Pre-Loader

Un curso completo de 6 videos con los mejores expertos.

La Seguridad Informática es una preocupación central de las empresas, pero cuando se trata de proteger los sistemas IBM i, son pocos los profesionales de IT que tienen un conocimiento específico sobre esta plataforma.

Para ayudarlo, los reconocidos expertos de HelpSystems en Seguridad Robin Tatam y Carol Woodbury desarrollaron una serie de videos con información y consejos que necesita saber para garantizar la seguridad de IBM i.

Este curso de seis videos cubre las áreas críticas de Seguridad de esta plataforma:

Videos Seguridad

1. Valores de sistema

Defina el nivel de protección de datos con valores de sistema acordes al nivel de seguridad.

Presentado por: Carol Woodbury.

Contenido en inglés - Subtitulos: Español y Ingles.

Los valores del sistema le permiten establecer el nivel de seguridad en su IBM i, definir reglas para la creación de contraseñas y habilitar la auditoría. En esta primera sesión, la experta en seguridad Carol Woodbury describe qué son los valores de sistema y le proporciona consejos y mejores prácticas para su correcta configuración.

2. Auditoría de eventos

Descubra por qué es necesaria la auditoría de eventos y cómo configurarla.

Presentado por: Carol Woodbury.

Contenido en inglés - Subtitulos: Español y Ingles.

Descubra por qué es necesaria la auditoría, cómo determinar si la auditoría de su IBM i está actualmente activa y cómo configurarla con un simple comando. Estos temas y más, en esta segunda sesión a cargo del experto en Seguridad Robin Tatam.

3. Acceso de PC

Proteja a su sistema de accesos no autorizados desde y hacia la red, utilizando herramientas listas para usar.

Presentado por: Robin Tatam.

Contenido en inglés - Subtitulos: Español y Ingles.

Descubra cómo reconocidos servicios como FTP y ODBC permiten a los usuarios acceder a datos sensibles sin ningún tipo de restricción. En este tercer video, Robin Tatam explica qué programas de salida existen y cómo puede utilizarlos para proteger a su empresa.

4. Privilegios de usuario

Conozca más sobre permisos especiales, acceso de líneas de comando y auditoría de actividades de usuario.

Presentado por: Robin Tatam.

Contenido en inglés - Subtitulos: Español y Ingles.

Conozca más sobre usuarios poderosos, permisos especiales en IBM i y líneas de comando de acceso. En esta sesión, Robin Tatam también comparte tips relacionados a la auditoría de actividades de usuario y cómo utilizar controles de acceso basados en roles (RBAC).

5. Integrated File System (IFS)

Descubra uno de los aspectos más relegados de la seguridad de IBM i: el IFS.

Presentado por: Sandi Moore.

Contenido en inglés - Subtitulos: Español y Ingles.

Aprenda a configurar el IFS y cómo evitar algunos de los errores más comunes relacionados a su seguridad. En este video, Sandi Moore también explica cómo pueden algunos virus infectar el IFS y qué puede hacer usted para prevenirlo.

6. Permiso de objetos

Descubra por qué es necesaria la auditoría de eventos y cómo configurarla.

Presentado por: Carol Woodbury.

Contenido en inglés - Subtitulos: Español y Ingles.

Conozca las mejores prácticas para controlar el acceso a datos y programas. En esta edición, Carol Woodbury explica el permiso público (*PUBLIC), cómo funciona este concepto específico de IBM i, y por qué los valores de permiso por defecto constituyen una falla importante de seguridad.

Nota: Estos videos fueron realizados y proporcionados por: HelpSystems

Solicitud de Visualizacion - Primeros pasos en Seguridad de IBM i - Un curso completo de 6 videos con los mejores experto

Gracias por su interés en el Webinar "Primeros pasos en Seguridad de IBM i", por favor coloque su información en la planilla para tener acceso al link de visualización.


Success/Error Message Goes Here
TOP