Computación en la nube

En este curso aprenderás a proteger la información de amenazas que afecten la red, los servidores y los sistemas de almacenamiento.
Restringir el acceso, monitorear el uso de los recursos computacionales de una nube privada.
Ayudarás en la adopción de nuevas tendencias en prácticas y tecnologías de seguridad para garantizar la integridad de la información, dentro y fuera de la organización.
Índice:
Contenido de la lección 1
- Computación en la Nube: Explica el proceso general de la aplicación de seguridad en entornos de computación en la nube.
- Seguridad Vertical y Horizontal: Describe las obligaciones del proveedor de seguridad en la nube y la importancia de la seguridad en la organización.
- Elementos de la Arquitectura de Cloud: Identifica las características de la estructura de una arquitectura cloud.
Contenido de la lección 2
- Gestión de cuentas administrativas del servidor: alta, baja y deshabilitación de cuentas normales mediante comandos.
- Deshabilitación de servicios del servidor: proceso para deshabilitar servicios asociados a programas.
- Seguridad del servidor: firewall, SE Linux, protocolos y monitoreo de puertos.
- Criptografía y autenticación remota: fundamentos de los métodos de criptografía y aplicación en autenticación remota.
- Administración de recursos en el servidor: control de acceso al CRON, monitoreo de actividades de usuario, análisis de bitácoras y gestión de red.
Contenido de la lección 3
- Herramientas de soporte: se menciona la necesidad de guardar y imprimir la actividad para resolverla.
- Computación en la nube: no hay información específica sobre este tema en la página.
- Computación forense: se explica el análisis y aplicación para recuperar información perdida.
- Tecnologías alternativas para la infraestructura en la nube: se analiza la implementación de tecnologías alternativas.
- Auditoría operativa y empresarial: no hay información específica sobre este tema en la página.
Contenido de la lección 4
- Creación de un respaldo de información
- Métodos para evitar pérdidas o filtraciones
- Gestión del ciclo de vida de la información
Compartir: