Seguridad activa

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad activa por Mind Map: Seguridad activa

1. Redes cableadas

1.1. Arquitectura en estrella

1.1.1. Proteger switch físicamente

1.1.2. Proteger el switch lógicamente

1.1.3. Control de acceso de equipos

1.2. Arquitectura en bus

1.3. VLAN

1.4. Autenticación en el puerto. MAC y 802.1X

2. Redes inalámbricas

2.1. Proteger acces point físicamente

2.2. Proteger acces point lógicamente

2.3. Controlar qué clientes pueden conectarse

2.4. Separar dos grupos de usuarios

2.5. Asociación y transmisión

2.5.1. Abierta

2.5.2. Compartida

2.5.3. Acceso seguro

2.5.4. Autentificación por MAC

2.5.5. AP

2.5.5.1. Autentificación abierta y sin cifrado

2.5.5.2. Autentificación abierta y transmisión cifrada

2.5.5.3. Autenticación compartida y transmisión cifrada

2.5.5.4. Autenticación segura y transmisión cifrada

2.6. Cifrado

2.6.1. WEP

2.6.2. WAP

2.6.2.1. WPA empresarial RADIUS

2.6.3. WPA2

2.7. VPN

2.7.1. Autenticar al cliente VPN

2.7.2. Establecer un túnel

2.7.3. Proteger el túnel

2.7.4. Liberar el túnel

2.8. Servicios de red

2.8.1. Nmap

2.8.2. Netstat