Catálogo en línea

Análisis de metodologías para el monitoreo y protección de la información bajo plataforma Unix (Registro nro. 10750)

000 -CABECERA
campo de control de longitud fija 04283nam a2200373 i 4500
001 - NÚMERO DE CONTROL
campo de control 13151
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20211002073118.0
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA--CARACTERÍSTICAS DEL MATERIAL ADICIONAL
campo de control de longitud fija a|||||r|||| 00| 0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL
campo de control de longitud fija ta
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 080814s2002 pn a frm 001 | spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen Pa-BID-UTP
Lengua de catalogación spa
Centro/agencia transcriptor Pa-BID-UTP
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación T 005.8
Número de documento/Ítem B84
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Bryan, Rosalba
Término indicativo de función/relación autor
245 10 - MENCIÓN DE TÍTULO
Título Análisis de metodologías para el monitoreo y protección de la información bajo plataforma Unix
Mención de responsabilidad, etc. / Rosalba Bryan, George Lashington ; asesor Lydia de Toppin
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Panamá :
Nombre del de productor, editor, distribuidor, fabricante Universidad Tecnológica de Panamá,
Fecha de producción, publicación, distribución, fabricación o copyright 2002
300 ## - DESCRIPCIÓN FÍSICA
Extensión x, 137 páginas :
Otras características físicas ilustraciones ;
Dimensiones 28 cm
336 ## - TIPO DE CONTENIDO
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre/término del tipo de medio sin mediación
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Fuente rdacarrier
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
500 ## - NOTA GENERAL
Nota general Trabajo de graduación para optar al título de Licenciatura en Ingeniería de Sistemas Computacionales. -- Página del título.
502 ## - NOTA DE TESIS
Información miscelánea Tesis
Tipo de título Licenciatura.
Nombre de la institución que otorga el título Universidad Tecnológica de Panamá, Facultad de Ingeniería de Sistemas Computacionales. Licenciatura en Ingeniería de Sistemas Computacionales.
Año de obtención del título 2002
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Incluye bibliografía.
520 ## - SUMARIO, ETC.
Sumario, etc. Se dice que amenaza a la seguridad es una condición del entorno del sistema de información en donde dada una oportunidad puede darse una violación a la seguridad. Existen cuatro categorías generales de amenazas o ataques a la seguridad, estos son los siguientes: interrupción, modificación y fabricación. Estos ataques se pueden clasificar en ataques pasivos y activos, el último es más dañino que el primero.
Ampliación de la nota de sumario Existen mecanismos y políticas de seguridad que nos ayudan a proteger los recursos de sistemas, tales como: utilización de Firewalls, encriptación de la información, monitorización de la red, políticas de passwords, realización de backups. Unix cuenta con una gran variedad de herramientas y métodos para el control de la seguridad, ya sea por medio del control de los password, las cuentas, el sistema de archivo y los servicios que utiliza el sistema, o bien utilizando grupos de software y hardware se sirvan como filtro de lo que entra y sale de la red. Existen una serie de herramientas especiales para sistemas basados en Unix, algunas de las cuales se pueden obtener vía Internet y son fáciles de instalar y utilizar, las más utilizadas son: TCP-Wrappers, S/Key, COPS y Saint (sucesor de SATAN). Para poder proteger nuestros sistemas de información es necesario que conozcamos todos los posibles puntos de ataques, es por ello que debemos conocer la estructura y lugares donde se guarda la información de la plataforma que estemos utilizando, en este caso UNIX, además es importante estar consciente de todos los utilitarios, utilidades y servicios que deben estar bajo constante monitoreo. Es importante conocer por completo el sistema de archivo (File System) de UNIX, puesto que este proporciona un método lógico para organizar, recuperar, manipular y gestionar la información. Este sistema operativo tiene la particularidad de tratar los dispositivos físicos como archivo, puntos que debemos tomar en cuenta a la hora de hacer las copias de seguridad. Los tres programas para hacer backups son dump, tar, y cpio. Después de habernos familiarizado con el sistema operativo Unix, podemos entonces decidir cuál herramienta es la que nos conviene utilizar para detectar las vulnerabilidades. Debemos escoger la herramienta que más se ajuste a nuestras necesidades y que se pueda utilizar fácilmente, como ejemplo presentamos la herramienta Saint, que es muy manejable y sencilla de configurar y modificar. Cabe destacar que se ha descubierto que el Saint puede usarse también para atacar sistemas, ya que los crackers de sistemas pueden querer ejecutar el programa en contra de los hosts sin autorización. La manera más segura de ejecutar Saint es detrás de un cortafuegos (firewall).
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Tesis y disertaciones académicas
9 (RLIN) 604
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN COMPUTADORES
Fuente del encabezamiento o término LEMB
9 (RLIN) 2144
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada PROTECCION DE DATOS
Fuente del encabezamiento o término LEMB
9 (RLIN) 390
653 1# - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado INGENIERIA DE SISTEMAS COMPUTACIONALES
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Lashington, George,
Término indicativo de función/relación autor
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Holnes de Toppin, Lydia Teresa
Término indicativo de función/relación asesor
9 (RLIN) 1656
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis
Fuente del sistema de clasificación o colocación
945 ## - SIGLAS DEL CATALOGADOR
a zc
Existencias
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
          Tesis Biblioteca Central Biblioteca Central Tesis   T 005.8 B84 800118778 20/03/2019 e.1 20/03/2019 Tesis

Con tecnología Koha