Zusammenfassung der Ressource
Fundamentos de Seguridad y
Aplicaciones Estándar
- Amenazas
a
programas
- Al acceso a la información
- Al servicio
- Personas amenazantes
- Hacker
- Cracker
- Preacker
- Spammer
- Modelo de seguridad en
redes
- Técnicas
- Transformación con
la seguridad de la
información
- Distribuir
información
secreta
- Aplicación de códigos
- Mecanismos
de seguridad
- Función de
vigilancia
- Software de
ocultación
- Implementación
en capa de
protocolo
- No específicos
en capa de
protocolo
- Tipos de
delitos
informáticos
- Abuso interno
de acceso a red
- Denegación
del servicio
- Penetración
de sistema
- Detección de
contraseñas
- Política de
seguridad
- Vulnerabilidades
- Tecnológicas
- Debilidad del
protocolo TCP/IP
- Debilidad de los O.S.
- Debilidad de los
equipos de red
- De configuración
- Cuentas de usuario/sistema
no seguras
- Equipos/servicios mal
configurados
- Amenazas físicas
- Hardware
- Ambientales
- Eléctricas
- De mntto.