Ir al contenido Adopción de pautas de seguridad informática (Seguridad y alta disponibilidad)

Fiabilidad, confidencialidad, integridad y disponibilidad
Elementos vulnerables en el sistema informático: hardware, software y datos
Análisis de las principales vulnerabilidades de un sistema informático
Amenazas. Tipos
Amenazas físicas
Amenazas lógicas
Seguridad física y ambiental
Ubicación y protección física de los equipos y servidores
Sistemas de alimentación ininterrumpida
Seguridad lógica
Criptografía
Listas de control de acceso
Establecimiento de políticas de contraseñas
Políticas de almacenamiento
Copias de seguridad e imágenes de respaldo
Medios de almacenamiento
Análisis forense en sistemas informáticos
CATEGORÍAS
Seguridad ETIQUETAS
Análisis, Criptografía, Física, Forense, hardware, Informática, Jesús Niño, Jesús Niño Camazón, Lógica, Seguridad informática, Seguridad y alta disponibilidad, Sistemas informáticos, Software, vulnerabilidades 641007358 611931804 666903754 664803125 674549152 666376438 696815472 605523831 676159653 656276336 644374194 618598884 695183016 621918996 688208072 601300554 686140291 631576409 693151060 690835725 604397695 642177947 674204191 635012765 629636901 652374905 632194552 612611074 613052178 673920296 602177491 646742821 660577869 666138433 686065828 642575303 601589164 691554508 610049016 611397109 619915332 632777140 619032637 605895927 629363644 640512571 685608891 647806520 600628175 649809266 630268556 634981763 662129486 658592639 639540845 600598263 663610241 652941873 686933211 694433777 650949793 675019101 667354840 650087811 655692515 622297193 613030420 695079844 648477165 604512161