Está en la página 1de 1

¿QUE CAE?

Significa que cae


Significa que no cae

U.T. 3. Aplicación de mecanismos de seguridad activa a nivel de redes -


Transparencia 8

• 1. Introducción
• 2. Características del Proxy
• 3. Funcionamiento del Proxy
• 4. WinGate
• 5. PureSight
• 6. Control de log en WinGate
• 7. Squid

U.T. 4. Aplicación de mecanismos de seguridad activa a nivel de sistema –


Transparencia 5
• 1. Introducción a la seguridad del sistema
• 2. Seguridad en el acceso del ordenador
• 3. Autenticación de los usuarios
• 4.1 Evitar vulnerabilidades en Windows
• 5.1 Monitorización en Windows
• 5.2 Monitorización en Linux
• 6.1 Clasificación de los atacantes
• 6.2 Tipos de ataques
• Elevación de privilegios (libro)
• Monitorización (libro)
• Cloud (UT4 > Cloud v1, Cloud v2, Cloud v3)
• IMPORTANTE: Diapositiva Cloud 3 hoja 23

U.T. 5. Seguridad pasiva – Libro

• RAID (Hardware)
• Almacenamiento en la red
• Almacenamiento en la nube
• Hacer DropBox
• Backup
• Robot de cintas
• IMPORTANTE: Tipos de copias (Pág 22)

También podría gustarte