Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
28Activity

Table Of Contents

POLITICA DE SEGURIDAD DEL SITIO
PLANTEAMIENTO DE LA POLITICA DE SEGURIDAD
COMO ASEGURAR LA RESPONSABILIDAD HACIA LA POLTICA DE SE- GURIDAD
ANALISIS DE RIESGO
IDENTIFICACION DE RECURSOS
IDENTIFICACION DE LAS AMENAZAS
DEFINICION DEL ACCESO NO AUTORIZADO
RIESGO DE REVELACION DE INFORMACIÓN
NEGACION DEL SERVICIO
USO Y RESPONSABILIDADES DE LA RED
IDENTIFICACION DE QUIEN ESTA AUTORIZADO PARA USAR LOS RE- CURSOS DE LA RED
IDENTIFICACION DEL USO ADECUADO DE LOS RECURSOS
QUIEN ESTA AUTORIZADO PARA CONCEDER ACCESO Y APROBAR EL USO
COMO DISEÑAR UNA POLITICA DE RED
DETERMINACION DE LAS RESPONSABILIDADES DEL USUARIO
DETERMINACIONES DE LAS RESPONSABILIDADES DE LOS ADMINIS- TRADORES DE SISTEMAS
QUE HACER CON LA INFORMACION DELICADA
PLAN DE ACCION CUANDO SE VIOLE LA POLITICA DE SEGURIDAD
RESPUESTA A LAS VIOLACIONES DE LA POLÍTICA
RESPUESTA A LAS VIOLACIONES DE LA POLITICA POR USUARIOS LOCALES
ESTRATEGIAS DE RESPUESTA
DEFINICION DE RESPONSABILIDADES PARA SER BUEN CIUDADANO DE INTERNET
CONTACTOS Y RESPONSABILIDADES CON ORGANIZACIONES EXTER- NAS
IDENTIFICACION Y PREVENCION DE PROBLEMAS DE SEGURIDAD
CONFIDENCIALIDAD
PROCEDIMIENTOS DE REPORTE
PROCEDIMIENTOS DE RECUPERACIÓN
PROCEDIMIENTO DE REPORTE DE PROBLEMAS PARA LOS ADMINIS- TRADORES DEL SISTEMA
PROTECCION DE LAS CONEXIONES DE RED
USO DE LA ENCRIPTACION PARA PROTEGER LA RED
CRYPT
CORREO DE PRIVACIDAD MEJORADA(PEM)
PRIVACIDAD BASTANTE BUENA(PGP)
AUTENTIFICACIÓN DE ORIGEN
INTEGRIDAD DE LA INFORMACIÓN
SUMAS DE VERIFICACIÓN
SUMAS DE VERIFICACION CRIPTOGRAFICA
COMO USAR SISTEMAS DE AUTENTIFICACIÓN
COMO UTILIZAR TARJETAS INTELIGENTES
COMO UTILIZAR Kerberos
COMO MANTENERSE ACTUALIZADO
LISTAS DE CORREO
LISTAS DE CORREO DE SEGURIDAD DE UNIX
LA LISTA DEL FORO DE RIESGOS
LA LISTA VIRUS-L
LA LISTA BUGTRAQ
EL COMPENDIO NO COMERCIAL DE LA COMPUTACIÓN
LA LISTA DE CORREO CERT
LA LISTA DE CORREO CERT-TOOLS
LA LISTA DE CORREO TCP/IP
LA LISTA DE CORREOSSUN-NETS
GRUPOS DE NOTICIAS
EQUIPOS DE RESPUESTA DE SEGURIDAD
EQUIPO DE RESPUESTA A EMERGENCIAS DE COMPUTO
CENTRO DE COORDINACION DE SEGURIDAD
CENTRO DE RECURSOS Y RESPUESTA DE SEGURIDAD EN COMPUTA- DORAS DEL NIST
CAPACIDAD DE ASESORIA EN INCIDENTES DE COMPUTADORAS DEL DOE
RESUMEN
0 of .
Results for:
No results containing your search query
P. 1
Seguridad y Auditoria Guia Trabajo final

Seguridad y Auditoria Guia Trabajo final

Ratings: (0)|Views: 671|Likes:
Published by Herazo41

More info:

Published by: Herazo41 on Nov 17, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/26/2013

pdf

text

original

You're Reading a Free Preview
Pages 4 to 21 are not shown in this preview.
You're Reading a Free Preview
Pages 25 to 62 are not shown in this preview.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->