Sorry, you need to enable JavaScript to visit this website.

Seguridad en Centros de Datos

Fecha de inicio: 
23-03-2020
Fecha fin: 
24-03-2020
Lugar: 
Segurmatica - Zanja #651 esq. a Soledad.Centro Habana
Profesor(es) / Moderador(es): 
Ing. Boris Luis Alvarez Eng
Descripción: 

La seguridad en los Centros de Datos tiene como objetivo garantizar que los sistemas salvaguarden los activos (todo aquello que en términos de información genere valor), así como el mantener la integridad de los datos y alcanzar los objetivos de almacenamiento y procesamiento de un modo eficaz y efectivo. Existe una seguridad a nivel “lógico”, es decir, un conjunto de tareas desarrolladas por especialistas o máquinas, del buen desarrollo de estas actividades dependerá la continuidad operativa de los sistemas de información y el que los datos críticos puedan o no ser vulnerados.
En este curso se pretende mediante el empleo de herramientas de software libre garantizar los pilares de la seguridad de la información que son: confidencialidad, integridad, disponibilidad, autenticidad y no repudio.
La seguridad lógica (donde se enfoca el curso) es un área muy amplia ya que contempla un gran número de dispositivos y procesos con los que se puede proteger un Centro de Datos, éstos van desde los dispositivos electrónicos como accesos biométricos, cámaras de vigilancia hasta los firewalls de última generación y sistemas de prevención de intrusos que pueden trabajar de manera independiente o que pueden estar interconectados por medio de software de correlación de eventos.
El objetivo es fomentar mediante el empleo de herramientas de software libre la seguridad lógica de su Centro de Datos, asegurando cada uno de los elementos que intervienen en su red (virtualización, servicios telemáticos, servicios y servidores web, entre otros), mediante el empleo de configuraciones seguras, arquitecturas y herramientas que tributaran a que su centro de datos esté seguro. Dependiendo de los servicios que preste el Centro de Datos, la seguridad puede ser tan compleja como se desee.
Estos procesos deben ir de acuerdo al tipo de información que exista en el Centro de Datos, es decir, los métodos pueden ser tan complejos hasta llegar a ser comprobados por métodos avanzados.
Todas estas medidas bases que se dan a conocer están probadas y son fáciles de monitorear y auditar con la finalidad de actuar sobre posibles brechas de seguridad que un usuario mal intencionado pudiera aprovechar.
 

Evento: 
XIV SEMINARIO IBEROAMERICANO DE SEGURIDAD EN LAS TECNOLOGÍAS DE LA INFORMACIÓN