Resumen iptables- 10 comandos mas usados de iptables
Intrusion detectionsystems
1. Sistemas Detectores de Intrusos IDS Por: Arturo de la Torre Escuela Politécnica del Ejercito 2006 Junio 9
2.
3. Repercusión de las infracciones de seguridad Pérdida de beneficios Deterioro de la confianza del inversor Deterioro de la confianza del cliente Consecuencias legales Interrupción de los procesos empresariales Pérdida o compromiso de seguridad de los datos Perjuicio de la reputación
4. PIRAMIDE DEL RIESGO INFORMATICO EN LOS DEPARTAMENTOS DE TECNOLOGIAS DE LA INFORMACION
5.
6. Diseñamos los sistemas para minimizar el Riesgo Informático. El riesgo es una función de la vulnerabilidad de los sistemas y la exposición de ellos al entorno como consecuencia de un evento. R = V x E Qué es el Riesgo Informático ?
7.
8.
9.
10. Perimetral Security TODOS LOS COMPONENTES DEL SISTEMA PUEDEN SER OBJETO DE ATAQUE File/Applications Server WEB Server E-mail Gateway Workstations Mobile Users