1. Seguridad Del Sistema
Estudio de las instrucciones y ataques de los que puede ser objeto un sistema informático.

1. Seguridad Del Sistema
Estudio de las instrucciones y ataques de los que puede ser objeto un sistema informático.

Ataques a contraseñas

Ataques a contraseñas

Códigos maliciosos y amenazas logicas

Software incorrecto

Herramientas de seguridad

Bombas Logicas

Virus

Gusanos

Troyanos

Bacterias

Sniffers

Escaners

Escaners del Sistema

Escaners de red

Spoofing

Ataques de denegación al sistema

El ataque SYN

Ataque Ping

Ataque Fraggle

Sistema De Detención de Intrusos

Ficheros Log en UNIX

Ficheros Log en UNIX

SysLog

Lastlog

Last

Utmp

Menssages

Xferlog (Logs de FTP)

Httpd (logs de httpd)

5. Seguridad de servidores web

5. Seguridad de servidores web

Seguridad de publicacion

Seguridad del sobware

Protocolos de comunicación encriptados

Registros de las conexiones

Copias de Seguridad

Virus

Métodos para acceder a BB.DD

Arquitectura a 3 niveles

Restricción de accesos

2. Seguridad de los datos
La seguridad de la información es un aspecto clave y su gestión requiere una gran cantidad de tiemp

2. Seguridad de los datos
La seguridad de la información es un aspecto clave y su gestión requiere una gran cantidad de tiempo y esfuerzo.

Seguridad del sistema de ficheros

Correcta distribución de ficheros

Permisos

Verificación de Integridad

Usuarios y Aplicaciones

Distribucion de aplicaciones

Tabla de Aplicaciones

Información y Sistema informático

Donde Esta la informacion

Aplicacion de esquema al control de acceso

Soluciones al problema de dispercion

3. Copias de seguridad
Tambien llamada Backup

3. Copias de seguridad
Tambien llamada Backup

Reforzar la localización de la información

Dispositivos de copia de seguridad

Politicas de copias de seguridad

Información no variable

Donde guardar la copia de seguridad

Recomendaciones

4. Seguridad en bases de datos

4. Seguridad en bases de datos

Confidencialidad

Disponibilidad

Integridad

Semántica y Operacional