De Volúmenes Y Archivos De Sistema Encriptados Evfs. ¿ Características De Los Evfs. ¿ Arquitectura De Los Evfs. ¿ Volúmenes De Los Evfs. ¿ Claves De Encriptación, Usuarios Y De Recuperación. ¿ Paso 1: Instalación Y Configuración De Evfs. ¿ Paso2: Creación De Claves De Usuarios. ¿ Paso3:Creación De Claves De Recuperación. ¿ Paso 4: Creación De Lvm O Vxvm. ¿ Paso 5: Creación De Drivers Evfs. ¿ Paso 6: Creación Y Montaje De Un Sistema De Archivos. ¿ Paso 7: Habilitación De Volúmenes De Evfs. ¿ Paso 8: Habilitación De Autoarranque. ¿ Paso 9: Migración De Datos A Evfs ¿ Integración De Evfs. 2 4 0

Ver como JSON ➜ ?id=86905&format=json