Objetivos
- Aplicar medidas de protección a los equipos informáticos conectados a una red corporativa.
- Configurar las herramientas básicas de protección de un sistema informático.
- Planificar los mecanismos de autenticación y autorización de usuarios más adecuados para evitar la suplantación de identidad y/o accesos no autorizados, desde su diseño hasta su mantenimiento.
- Planificar los procedimientos de recuperación de datos y servicios de las corporaciones, así como las herramientas más básicas para conseguirlo de forma eficiente y efectiva, incluyendo su validación.
- Aplicar las herramientas y procesos necesarios para gestionar la seguridad de los sistemas de información.