seguridad de redes

Descripción

redes
Jorge Banegas
Mapa Mental por Jorge Banegas, actualizado hace más de 1 año
Jorge Banegas
Creado por Jorge Banegas hace más de 5 años
10
0

Resumen del Recurso

seguridad de redes

Nota:

  • la familia de protocolos tcp/ip se componen de : capa de red. capa de internet. capa de transporte  capa de app
  1. ataques contra las redes tcp/ip
    1. actividdes previas a la realizacion de un ataque

      Nota:

      • la planificacion de un posible ataque contra una o mas equipos de una red tpc/ip es necesario conocerel objetivo que hay que atacar
      1. escuchas de red

        Nota:

        • unos de los primero ataques cntra las dos primera capas del modelo tcp/ip son las escuhas de red se trata de un ataque realmente efectivo
        1. fracmentacion ip

          Nota:

          • la mtu por defecto de un datagrama ip para una  red de tipo ethernet es de 1500 bytes 
          1. ataques de denegacion de servicios

            Nota:

            • un ataque de denegacion de servicio es un incidente en el cual es usuario  o una organizacion es privada de los servicios de un recurso que esperaba obtener
            1. deficiencias de programacion

              Nota:

              • las esntradas no controladas por el autor de la app que pueden provocar acciones malientencionads y ejecucuion de codigo  uso de caracteres especiales que permitan un acceso no autorizado al servidor 
            2. Mecanizmos de prevencion
              1. sistemas corta fuegos

                Nota:

                • evita que la informacion sea robada es muy  es necesario 
                1. construccion de sistemas corta fuegos
                  1. zonas desmilitarizadas
                    1. caracteristicas adicionales de los sistemas cortafuegos
                    2. mecanizmos de proteccion
                      1. conceptos basicos de criptografia
                        1. sistemas de autentificacion
                          1. proteccion a nivel de red: IPsec
                            1. proteccion a nivel de trasporte
                              1. redes privadas virtuales
                              2. mecanizmos para la detecion de ataques e intriciones

                                Nota:

                                • su objetivo esparar las deteccion de ataques que se regristran en el sistema
                                1. necesidad de mecanizmos adicionales en la prevencion y proteccion
                                  1. sistemas de decteccion de intrusos

                                    Nota:

                                    • se encarga de detectar las anomalias en el sistema
                                    1. escaners de vulnerabilidades

                                      Nota:

                                      • verifica que el sistema este trabajando con normalidad
                                      1. sistemas de decepcion
                                        1. prevencion de intrusos

                                          Nota:

                                          • verifica que el sistema este completamente en orden y evita el inicio de cualquier persona no aceptada en el sistema
                                          1. deteccion de ataques distribuidos

                                            Nota:

                                            • analiza los ataque que se estan levando acabo en la empresa 
                                          Mostrar resumen completo Ocultar resumen completo

                                          Similar

                                          STAND-ALONE NSM DEPLOYMENT AND INSTALLATION
                                          Cristina Garcia
                                          Redes WiFi 2 Act Eddie Rada
                                          Eddie Rada
                                          SEGURIDAD DE REDES
                                          aemanquillo
                                          Seguridad Informatica
                                          frincon_gomez
                                          Seguridad Integral
                                          aldo martinez
                                          Ataque a numero de secuencia
                                          Esteban Mohao
                                          Numero de Secuencia
                                          Esteban Mohao
                                          FARMACOLOGÍA DE LA MUSCULATURA ESQUELETICA
                                          cass_baltazar
                                          Mock exam 2017.1 (Your must discount 1 points per failed answer - 0,1 in the exam, not here)
                                          María Jordano de la Torre