SERVICIOS DE SEGURIDAD

Get Started. It's Free
or sign up with your email address
SERVICIOS DE SEGURIDAD by Mind Map: SERVICIOS DE SEGURIDAD

1. Suites de Seguridad y Estándares

1.1. Capa de enlace: IEEE 802.1x

1.2. Autenticación y control de acceso

1.3. Capa de red: IPSec

1.4. Los estudiantes buscan servicios de seguridad relacionados

1.5. Capa de transporte: SSL / TLS

1.6. Ídem

2. Seguridad Inalambricas

2.1. El acceso inalámbrico representa un riesgo de seguridad adicional

2.2. Condición individual para detectar vulnerabilidades inalámbrica

3. Gestión de claves

3.1. RSI

3.2. CTS

3.3. CVS

3.4. Ingreso Seguro

3.4.1. Clave simétrica: Kerberos, RADIUS

3.5. IKE

3.5.1. Uso: autenticación y autorización de la entidad

3.5.2. Clave Pública: PKI, PGP

3.5.3. Autenticación y autorización de entidades, establecimiento de claves simétricas

4. Algoritmos Criptográficos

4.1. Clave simétricas: AES, DES, IDEA 3DES, RC4

4.2. Uso: confidencialidad e integridad de los datos

4.3. Clave Asimétricas: RSA, ELIPTIC, DIFFIE-HELLMAN, Clave pública, ECC

4.4. Privacidad de la información

4.5. Spam

4.6. Filtrado de correo electrónico

4.7. MAC: HMAC, CMAC

4.8. Uso: integridad y autenticación de datos

5. Identificación

5.1. Capas OSI PHY y MAC: dirección de control de acceso al medio o capa NWK

5.2. dirección IP

5.3. Puerto

5.4. Humano: nombre y apellidos, dirección de correo electrónico, función

6. Tecnologías de identificación y autenticación humana

6.1. SW: contraseña

6.2. HW: tokens (tarjeta inteligente)

7. Control de acceso

7.1. Sistemas de control de acceso lógico: DAC, RBAC…

7.2. control de acceso físico

7.3. Firewalls (aísla un perímetro de la red)

8. Cybercrime

8.1. Hackers

8.2. Crackers

8.3. Script Kiddies

8.4. Corporate Spies

8.5. Unethical Employee

8.6. Cyberextortionists

8.7. Cyberterrorists

9. Riesgo de seguridad informática

9.1. Internet and Network Attacks

9.1.1. Online Security Service

9.1.2. Computer Virus

9.1.3. Worm

9.1.4. Trojan Horse

9.1.5. Rootkit

9.2. Unauthorize and Access User

9.2.1. Digital Forensics

9.3. Hardware Theft

9.3.1. Physical Access Control

9.3.2. Alarm System

9.3.3. Cable to Lock Equipment

9.3.4. Realtime Location System

9.3.5. Password,Possessed,Objectives and Biometric

9.4. Software Theft

9.4.1. Steal Software Media

9.4.2. Intentionally Eares Program

9.4.3. Illegal Copies a Programs

9.5. Information Theft

9.5.1. Encryption

9.6. System Failure

9.6.1. Aging Hardware

9.6.2. Natural Disaster

9.6.3. Electrical Power Problem

9.6.4. Error in Computer Programs

10. Seguridad de la aplicación

10.1. Correo electrónico: S / MIME, PGP

10.2. HTTP: HTTPS

11. Redes privadas virtuales (VPN)

11.1. Aprovecha IPSec, SSL y / u otras tecnologías para habilitar un virtual seguro red corporativa privada