Mapa modulo 3
La protección de los sistemas informáticos es un proceso complejo que requiere la implementación de diversas estrategias y herramientas. Incluye etapas como la recolección de información previa al ataque y la eliminación de huellas post-intrusión.
開啟
Integridad Operacional Semantica Disponibilidad Confidencialidad Etapas de la intrusion Ataque inicial Eliminacion de huellas Colocacionde keyloggers y similares para obtener futuro acceso al sistema Acceso completo al sistema Etapa previa al ataque: recoleccion de informacion Mapa modulo 3 Copias de Seguridad Recomendaciones Donde guardar las copias de seguridad informacion no variable estaciones de trabajo aplicaciones informacion de sistema politicas de copia de seguridad tipos de copias de seguridad selectiva
incremental
completa
Dispositivos de copia de seguridad Reforzar la localizacion de la informacion Seguridad de los Datos Informacion y sistema informatico Usuarios y aplicaciones Seguridad del sistema de ficheros Seguridad del Sistema Auditoria y ficheros log Honeypots y honeynets sistemas de deteccion de intrusos Ataques de denegacion de servicio Fraggle y smurf Ping of Death Syn Spoofing Scanners Sniffers Codigo malicioso y amenazas logicas Ataques a contrasena Seguridad de Servidores Web Restriccion de accesos Arquitectura de tres niveles Metodos para acceder a bases de datos de la org. Virus copias de seguridad Registros de las conexiones Protocolos de comunicacion encriptados Seguridad del software Seguridad de publicacion Seguridad en Bases de Datos Mecanismos del Sistema gestor de bases de datos Obligatorios Discrecionales