Lunes, 25 Noviembre 2024
MONOGRÁFICO: Introducción a la seguridad informática - Conclusión y enlaces PDF Imprimir Correo
SOFTWARE - General
Escrito por Elvira Mifsud   
Lunes, 26 de Marzo de 2012 09:18
Indice del artículo
MONOGRÁFICO: Introducción a la seguridad informática
Seguridad
Mecanismos básicos de seguridad
Vulnerabilidades de un sistema informático
Políticas de seguridad
Amenazas
Nesus
Conclusión y enlaces
Todas las páginas

 

Conclusión y enlaces

En el artículo hemos hecho una introducción general a la seguridad informática, los pilares sobre los que se basa y diferentes conceptos relacionados con la seguridad, como son vulnerabilidad, amenaza, ataque, etc.

Hemos introducido también una primera herramienta relacionada con la detección de vulnerabilidades del sistema que podemos aplicar en el aula y conocer cuáles son las debilidades de nuestros sistemas para aplicar las medidas correctoras apropiadas. La herramienta es Nessus que es un clásico ya dentro de la seguridad y además disponible para diferentes plataformas.

Algunos portales importantes relacionados con seguridad, son:

Es una de las bases de datos mas consultadas por los profesionales en seguridad informática por el contexto técnico aportado.

Esta base de datos tiene la mejor información sobre vulnerabilidades en el software open source.

Secunia, tienen las mejores estadísticas de la aparición de vulnerabilidades por sistema operativo.

Al igual que securityfocus, es una de las bases de datos mas consultadas por los profesionales en seguridad informática por el contexto técnico aportado.

En su zona restringida muestra gran cantidad de información sobre ataques y estadísticas.

Utilizamos indistintamente los términos organización y empresa.

Recordar que un CPD es un Centro de proceso de datos, y en él se ubican los recursos necesarios para procesar la información de una organización.

Recordar que la "La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible."

Introducción a la Seguridad Informática 26/26



 

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks