Seguridad en redes de computadores

Project Control, Project Closing, Timeline template

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes de computadores por Mind Map: Seguridad en redes de computadores

1. Auditoria y seguridad de Sistema

2. Ataques contra les redes TCP/IP

2.1. 1.1- Seguridad en redes TCP/IP

2.1.1. Capa de red.

2.1.2. Capa de internet

2.1.3. Capa de transporte

2.1.4. Capa de aplicación.

2.1.5. Capa de red.

2.2. 1.2- Actividades previas a la realitzación de un ataque

2.2.1. 1.2.1. Utilización de herramientas de administración

2.2.2. 1.2.2. Búsqueda de huellas identificativas

2.2.3. 1.2.3. Exploración de puertos

2.2.3.1. ICMP echo.

2.2.3.2. ICMP timestamp

2.2.3.3. ICMP information.

2.2.3.4. Exploraci´on de puertos TCP

2.2.3.4.1. TCP connect scan.

2.2.3.4.2. TCP SYN scan.

2.2.3.4.3. TCP FIN scan

2.2.3.4.4. TCP Xmas Tree scan.

2.2.3.4.5. TCP Null scan

2.3. 1.3- Escuchas de red

2.3.1. 1.3.1. Desactivación de filtro MAC

2.3.2. 1.3.2. Suplantación de ARP

2.3.3. 1.3.3. Herramientas disponibles para realizar sniffing

2.4. 1.4 Fragmentación IP

2.4.1. 1.4.1. Fragmentación en redes Ethernet

2.4.2. Fragmentación para emmascaramiento de datagramas IP

2.5. 1.5 Ataques de denegación de servicio

2.5.1. 1.5.1. IP Flooding

2.5.2. 1.5.2. Smurf

2.5.3. 1.5.3. TCP/SYN Flooding

2.5.4. 1.5.4. Teardrop

2.5.5. 1.5.5. Snork

2.5.6. 1.5.6. Ping of death

2.5.7. 1.5.7. Ataques distribuidos

2.6. 1.6 Deficiencias de programación

2.6.1. 1.6.1. Desbordamiento de buffer

2.6.2. 1.6.2. Cadenas de formato

3. Mecanismos de protección

3.1. 3.1 Conceptos básicos de criptografía

3.2. 3.2 Sistemas de autentificación

3.3. 3.3 Protección a nivel de red: IPsec

3.4. 3.4 Protección a nivel de transporte: SSL/TLS/WTLS

3.5. 3.5 Redes privadas virtuales (VPN)

4. Mecanismos de prevención

4.1. 2.1 Sistemas cortafuegos

4.2. 2.2 Construcción de sistemas cortafuegos

4.3. 2.3 Zones desmilitarizadas

4.4. 2.4 Características adicionales de los sistemas cortafuegos

5. Aplicaciones seguras

5.1. 4.1 El protocolo SSH

5.2. 4.2 Correo electrónico seguro

6. Mecanismos para la detección de ataques e intrusiones

6.1. 5.1 Necessidad de mecanismos adicionales en la prevención y protección

6.2. 5.2 Sistemas de detección de intrusos

6.3. 5.3 Escáners de vulnerabilidades

6.4. 5.4 Sistemas de decepción

6.5. 5.5 Prevención de intrusos

6.6. 5.6 Detección de ataques distribuidos