Administración del control de accesos adecuados de los sistemas de información en sistemas microinformaticos

11,98

  • Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
  • Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.

1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.

2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.

3. Requerimientos legales en referencia al control de accesos y asignación de privilegios.

4. Perfiles de acceso en relación con los roles funcionales del personal de la organización.

5. Herramientas de directorio activo y servidores LAPD en general.

6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).

7. Herramientas de Sistemas de Punto único de autenticación Single SignOn (SSO).

Reviews

There are no reviews yet.

Be the first to review “Administración del control de accesos adecuados de los sistemas de información en sistemas microinformaticos”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *