Mapa modulo 3
Seguridad en Bases de Datos
Mecanismos del Sistema gestor de bases de datos
Discrecionales
Obligatorios
Seguridad de Servidores Web
Seguridad de publicacion
Seguridad del software
Protocolos de comunicacion encriptados
Registros de las conexiones
copias de seguridad
Virus
Metodos para acceder a bases de datos de la org.
Arquitectura de tres niveles
Restriccion de accesos
Seguridad del Sistema
Ataques a contrasena
Codigo malicioso y amenazas logicas
Sniffers
Scanners
Spoofing
Ataques de denegacion de servicio
Syn
Ping of Death
Fraggle y smurf
sistemas de deteccion de intrusos
Honeypots y honeynets
Auditoria y ficheros log
Seguridad de los Datos
Seguridad del sistema de ficheros
Usuarios y aplicaciones
Informacion y sistema informatico
Copias de Seguridad
Reforzar la localizacion de la informacion
Dispositivos de copia de seguridad
politicas de copia de seguridad
tipos de copias de seguridad
completa
incremental
selectiva
informacion no variable
informacion de sistema
aplicaciones
estaciones de trabajo
Donde guardar las copias de seguridad
Recomendaciones