| 000 -CABECERA |
| campo de control de longitud fija |
04283nam a2200373 i 4500 |
| 001 - NÚMERO DE CONTROL |
| campo de control |
13151 |
| 003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
| campo de control |
OSt |
| 005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
| campo de control |
20211002073118.0 |
| 006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA--CARACTERÍSTICAS DEL MATERIAL ADICIONAL |
| campo de control de longitud fija |
a|||||r|||| 00| 0 |
| 007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
ta |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
080814s2002 pn a frm 001 | spa d |
| 040 ## - FUENTE DE LA CATALOGACIÓN |
| Centro catalogador/agencia de origen |
Pa-BID-UTP |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
Pa-BID-UTP |
| 082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
| Número de clasificación |
T 005.8 |
| Número de documento/Ítem |
B84 |
| 100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Bryan, Rosalba |
| Término indicativo de función/relación |
autor |
| 245 10 - MENCIÓN DE TÍTULO |
| Título |
Análisis de metodologías para el monitoreo y protección de la información bajo plataforma Unix |
| Mención de responsabilidad, etc. |
/ Rosalba Bryan, George Lashington ; asesor Lydia de Toppin |
| 264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
| Producción, publicación, distribución, fabricación y copyright |
Panamá : |
| Nombre del de productor, editor, distribuidor, fabricante |
Universidad Tecnológica de Panamá, |
| Fecha de producción, publicación, distribución, fabricación o copyright |
2002 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
x, 137 páginas : |
| Otras características físicas |
ilustraciones ; |
| Dimensiones |
28 cm |
| 336 ## - TIPO DE CONTENIDO |
| Fuente |
rdacontent |
| Término de tipo de contenido |
texto |
| Código de tipo de contenido |
txt |
| 337 ## - TIPO DE MEDIO |
| Fuente |
rdamedia |
| Nombre/término del tipo de medio |
sin mediación |
| Código del tipo de medio |
n |
| 338 ## - TIPO DE SOPORTE |
| Fuente |
rdacarrier |
| Nombre/término del tipo de soporte |
volumen |
| Código del tipo de soporte |
nc |
| 500 ## - NOTA GENERAL |
| Nota general |
Trabajo de graduación para optar al título de Licenciatura en Ingeniería de Sistemas Computacionales. -- Página del título. |
| 502 ## - NOTA DE TESIS |
| Información miscelánea |
Tesis |
| Tipo de título |
Licenciatura. |
| Nombre de la institución que otorga el título |
Universidad Tecnológica de Panamá, Facultad de Ingeniería de Sistemas Computacionales. Licenciatura en Ingeniería de Sistemas Computacionales. |
| Año de obtención del título |
2002 |
| 504 ## - NOTA DE BIBLIOGRAFÍA, ETC. |
| Nota de bibliografía, etc. |
Incluye bibliografía. |
| 520 ## - SUMARIO, ETC. |
| Sumario, etc. |
Se dice que amenaza a la seguridad es una condición del entorno del sistema de información en donde dada una oportunidad puede darse una violación a la seguridad. Existen cuatro categorías generales de amenazas o ataques a la seguridad, estos son los siguientes: interrupción, modificación y fabricación. Estos ataques se pueden clasificar en ataques pasivos y activos, el último es más dañino que el primero. |
| Ampliación de la nota de sumario |
Existen mecanismos y políticas de seguridad que nos ayudan a proteger los recursos de sistemas, tales como: utilización de Firewalls, encriptación de la información, monitorización de la red, políticas de passwords, realización de backups. Unix cuenta con una gran variedad de herramientas y métodos para el control de la seguridad, ya sea por medio del control de los password, las cuentas, el sistema de archivo y los servicios que utiliza el sistema, o bien utilizando grupos de software y hardware se sirvan como filtro de lo que entra y sale de la red. Existen una serie de herramientas especiales para sistemas basados en Unix, algunas de las cuales se pueden obtener vía Internet y son fáciles de instalar y utilizar, las más utilizadas son: TCP-Wrappers, S/Key, COPS y Saint (sucesor de SATAN). Para poder proteger nuestros sistemas de información es necesario que conozcamos todos los posibles puntos de ataques, es por ello que debemos conocer la estructura y lugares donde se guarda la información de la plataforma que estemos utilizando, en este caso UNIX, además es importante estar consciente de todos los utilitarios, utilidades y servicios que deben estar bajo constante monitoreo. Es importante conocer por completo el sistema de archivo (File System) de UNIX, puesto que este proporciona un método lógico para organizar, recuperar, manipular y gestionar la información. Este sistema operativo tiene la particularidad de tratar los dispositivos físicos como archivo, puntos que debemos tomar en cuenta a la hora de hacer las copias de seguridad. Los tres programas para hacer backups son dump, tar, y cpio. Después de habernos familiarizado con el sistema operativo Unix, podemos entonces decidir cuál herramienta es la que nos conviene utilizar para detectar las vulnerabilidades. Debemos escoger la herramienta que más se ajuste a nuestras necesidades y que se pueda utilizar fácilmente, como ejemplo presentamos la herramienta Saint, que es muy manejable y sencilla de configurar y modificar. Cabe destacar que se ha descubierto que el Saint puede usarse también para atacar sistemas, ya que los crackers de sistemas pueden querer ejecutar el programa en contra de los hosts sin autorización. La manera más segura de ejecutar Saint es detrás de un cortafuegos (firewall). |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Tesis y disertaciones académicas |
| 9 (RLIN) |
604 |
| 650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
SEGURIDAD EN COMPUTADORES |
| Fuente del encabezamiento o término |
LEMB |
| 9 (RLIN) |
2144 |
| 650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
PROTECCION DE DATOS |
| Fuente del encabezamiento o término |
LEMB |
| 9 (RLIN) |
390 |
| 653 1# - TÉRMINO DE INDIZACIÓN--NO CONTROLADO |
| Término no controlado |
INGENIERIA DE SISTEMAS COMPUTACIONALES |
| 700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
| Nombre de persona |
Lashington, George, |
| Término indicativo de función/relación |
autor |
| 700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
| Nombre de persona |
Holnes de Toppin, Lydia Teresa |
| Término indicativo de función/relación |
asesor |
| 9 (RLIN) |
1656 |
| 942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
| Tipo de ítem Koha |
Tesis |
| Fuente del sistema de clasificación o colocación |
|
| 945 ## - SIGLAS DEL CATALOGADOR |
| a |
zc |