Mapa modulo 3

Seguridad en Bases de Datos

Mecanismos del Sistema gestor de bases de datos

Discrecionales

Obligatorios

Seguridad de Servidores Web

Seguridad de publicacion

Seguridad del software

Protocolos de comunicacion encriptados

Registros de las conexiones

copias de seguridad

Virus

Metodos para acceder a bases de datos de la org.

Arquitectura de tres niveles

Restriccion de accesos

Seguridad del Sistema

Ataques a contrasena

Codigo malicioso y amenazas logicas

Sniffers

Scanners

Spoofing

Ataques de denegacion de servicio

Syn

Ping of Death

Fraggle y smurf

sistemas de deteccion de intrusos

Honeypots y honeynets

Auditoria y ficheros log

Seguridad de los Datos

Seguridad del sistema de ficheros

Usuarios y aplicaciones

Informacion y sistema informatico

Copias de Seguridad

Reforzar la localizacion de la informacion

Dispositivos de copia de seguridad

politicas de copia de seguridad

tipos de copias de seguridad

completa

incremental

selectiva

informacion no variable

informacion de sistema

aplicaciones

estaciones de trabajo

Donde guardar las copias de seguridad

Recomendaciones

Etapas de la intrusion

Etapa previa al ataque: recoleccion de informacion

Acceso completo al sistema

Colocacionde keyloggers y similares para obtener futuro acceso al sistema

Eliminacion de huellas

Ataque inicial

Confidencialidad

Disponibilidad

Integridad

Semantica

Operacional