null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3453032
Seguridad de la Información se dividen en:
Descripción
Mapa Mental Telematica
Sin etiquetas
telematica
sistemas operativos
informatica basica
seguridad de la informacion
ing en sistemas
Mapa Mental por
lapianista22
, actualizado hace más de 1 año
Más
Menos
Creado por
lapianista22
hace más de 9 años
30
0
0
Resumen del Recurso
Seguridad de la Información se dividen en:
IDS
Dectectar accesos no auntorizados mediante reglas
Funciones
Analisis comportamientos sospechosos
Revisa paquetes malformados y anomalias
moitorea el trafico de red
Tipos
HIDS Para un solo host
NIDS para segmento de red
DIDS para varios NIDS
FIREWALL
sistemas que impone unas politicas de seguridad entre las organizaciones de una red privada y el internet
Funciones
Politica permisiva
Acepta las comunicaciones autorizadas
Politica Restrictiva
Bloquea el acceso no autorizado
Tipos
Firewall de Harware
Firewall de Software
VPN
Crea un tunel seguro de comunicacion, mediante una red publica no controlada (internet)
Funciones
Hace conexiones seguras
Cifrado de la informacion
Tipos de protocolo de tunel
PROXY
Intermediario que permite a otros equipos conectarse a una red de forma indirecta a través de el
Funciones
Permite trabajar de manera anonima
Denegar peticiones prohibidas
Puede falsificar y modificar la informacion
Mayor velocidad de respuesta ya que se almacena todo en una caché
ANTIVIRUS
Herramientas simples para detectar y eliminar virus informaticos en un ordenador
WIRESHARK
Software capturador / analizador de paquetes de red (sniffer)
Funciones
Permite examinar datos o archivos de una red
Analizador de protocolos
Resconstrucción de TCP
Recursos multimedia adjuntos
1778b992-f2fa-46ed-a4f5-9bb4c0486134 (image/jpg)
acb09a35-8861-4768-b09a-359deffa5eff (image/jpg)
c32d6143-4290-4848-8ee5-756e1c5e6f01 (image/jpg)
7a4a3510-20d9-422e-86ba-1c810ebd7d95 (image/jpg)
fb65944d-8265-4ccc-ab2a-e897d64de5e8 (image/jpg)
52b1a61f-d932-4339-873b-70f1bbc22603 (image/jpg)
c6373655-34ce-4620-9e45-cc718fd1d8e2 (image/jpg)
d40e05d3-46b1-4188-a2a1-4bda4ee073b0 (image/jpg)
3763f96d-d634-444f-8132-64bfcf3c1c29 (image/jpg)
8c11e62e-6c35-4405-89c2-4be0e8d463e6 (image/jpg)
54530855-0c07-4d77-b38c-8099da522d0e (image/jpg)
6d755104-9f90-4f9e-91e1-65964ab10e62 (image/jpg)
1ef75efe-2ee9-4a89-ac30-122acde370c9 (image/jpg)
17f6b3ab-e51a-4750-a91b-645b67f6388a (image/jpg)
04284b58-79ee-4a01-9d29-704cd0d8a29a (image/jpg)
2ee38eb3-5b34-4775-96a9-526cc2204d2f (image/jpg)
2469f7b6-2769-40c6-9747-2a1c5380d0c9 (image/jpg)
3f8c3dc7-fbc0-46f0-8aec-4f1b91f42dca (image/jpg)
8ad722b4-4d31-4f89-a68d-e20c3b52a150 (image/jpg)
a916934c-4dc1-4471-9be7-8d107c013eec (image/jpg)
bcc3f636-de3a-429b-9902-bd0a47947a54 (image/jpg)
e42fe38f-de06-4110-8b97-4561106603bd (image/jpg)
da32c28c-0a45-4deb-abb5-0e9f4c651859 (image/jpg)
334ae688-6ce1-49fb-9b67-8286248d8d55 (image/jpg)
dfd71cec-2ce9-4b54-a1c7-42bd9ef5d3fc (image/jpg)
753ebb23-0ece-44a1-898f-3f22b1def5e1 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Examen de informática básica
Cova M
Test Diagnóstico de Informática Básica
victorlobato2009
Sistemas Operativos: Tema 1
Daniel Alvarez Valero
COMPONENTES DE UNA RED
Eduardo Alcaraz
Funcionamiento del Computador y Periféricos
lapianista22
SISTEMAS OPERATIVOS
Laura María lópez Arroyave
Cracker VS. Hacker
frps2008
MAPA MENTAL
jonatan28vega
Sistema Informático
Estefania Abril
Tipos y clasificaciones de los Sistemas Operativos
octavioasr
20 preguntas sobre sistemas operativos
esmeraldameza100
Explorar la Librería