SEGURIDAD DE REDES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD DE REDES por Mind Map: SEGURIDAD DE REDES

1. Etica hacker y Hacking etico

1.1. proteccion de los sistemas y redes

1.2. prevenir y reparar posibles vulneravilidades

1.3. evaluar, fortalecer y mejorar la seguridad

1.4. fases del hacking etico

1.4.1. 1 reconocimineto

1.4.1.1. recopilacionde informacion

1.4.2. 2 escaneo de la red

1.4.2.1. obtener informacion especifica

1.4.3. ganar acceso a los sistemas

1.4.3.1. conseguir el control de los sistemas

1.4.4. 3 escalado de privilegios / mantener el acceso

1.4.4.1. buscar puertas traseras

1.4.5. 5 borrar las evidencias

1.4.5.1. intentar borrar y cubrir

2. Seguridad informatica

2.1. areas principales de la seguridad informatica

2.1.1. confidencialidad

2.1.1.1. solo acceden usuarios autorizados

2.1.2. integridad

2.1.2.1. solo se modifica con autorizacion

2.1.3. disponibilidad

2.1.3.1. datos siempre disponibles

2.1.4. autentificacion

2.1.4.1. comunicacion com la verdadera fuente

2.2. medidas de seguridad

2.2.1. antivirus

2.2.2. firewalls

3. Seguridad de la informacion

3.1. auditoria de sistemas

3.2. planidicacion de la continuidad del negocio

3.3. ciencia forense digital

3.4. administracio de sistemas de gestion de seguridad

4. Criptografia, criptologia y criptoanalisis

4.1. criptografia

4.1.1. convertir un mensaje indesifrable para un tercero

4.2. criptoanalisis

4.2.1. desifra mensajes encriptados

4.3. criptologia

4.3.1. rama de las matematicas

5. ISO 27001

5.1. evaluacion y tratamiento de riesgos

5.2. Implementacion de medidas de seguridad

5.3. partes

5.3.1. 0. introduccion

5.3.1.1. explicacion

5.3.2. 1. alcance

5.3.2.1. aplicable a cualquier organizacion

5.3.3. 2. Referencias normativas

5.3.3.1. referencia a ISO 27000

5.3.4. 3. Terminos y definiciones

5.3.4.1. referencia a ISO 27000

5.3.5. 4. Contexto de organizacion

5.3.5.1. planificacion del ciclo

5.3.6. 5. Liderazgo

5.3.6.1. define responsabilidades

5.3.7. 6. planificacion

5.3.7.1. define requerimientos

5.3.8. 7. Apoyo

5.3.8.1. disponibilidad de recursos

5.3.9. 8. Funcionamiento

5.3.9.1. implementacion de la evaluacion

5.3.10. 9. Evaluacion del desempeño

5.3.10.1. requerimientos de monitoreo

5.3.11. 10. mejora

5.3.11.1. requerimientos de tratamiento

5.3.12. Annexo

5.3.12.1. catalogos

6. hackers y su clasificasion sus roles y elemplos

6.1. Hackers y su clasificacion sus roles y ejemplos

6.1.1. hacker

6.1.1.1. busca vulnerabilidades

6.1.2. tipos

6.1.2.1. sombrero blanco

6.1.2.1.1. ayuda a mejorar los sistemas de seguridad

6.1.2.2. sombrero negro

6.1.2.2.1. enfocado al robo de informacion

6.1.2.3. sombrero gris

6.1.2.3.1. encuentra vulneravilidades y ofrece servicio para ayudar a clientes

6.1.2.4. broming

6.1.2.4.1. busca vulnerabilidades como pasatiempo

6.1.2.5. scriptkiddie

6.1.2.5.1. interumpe en los sistemas informaticos

6.1.2.6. neofito

6.1.2.6.1. nuevo dentro del hackeo

6.1.2.7. sombrero azul

6.1.2.7.1. realiza consultoria informatica

6.1.2.8. hacktivista

6.1.2.8.1. busca difundir un mensaje social

7. Riesgo tecnologico y sus factores

7.1. administrar el riesgo tecnologico

7.2. mejorar la toma de decisiones

7.3. disminuir los riesgos

7.4. tipos de riesgos

7.4.1. seguridad de acceso

7.4.2. integridad

7.4.3. pertinente

7.4.4. disponibilidad

7.4.5. infraestructura

7.5. tiops de riesgos tecnologicos

7.5.1. fraude interno

7.5.2. fraude externo

7.5.3. contratacion y lugar de trabajo

7.5.4. clientes y productos

7.5.5. daños a activos fisicos

7.5.6. interrupcion del negocio y fallas en los sistemas

7.5.7. administracion de procesos, ejecucion y entrega

8. Seguridad en redes

8.1. clasificacion de ataques ciberneticos

8.1.1. fisicos

8.1.1.1. directamente a componentes electronicos

8.1.2. sintacticos

8.1.2.1. vulnerando el software

8.1.3. ataques semanticos

8.1.3.1. arremeter al eslabon mas debil

8.2. tipos de ataques

8.2.1. en la capa

8.2.1.1. red

8.2.1.2. internet

8.2.1.3. transporte

8.2.1.4. Aplicacion

9. Metodos de encriptacion clasicos y modernos

9.1. clasicos

9.1.1. cifrado por sustitucion

9.1.2. cifrado de Vigenere

9.1.3. cifrado francmason

9.1.4. cifrado por transposicion

9.1.5. cifrado por bloques

9.2. modernos

9.2.1. simetrica

9.2.1.1. bloques

9.2.1.2. flujos

9.2.2. asimetrica