Primeros Pasos en Seguridad de IBM i

Su curso completo de videos sobre Seguridad de IBM i

Text

¡Felicitaciones! ¡Usted ha tomado el primer paso para asegurar sus sistemas IBM i! Tal como revela el Estudio de Seguridad de IBM i, la mayoría de los Power Systems no cuenta con los controles y las medidas de Seguridad adecuados, debido a riesgos asociados a malas configuraciones. Por eso, resulta fundamental conocer las particularidades de Seguridad de esta plataforma y cómo configurarla correctamente.

En esta serie de videos, los especialistas Robin Tatam y Sandi Moore comparten su conocimiento sobre las áreas críticas de Seguridad de IBM i y le dan consejos para proteger mejor su sistema.

1. Seguridad de IBM i: Valores de sistema

Media
 
Text

Defina el nivel de protección de datos con valores de sistema acordes al nivel de seguridad

La serie de videos comienza con la introducción sobre valores de sistema, un elemento fundamental para la protección de su IBM i. Los valores del sistema le permiten establecer el nivel de Seguridad en su IBM i, definir reglas para la creación de contraseñas y habilitar la auditoría. Vea este webinar on-demand, donde explicamos qué son los valores de sistema y le proporciona consejos y mejores prácticas para su correcta configuración.

Volver al principio >

2. Seguridad de IBM i: Auditoría de eventos

Media
 
Text

Descubra por qué es necesaria la auditoría de eventos y cómo configurarla

Presentado por: Robin Tatam

En esta sesión, Robin Tatam repasa los conceptos básicos sobre la auditoría de eventos, las razones por las que es necesaria la auditoría, cómo determinar si la auditoría de su IBM i se encuentra actualmente activa, cómo configurarla con un simple comando, qué auditorías de eventos son registradas (y cuáles se pierden), cómo las aplicaciones de Alta Disponibilidad suelen hacer desaparecer los eventos críticos, y cómo generar reportes de eventos y alertas en tiempo real.

Volver al principio >

3. Seguridad de IBM i: Acceso de redes

Media
 
Text

Proteja a su sistema de accesos no autorizados desde y hacia la red, utilizando herramientas listas para usar

Presentado por: Robin Tatam

En esta sesión, descubrirá cómo asegurar el acceso a red a través de PCs. Robin Tatam explica qué programas de salida existen y cómo puede usarlos para proteger a su empresa. Además, conocerá cómo algunos reconocidos servicios como FTP y ODBC permiten a los usuarios acceder a información sensible sin ningún tipo de supervisión o restricciones.

Volver al principio >

4. Seguridad de IBM i: Usuarios privilegiados

Media
 
Text

Conozca más sobre permisos especiales, acceso de líneas de comando y auditoría de actividades de usuario

Presentado por: Robin Tatam

En esta sesión, Robin Tatam explica cómo limitar el acceso de los usuarios sin interferir en su productividad. Realiza un profundo análisis sobre permisos de usuario, incluyendo en qué consiste un usuario privilegiado, qué necesita saber sobre permisos especiales, acceso de líneas de comando, el traspaso de usuarios a administradores, cómo auditar las actividades de usuario, y cómo utilizar los controles de acceso basados en roles (RBAC) en IBM i.

Volver al principio >

5. Seguridad de IBM i: Integrated File System (IFS)

Media
 
Text

Descubra uno de los aspectos más relegados de la Seguridad de IBM i: el IFS

Presentado por: Sandi Moore

En esta sesión, Sandi Moore profundiza sobre el Integrated File System (IFS) y muestra cómo se debe configurar para evitar algunos de los errores de Seguridad más comunes y cómo puede realizar un seguimiento de la actividad de usuario. También explica lo que los virus son capaces de hacer -¡y hacen!- a través del IFS y qué puede hacer usted para prevenirlo.

Volver al principio >

6. Seguridad de IBM i: Permiso de objetos

Media
 
Text

Conozca las mejores prácticas para controlar el acceso a datos y programas

La serie finaliza con una mirada profunda acerca de los permisos de objetos y el permiso público *PUBLIC, un concepto único de IBM i. En este video explicamos cómo operan estos permisos y por qué los valores por defecto componen uno de los principales problemas de Seguridad.

Volver al principio >

Comience hoy mismo. Ponga a prueba la Seguridad de su IBM i.

Identifique fácilmente cuáles son las principales vulnerabilidades en sus servidores Power Systems con un Security Scan gratuito. Solicítelo hoy mismo para descubrir cuáles son las áreas de riesgo en su sistema y elaborar la estrategia que necesita. Obtenga una evaluación sobre sus principales defectos de Seguridad y un análisis detallado a cargo de nuestros expertos.

MI SECURITY SCAN GRATUITO