Programa del Curso

Introducción

  • La seguridad física como base de la seguridad general

Visión general de Computer Room Security and Maintenance Prácticas

  • Estándares para centros de datos y salas de servidores
  • Estudio de casos

Riesgos de exposición a infraestructuras

  • Servidores
  • Interruptores
  • Routers
  • Cables
  • Almacenamiento
  • Otros dispositivos

Cómo se ven comprometidos los datos

  • Captura de datos que viajan a través de la red
  • Software de rastreo
  • Conexión a un concentrador
  • Otro

Sala de servidores Access

  • Cerraduras
  • Llaves
  • Códigos clave
  • Libro de registro

Autorización

  • Políticas y procedimientos
  • Acceso a la tarjeta
  • Formulario de solicitud
  • Aprobaciones

ElectronSistemas de acceso IC

  • Autenticación
  • Tarjeta inteligente
  • Seña
  • BioEscaneo métrico
  • Políticas de expiración de contraseñas

Computer Distribución y diseño de la sala

  • Calefacción, ventilación y aire acondicionado (HVAC)
  • Puertas, ventanas y paredes
  • Sistemas Eléctricos
  • Sistemas de suelo elevado
  • Sistemas de gabinetes de servidores
  • Cables
  • Alarmas

Evaluación de vulnerabilidades

  • Evaluación del diseño físico
  • Balance de dispositivos
  • Temperatura
  • Tráfico
  • Uso de la computadora como espacio de oficina
  • Fumar, comer y beber

Monitorización

  • Monitoreo continuo
  • Colocación de la cámara
  • Detección de movimiento
  • Opciones de notificación

Hardware Management y mantenimiento

  • Estaciones
  • Servidores de montaje en bastidor
  • Bloqueo de la caja
  • Portátiles

Sistemas de respaldo

  • Recuperación ante desastres
  • Hacer que los dispositivos de almacenamiento sean inaccesibles

Impresoras

  • Memoria integrada
  • Destructoras de papel

Communication y trabajo en equipo

  • Comunicación de los objetivos de la política de seguridad
  • Obtener la aceptación de la gerencia
  • Conseguir que los miembros del equipo participen

Seguimiento y evaluación

  • Medición de la eficacia de la implementación de la seguridad
  • Análisis de los efectos a lo largo del tiempo
  • Parcheando los agujeros

Mantenerse al día

  • Recursos de seguridad física

Resumen y conclusión

Requerimientos

  • Comprensión de los conceptos generales de seguridad cibernética y de redes
  • La experiencia con la gestión de salas de computadoras es útil

Audiencia

  • Profesionales de la seguridad
  • Ingenieros de redes y hardware
  • Técnicos
  • Gestores de instalaciones
  • Administradores de sistemas
 14 horas

Número de participantes



Precio por participante

Testimonios (1)

Cursos Relacionados

Micro Focus ArcSight ESM Advanced

35 horas

CCTV Security

14 horas

CipherTrust Manager

21 horas

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

28 horas

Certificado en Principios de Gestión de la Seguridad de la Información (CISMP - Certificate in Information Security Management Principles)

21 horas

Mastering Continuous Threat Exposure Management (CTEM)

28 horas

Fundamentos de Seguridad Cibernética

28 horas

DevOps Security: creación de una estrategia de seguridad de DevOps

7 horas

Honeywell Security System

14 horas

Construcción de la Seguridad de la Información Según ISO 27005

21 horas

Applying Psychological Science to Law Enforcement

14 horas

NB-IoT para Desarrolladores

7 horas

Pruebas de Penetración de Red

35 horas

Open Authentication (OAuth)

7 horas

Open Data Risk Analysis and Management

21 horas

Categorías Relacionadas

1