Ataques de Seguridad Modelo OSI

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Ataques de Seguridad Modelo OSI par Mind Map: Ataques de Seguridad Modelo OSI

1. INTEGRANTES MÓNICA ALEJANDRA GONZÁLEZ ORTEGÓN DIEGO ALEXANDER LATORRE CARRASQUILLA HECTOR FAVIO MOSQUERA FALLA HERNÁN ANDRÉS FONSECA RAMÍREZ TUTOR JHON JAIRO PORRAS VEGA

2. INFERIOR

2.1. Red

2.1.1. Fisica

2.1.1.1. Funciones

2.1.1.1.1. Activar/Desactivar Conexión física

2.1.1.1.2. Transmitir unidades de datos

2.1.1.1.3. Gestión de la capa física

2.1.1.1.4. Identificación de puntos extremos

2.1.1.1.5. Secuenciamiento de bit

2.1.1.1.6. Control de fallos físicos del canal

2.1.1.2. Vulnerabilidades

2.1.1.2.1. Perdida de energia

2.1.1.2.2. Perdida de control

2.1.1.2.3. Robo físico de datos

2.1.1.2.4. Cambios no autorizados

2.1.1.3. Ataques

2.1.1.3.1. Cortes o Desconexion

2.1.1.3.2. Interferencias electromagneticas

2.1.1.3.3. Corto electrico

2.1.2. Enlace

2.1.2.1. Funciones

2.1.2.1.1. División de la conexión

2.1.2.1.2. Control de flujo

2.1.2.1.3. Calidad de Servicio (QoS)

2.1.2.1.4. Detección de errores

2.1.2.1.5. Corrección de errores

2.1.2.1.6. MAC (Medium Access Control) y LLC (Logical Link Control)

2.1.2.2. Vulnerabilidades

2.1.2.2.1. Suplantacion

2.1.2.2.2. Bucles

2.1.2.2.3. Capas de confianza deben ser aisladas

2.1.2.2.4. Aplicaciones inhalambricas deben ser evaluadas

2.1.2.3. Ataques

2.1.2.3.1. Escuchas de red (Sniffers)

2.1.2.3.2. Falsificación de MAC

2.1.2.3.3. Envenenamiento ARP

2.1.3. Red

2.1.3.1. Funciones

2.1.3.1.1. Encaminamiento y retransmisión

2.1.3.1.2. Conmutación de paquetes

2.1.3.1.3. Multiplexación de conexiones de red

2.1.3.1.4. Establecimiento de circuitos virtuales

2.1.3.1.5. Direccionamiento de red

2.1.3.2. Vulnerabilidades

2.1.3.2.1. Integridad

2.1.3.2.2. Confidencialidad

2.1.3.3. Ataques

2.1.3.3.1. IP Spoof

2.1.3.3.2. IP Fragmentation

2.1.3.3.3. Suplantacion de ruta

2.2. Transporte

2.2.1. Transporte

2.2.1.1. Funciones

2.2.1.1.1. Correspondencia entre direcciones de transporte y de red

2.2.1.1.2. Supervisión de red

2.2.1.1.3. Conexion extremo a extremo

2.2.1.2. Vulnerabilidades

2.2.1.2.1. Autenticacion

2.2.1.2.2. Integridad

2.2.1.2.3. Confidencialidad

2.2.1.3. Ataques

2.2.1.3.1. DoS

2.2.1.3.2. contra Inicio de Sesiones

2.2.1.3.3. de reconocimiento

3. Seguridad

3.1. Busca proteger

3.1.1. Confidencialidad

3.1.2. Integridad

3.1.3. Disponibilidad

3.2. Informatica

3.3. TIC

3.4. de la Informacion

4. SUPERIOR

4.1. Sesion

4.1.1. Funciones

4.1.1.1. Establecimiento del diálogo Half Dúplex o Full Dúplex

4.1.1.2. Reseteado de sesión a un punto preestablecido

4.1.1.3. Establecimiento de puntos de control en el flujo de datos

4.1.1.4. Abortos y re-arranques

4.1.2. Vulnerabilidades

4.1.2.1. Confidencialidad

4.1.2.2. Integridad

4.1.2.3. Disponibilidad

4.1.2.4. No repudio

4.1.3. Ataques

4.1.3.1. Sniffers

4.1.3.2. Pharming (DNS)

4.1.3.3. SQL Inyection

4.1.3.4. Escalada de Directorio

4.1.3.5. XSS (Cross-Site scripting)

4.1.3.6. Buffer Overflow

4.2. Presentacion

4.2.1. Funciones

4.2.1.1. Aceptación de datos de nivel siete

4.2.1.2. Transformación de datos

4.2.1.3. Codificación de caracteres gráficos y funciones de control grafico

4.2.1.4. Selección del tipo de terminal

4.2.1.5. Formatos de presentación

4.2.1.6. Cifrado

4.2.2. Vulnerabilidades

4.2.3. Ataques

4.3. Aplicacion

4.3.1. Funciones

4.3.1.1. Servicios de directorio

4.3.1.2. Manejo de correo electrónico

4.3.1.3. Terminal virtual

4.3.1.4. Procesamiento de transacciones

4.3.2. Vulnerabilidades

4.3.3. Ataques