Seguridad en Redes

Organize and structure your thoughts to write an essay

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad en Redes por Mind Map: Seguridad en Redes

1. Deteccion de Intrusos (IDS)

1.1. HIDS

1.1.1. Analiza el trafico de un servidor

1.2. NIDS

1.2.1. Sensor que se situa en una parte de la red

2. proteccion

2.1. Red Conmutada

2.2. Filtrado de puertos

2.3. limitar el trafico icmp o parchear

2.4. Incluir parches actualizando los servicios programados

2.5. comprobación de firma digital

2.6. Antivirus en correo electronico o servidor diferido

2.7. Fijar QoS en el enlace

2.8. Informar al usuario de nunca revelar passwords, y otras tareas que no deben realizar

2.9. Politicas de Seguridad

2.10. Resguardo de servidores

2.11. Autenticacion y cifrado de conexiones

2.12. Encriptacion, uso de una red conmutada

2.13. Deshabilitar enrutamiento fuente

2.14. Protocolos de txp/ip seguros

3. concepto

3.1. Diciplina que se ocupa de diseñar las normas y procedmientos para proteger el procesamiento de datos en redes informaticas. encaminado a cerrar posibles vias de ataque.

4. niveles de seguridad

4.1. sistema operativo

4.1.1. contraseñas

4.2. protocolos y aplicacions de red

4.2.1. permisos

4.2.2. filtrado de datos

4.2.3. criptografia

4.2.3.1. Books

4.2.3.2. News sources

4.2.3.3. Blogs

4.2.3.4. Supporting Data

4.2.3.4.1. Expert reports

4.2.3.4.2. Third party research

4.2.3.4.3. Survey data

4.2.3.4.4. Size of topic

4.3. Personal

4.3.1. dispositivos de identificación de personal

5. Firewall

5.1. Dispositivo que se situa entre la red de la empresa y la red expterior

6. Tipos de Ataques

6.1. barrido de puertos

6.2. Sniffing

6.3. Bug de fragmentación de paquetes (ip)

6.4. Aprovechar errores de sw (bugs)

6.5. Caballo de troya

6.6. Ataques por datos

6.7. Denegacion de servicios por overflow

6.8. ingeniaria social

6.9. Adivinar Passwords

6.10. Acceso Fisico

6.11. Spoofing

6.12. Hijacking

6.13. EnrutamientO Fuente

7. SSH

7.1. Es una linea de comandos segura en la capa de aplicacion

8. Linea de defensa