Kategorier: Alle - integridad - disponibilidad - seguridad - ataques

af Karina Julissa Aronne Ordoñez 5 år siden

166

Seguridad del Sistema - Módulo 3

La protección de los sistemas informáticos abarca diversas áreas críticas como la integridad, confidencialidad y disponibilidad de los datos. Es esencial implementar autorizaciones adecuadas, que pueden ser explícitas, negativas, fuertes, positivas o débiles, para controlar el acceso a la información.

Seguridad del Sistema - Módulo 3

Catédra: Auditoría y Seguridad de Sistemas Alumna: Karina Julissa Aronne Ordoñez No. de Cuenta: 201610110255

Seguridad del Sistema - Módulo 3

Seguridad de Servidores Web

Restricción de accesos
Copias de Seguridad
Tipos de Seguridad:
Registros de conexiones
HTTPS
Seguridad de software
Seguridad de publicación

Seguridad en Bases de Dates

Integridad
Operacional
Semántica
Disponibilidad
Confidencialidad
Autorización negativa
Autorización positiva
Autorización fuerte
Autorización débil
Autorización explícita

Copia de Seguridad

Información no variable
Estaciones de trabajo
Aplicaciones
Información del sistema
Políticas de copia de seguridad
Copias de seguridad
Incremental
Copia de seguridad completa
Dispositivos de copia de seguridad
Reforzando la localización de la información

Seguridad de los datos

Control de acceso
Información y sistemas informática
La tabla de aplicaciones
Distribución de aplicaciones
Usuarios y aplicaciones
Seguridad del Sistema de ficheros
Ficheros extraños
Control de recursos compartidos
Limitar el espacio asignado a los usuarios
Verificar la integridad
Permisos de ficheros y directorios
Correcta distribución del espacio de almacenamiento

Seguridad del Sistema

Auditorías y ficheros log
Honeypots y honeynets
Sistemas de detección de intrusos
Host
Red
Ataque SYN, Ping of Death fraggle y smurf
Ataques de negación de servicio
Spoofing
Escaners
Escaners de Red
Escaners de Sistema
Sniffers
Código malicioso y amenazas lógicas
Virus

Backdoors

Bacterias

Troyanos

Gusanos

Bombas lógicas
Herramientas de Seguridad
Ataques a contraseñas