realizar un Cuadro Resumen de seguridad informatica que
contenga

vulnerabilidades de un sistema Informático.
Seguridad física ambiental,
Seguridad lógica,
Técnicas de
programación segura,
politicas de seguridad
-tipos de ataque
y software malicioso
Herramientas preventivas y paliativa.​

Respuestas

Respuesta dada por: danielyaralozano67
2

Respuesta:

vulnerabilidades de un sistema Informático:

Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de procedimientos o un fallo de diseño.

Seguridad física ambiental:

Objetivo: Evitar el acceso físico no autorizado, daño e interferencia con la información y los locales de la organización. Debieran estar físicamente protegidos del acceso no autorizado, daño e interferencia. ...

Seguridad lógica:

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

Técnicas de

programación segura:

La programación segura es una rama de la programación que estudia la seguridad del código fuente de un software cuyo objetivo es encontrar y solucionar los errores de software, esto incluye: Utilización de funciones seguras para proteger de desbordamientos de pila, declaración segura de estructuras de datos, control ...

politicas de seguridad

-tipos de ataque

y software malicioso

Herramientas preventivas y paliativa:

Implantación de mecanismos de seguridad activa

1. Clasificación de los ataques en sistemas personales.

2. Anatomía de ataques.

3. Análisis del software malicioso o malware:

4. Herramientas paliativas. Instalación y configuración.

5. Herramientas preventivas. Instalación y configuración.

6. Seguridad en la conexión con redes públicas:

7. Amenazas y ataques en redes corporativas:

8. Riesgos potenciales en los servicios de red.

9. Monitorización del tráfico en redes: Herramientas.

10. Intentos de penetración.

11. Sistemas de seguridad en WLAN.

12. Recomendaciones de seguridad en WLAN.

Para descargar el tema 2 de seguridad: Pulse aquí: TEORIA TEMA2-SAD

PARTE PRÁCTICA DEL TEMA 2

espero que les sirva :)

Preguntas similares