null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3423803
SEGURIDAD EN REDES
Descripción
tipos de ataques, redes, configuracion.
Sin etiquetas
seguridad informatica
seguridad en redes
proteccion
datos
Mapa Mental por
lettymp17
, actualizado hace más de 1 año
Más
Menos
Creado por
lettymp17
hace alrededor de 9 años
38
0
0
Resumen del Recurso
SEGURIDAD EN REDES
MALWARE
Tipos
Backdoor
Virus
Troyano
Gusano
Keylogger
Rootkits
Spyware
Honeypot
Sniffer
Difusion
Intereses
Monetarios
Programadores
Prevenir
Sistema operativo
Ofimática
Navegadores web
Aplicaciones
Antivirus
REDES WIFI
Mecanimos de proteccion
Punto de acceso
Controladores
Portatiles
Celulares
Ordenadores de escritorios
Tabletas
Atacantes
Denegacion de servicios
DOS
Acceso a la red
Inyeccion de trafico
Configuracion de Red Wifi
Elementos
Cifrado de las comunicaciones
Autenticacion
Tecnologias para cifrar las comunicaciones
Wep
algoritmo RC4
HTTPS
Wpa2
configadas o PSK
Wpa
802.x
Recursos multimedia adjuntos
9a9429e0-506f-4b7c-8c70-64a8e9184950 (image/jpg)
f8957766-5ac6-4c9a-9c97-a1dbb2381819 (image/jpg)
e363bcd7-2b31-4676-beb6-85cf2fd18c90 (image/jpg)
fa6e877b-7217-4535-aee0-e002d4586ac4 (image/jpg)
99505cb6-3767-4721-bdb9-3e5843369a0a (image/jpg)
ab81be32-666e-4c5e-bacf-585e48e5c01e (image/jpg)
f5cfa0dc-6a09-4d71-b269-f2118ffe9deb (image/jpg)
ea8efa22-6275-4f8d-bac4-f85ef2d6f61f (image/jpg)
4f0e1b95-27af-4776-bc3a-68ef5dfc6400 (image/jpg)
167038d6-aef3-4f95-bae8-1d63b7b93a8b (image/jpg)
90760619-037d-48d4-953a-894fc009eec5 (image/jpg)
97efbd1c-bbaf-4435-b60c-dfa710b97e0b (image/jpg)
449d3e88-05f4-4092-a28a-de36113ec53b (image/png)
9da0585f-f44d-47d4-b3c6-553bfc69933c (image/jpg)
ec832852-ce73-411c-b44d-0e1d97a5cc54 (image/jpg)
995032ce-f830-4971-a388-cb093cbbae4c (image/jpg)
562c4092-3203-4e64-aae5-a3db20227f21 (image/jpg)
24da6c58-79ee-474f-8fd3-56cef03113d9 (image/jpg)
737a6acd-b588-40db-8936-d46b8b933202 (image/jpg)
12d8756f-3407-48b1-989b-78410450584d (image/jpg)
f93aa226-117c-4b33-86be-c153272df0e8 (image/png)
833b31da-b15b-4156-b5d3-4c39ce12454d (image/jpg)
a6b33009-39af-4288-8bea-a5e487cd0d0d.JPG (image/JPG)
beb950cc-e167-42c3-ad0f-9affc11ec829 (image/png)
70b8970b-20bc-44df-95e2-14dabc0fe86f (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad Informática 2º SMR
Martin Flores Ferrer
PROCEDIMIENTO DE FIRMA DIGITAL.
Elmer Francisco Castro Serrato
Codigos de gusano
Diego Revelo
SEGURIDAD EN REDES
ingepelaez
Seguridad en Redes Wi-fi
Ger Cabal
WIRELESS Y SEGURIDAD
sonwil6
Seguridad en Redes WIFI
Jenith Mantilla
Aprendizaje y enseñanza de los contenidos escolares 1: Datos y Conceptos
maya velasquez
Explorar la Librería