↓ Saltar al contenido principal

Síguenos

  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Pinterest
  • noralemilenio.com
  • Administración y Diseño de Redes Departamentales
  • Posicionamiento en Buscadores

SGSI | Seguridad Informática

Navegación principal

MENUMENU
  • Fuentes
  • ISO 27000
  • Categorías y Herramientas
          • Análisis y Gestión de Riesgo
            • Identificación de Amenazas
            • Identificación de Vulnerabilidades
            • Metodologías
            • Preparación
            • ISO 31000
          • Factor Humano
            • Funciones y Responsabilidades
            • Ingeniería Social
            • Reglamento Interno
          • Implantación SGSI
            • Formación y Concienciación
            • Gerencia
            • Implantación
            • Revisión
          • Inventario de los Recursos
            • Activos
            • Inventarios de los Activos
            • Valoración Activos
          • ISO 27000
            • ISO 27001
            • ISO 27002
          • Principios Básicos
            • Pilares
            • Qué realiza un Admin de SGSI
            • Política de Seguridad
              • Sistema de Mejora Continua
              • PLAN
              • Hacer (DO)
              • Controlar (Check)
              • Actuar (Act)
            • Diseño SGSI
            • Etapa de Madurez del SGSI
            • Manual SGSI
            • Organización del Sistema
            • Proceso
            • Recursos del Sistema
            • Sistema de Información
              • Tipo de Información
          • Procedimientos de Seguridad
            • Autorización y Control de Acceso Lógico
            • Copias de Seguridad
            • Equipos que pueden salir
            • Gestión de Continuidad del Negocio
            • Impresoras y Otros Dispositivos
            • Proceso de Certificación
            • Seguimiento, monitorización y registro de las operaciones de sistema
          • Usuarios
            • Administradores
            • Árbol de Usuario
            • Crear Usuarios
            • Fases de Usuarios
            • Gestión de Cuentas
            • Identificación y Autentificación
          • Amenazas a la seguridad Informática
            • Clasificación de los intrusos en las redes
            • Fases de un ataque
            • Triángulo de la Intrusión
            • Motivaciones de los atacantes
          • Seguridad Informática
            • Núcleos de Arranque
            • Recomendaciones Server
            • Agencias Estatales
            • Contraseñas
            • Cortafuegos
            • Directiva de Grupo en Win
            • IDS-IPS
            • Seguridad en las Redes Inalámbricas
          • Virus Informáticos
            • Características Generales
              • Breve Historia
              • Tipos de Virus
              • Spyware-Adware
            • Daños Ocasionados
            • Uso Ingeniería Social
            • Combatir Amenazas
            • Programa Antivirus
          • Protección de Datos Personales
            • LOPD
            • LOPD | Seguridad en Ficheros Automáticos
          • Auditoría
            • Manual de Auditoría de Sistemas
              • Cuestionarios y Controles
            • Matriz de Auditoría
            • Metodologías de Auditoría
            • Niveles de los Cumplimiento
            • Proceso de Auditoría
            • Informe Final
            • Controles y Nivel de Auditoría
            • Esquema Nacional de Seguridad
          • Gestión de Incidentes
            • Principio
            • Cuadro de Mando Integral
            • Estructura de una gestión de incidentes
            • Indicares Prioritarios
            • Aprendizaje de los Incidentes
            • Services Desk
            • ISO 27000. Gestión de Incidentes
            • ITIL v3-Gestión de Incidentes
            • Metodología Seis Sigma
            • Resumen de Gestión de Incidente
          • Criptografía y Encriptación
          • Firmas Digitales y Electrónicas
          • Info y más
            • Redes para Dummies
            • Modelo OSI
            • Cookies
            • PGP
            • Términos Informáticos
            • Software
            • DNS
            • Protocolos
          • Comercio Electrónico
          • Informática Forense
            • Recopilación de Evidencias
          • Prácticas
          • Kali Linux
            • Aplicaciones Web
            • Ataques de Contraseñas
            • Ataques Wireless
            • Forensia
            • Hackeo de Hardware
            • Herramientas de Explotación
            • Herramientas de Reporte
            • Husmeando/Envenenando
            • Ingeniería Reversa
            • Manteniendo Acceso
            • Pruebas de Stress
            • Recopilación de Información
            • Servicios del Sistema
            • Terminología
            • Top 10 Security Tools
            • Vulnerabilidades
  • Información-Términos
  • Glosario ISO27000.es
  • Links
  • Herramientas
  • noralemilenio.com
Inicio › Info y más › Archivo para Términos Informáticos

Categoría: Términos Informáticos

Términos Informáticos

Por noralemilenio Publicado el junio 16, 2014 Publicado en Términos Informáticos Etiquetado con Términos Informáticos

TCP WRAPPERS: («Envoltorio de TCP») es un sistema de red ACL que trabaja en terminales y que se usa para filtrar el acceso de red a servicios de protocolos de Internet que corren en sistemas operativos (tipo UNIX), como Linux o …

Términos Informáticos Leer más »

Menú del pie de página

  • Kali Linux
  • Herramientas
  • Aviso Legal
  • Política de Privacidad
  • Política de Cookies
© 2023 Noralemilenio | Funciona con Tema Responsive
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad