类别 全部 - datos - seguridad - sistemas - intrusión

作者:Karim Nazar 5 年以前

171

Mapa modulo 3

La protección de los sistemas informáticos es un proceso complejo que requiere la implementación de diversas estrategias y herramientas. Incluye etapas como la recolección de información previa al ataque y la eliminación de huellas post-intrusión.

Mapa modulo 3

Integridad

Operacional

Semantica

Disponibilidad

Confidencialidad

Etapas de la intrusion

Ataque inicial

Eliminacion de huellas

Colocacionde keyloggers y similares para obtener futuro acceso al sistema

Acceso completo al sistema

Etapa previa al ataque: recoleccion de informacion

Mapa modulo 3

Copias de Seguridad

Recomendaciones
Donde guardar las copias de seguridad
informacion no variable
estaciones de trabajo
aplicaciones
informacion de sistema
politicas de copia de seguridad
tipos de copias de seguridad

selectiva

incremental

completa

Dispositivos de copia de seguridad
Reforzar la localizacion de la informacion

Seguridad de los Datos

Informacion y sistema informatico
Usuarios y aplicaciones
Seguridad del sistema de ficheros

Seguridad del Sistema

Auditoria y ficheros log
Honeypots y honeynets
sistemas de deteccion de intrusos
Ataques de denegacion de servicio
Fraggle y smurf
Ping of Death
Syn
Spoofing
Scanners
Sniffers
Codigo malicioso y amenazas logicas
Ataques a contrasena

Seguridad de Servidores Web

Restriccion de accesos
Arquitectura de tres niveles
Metodos para acceder a bases de datos de la org.
Virus
copias de seguridad
Registros de las conexiones
Protocolos de comunicacion encriptados
Seguridad del software
Seguridad de publicacion

Seguridad en Bases de Datos

Mecanismos del Sistema gestor de bases de datos
Obligatorios
Discrecionales