Seguridad del Sistema - Módulo 3

Seguridad del Sistema

Ataques a contraseñas

Código malicioso y amenazas
lógicas

Herramientas de Seguridad

Bombas lógicas

Virus

Gusanos

Troyanos

Bacterias

Backdoors

Sniffers

Escaners

Escaners de Sistema

Escaners de Red

Spoofing

Ataques de negación de servicio

Ataque SYN, Ping of Death
fraggle y smurf

Sistemas de detección de intrusos

Red

Host

Honeypots y honeynets

Auditorías y ficheros log

Seguridad de los datos

Seguridad del Sistema
de ficheros

Correcta distribución del
espacio de almacenamiento

Permisos de ficheros y
directorios

Verificar la integridad

Limitar el espacio asignado
a los usuarios

Control de recursos compartidos

Ficheros extraños

Usuarios y aplicaciones

Distribución de aplicaciones

La tabla de aplicaciones

Información y sistemas
informática

Control de acceso

Copia de Seguridad

Reforzando la localización de
la información

Dispositivos de copia de
seguridad

Políticas de copia de
seguridad

Copia de seguridad completa

Incremental

Copias de seguridad

Información no variable

Información del sistema

Aplicaciones

Estaciones de trabajo

Seguridad en Bases
de Dates

Confidencialidad

Autorización explícita

Autorización débil

Autorización fuerte

Autorización positiva

Autorización negativa

Disponibilidad

Integridad

Semántica

Operacional

Seguridad de Servidores
Web

Tipos de Seguridad:

Seguridad de publicación

Seguridad de software

HTTPS

Registros de conexiones

Copias de Seguridad

Virus

Restricción de accesos

Catédra: Auditoría y Seguridad de Sistemas
Alumna: Karina Julissa Aronne Ordoñez
No. de Cuenta: 201610110255