Mapa modulo 3
Integridad
Operacional
Semantica
Disponibilidad
Confidencialidad
Etapas de la intrusion
Ataque inicial
Eliminacion de huellas
Colocacionde keyloggers y similares para obtener futuro acceso al sistema
Acceso completo al sistema
Etapa previa al ataque: recoleccion de informacion
Mapa modulo 3
Copias de Seguridad
Recomendaciones
Donde guardar las copias de seguridad
informacion no variable
estaciones de trabajo
aplicaciones
informacion de sistema
politicas de copia de seguridad
tipos de copias de seguridad
selectiva
incremental
completa
Dispositivos de copia de seguridad
Reforzar la localizacion de la informacion
Seguridad de los Datos
Informacion y sistema informatico
Usuarios y aplicaciones
Seguridad del sistema de ficheros
Seguridad del Sistema
Auditoria y ficheros log
Honeypots y honeynets
sistemas de deteccion de intrusos
Ataques de denegacion de servicio
Fraggle y smurf
Ping of Death
Syn
Spoofing
Scanners
Sniffers
Codigo malicioso y amenazas logicas
Ataques a contrasena
Seguridad de Servidores Web
Restriccion de accesos
Arquitectura de tres niveles
Metodos para acceder a bases de datos de la org.
Virus
copias de seguridad
Registros de las conexiones
Protocolos de comunicacion encriptados
Seguridad del software
Seguridad de publicacion
Seguridad en Bases de Datos
Mecanismos del Sistema gestor de bases de datos
Obligatorios
Discrecionales