AMENAZAS MODERNAS DE LA SEGURIDAD DE LA RED

Descripción

Seguridad Mapa Mental sobre AMENAZAS MODERNAS DE LA SEGURIDAD DE LA RED, creado por Abraham Fuentes Jiménez el 19/08/2017.
Abraham Fuentes Jiménez
Mapa Mental por Abraham Fuentes Jiménez, actualizado hace más de 1 año
Abraham Fuentes Jiménez
Creado por Abraham Fuentes Jiménez hace más de 7 años
10
0

Resumen del Recurso

AMENAZAS MODERNAS DE LA SEGURIDAD DE LA RED
  1. Términos de seguridad de red
    1. Vulnerabilidad
      1. Amenaza
        1. Riesgos
          1. Mitigación
          2. Atacantes de la red
            1. Hackers
              1. Gris
                1. Vulnerability Broker
                  1. Hacktivist
                  2. Blanco
                    1. State-Sponsored
                    2. Negro
                      1. Script Kiddies
                        1. Cibercriminales
                          1. State-Sponsored
                      2. Herramientas de ataque
                        1. Crackers de Contraseñas
                          1. THC Hydra
                            1. Ophcrack
                              1. Medusa
                              2. Herramientas de escaneo y hackeo de la red
                                1. Nmap
                                  1. SuperScan
                                    1. NetScanTools
                                    2. Paquetes de Sniffers
                                      1. Wireshark
                                        1. Ettercap
                                          1. Fiddler
                                          2. Fuzzers para Buscar Vulnerabilidades
                                            1. Skipfish
                                              1. Wapiti
                                                1. W3af
                                                2. Herramientas Forenses
                                                  1. Sleuth Kit
                                                    1. Helix
                                                      1. Maltego
                                                      2. Sistemas Operativos de Hackeo
                                                        1. Kali Linux
                                                          1. SELinux
                                                            1. Knoppix
                                                            2. Herramientas de Explotación de Vulnerabilidades
                                                              1. Sqlmap
                                                                1. Core Impact
                                                                  1. Netsparker
                                                                2. Categorías de Herramientas de Ataque
                                                                  1. Ataque de Espionaje
                                                                    1. Ataque de Modificación de Datos
                                                                      1. Ataque de Engaño de Dirección IP
                                                                        1. Ataque Basado en Contraseña
                                                                          1. Ataque de Denegación de Servicio
                                                                            1. Ataque de Hombre en Medio.
                                                                              1. Ataque de Clave Comprometida
                                                                                1. Ataque de Sniffer
                                                                                2. Malware
                                                                                  1. Virus
                                                                                    1. Troyanos
                                                                                      1. de Acceso Remoto
                                                                                        1. de Envío de Datos
                                                                                          1. Destructivo
                                                                                            1. Proxy
                                                                                              1. de FTP
                                                                                                1. Deshabilitador de Software de Seguridad
                                                                                                2. DoS
                                                                                                  1. Gusanos
                                                                                                    1. Habilitación de la vulnerabilidad
                                                                                                      1. Mecanismo de propagación
                                                                                                        1. Payload
                                                                                                        2. Moderno
                                                                                                          1. Ransomware
                                                                                                            1. Spyware
                                                                                                              1. Adware
                                                                                                                1. Scareware
                                                                                                                  1. Phishing
                                                                                                                    1. Rootkits
                                                                                                                  2. Tipos de ataques
                                                                                                                    1. Reconocimiento
                                                                                                                      1. Escaneos
                                                                                                                        1. Barridos de ping
                                                                                                                          1. Consultas
                                                                                                                          2. Acceso
                                                                                                                            1. Ataque de contraseña
                                                                                                                              1. Explotación de la confianza
                                                                                                                                1. Redirección de puertos
                                                                                                                                  1. Hombre en medio.
                                                                                                                                    1. Desbordamiento del búfer
                                                                                                                                      1. Suplantación IP, MAC y DHCP
                                                                                                                                      2. DoS
                                                                                                                                        1. Fuentes
                                                                                                                                          1. Paquetes maliciosos formateados
                                                                                                                                            1. Cantidad abrumadora de tráfico
                                                                                                                                            2. Tipos
                                                                                                                                              1. Ping de la Muerte
                                                                                                                                                1. Smurf
                                                                                                                                                  1. Inundación TCP SYN
                                                                                                                                                2. Ingeniería social
                                                                                                                                                  1. Pretexto
                                                                                                                                                    1. Suplantación de identidad
                                                                                                                                                      1. Spam
                                                                                                                                                        1. Tailgating
                                                                                                                                                          1. Algo por algo
                                                                                                                                                            1. Cebo
                                                                                                                                                          2. Componentes de la Criptografía
                                                                                                                                                            1. Confiabilidad
                                                                                                                                                              1. Integridad
                                                                                                                                                                1. Disponibilidad
                                                                                                                                                                2. Dominios de seguridad
                                                                                                                                                                  1. Políticas de seguridad
                                                                                                                                                                    1. Organización de la Información de la Seguridad
                                                                                                                                                                      1. Gestión de Activos
                                                                                                                                                                        1. Seguridad de Recursos Humanos
                                                                                                                                                                          1. Seguridad Física y del Medio
                                                                                                                                                                            1. Gestión de Comunicaciones y Operaciones
                                                                                                                                                                              1. Información, Adquisición de Sistemas, Desarrollo y Mantenimiento.
                                                                                                                                                                                1. Control de Acceso
                                                                                                                                                                                  1. Gestión de Información de Incidentes de Seguridad
                                                                                                                                                                                    1. Gestión de Negocio Continuo
                                                                                                                                                                                      1. Conformidad
                                                                                                                                                                                        1. Evaluación de Riesgos
                                                                                                                                                                                        2. SecureX
                                                                                                                                                                                          1. Productos
                                                                                                                                                                                            1. Email y Web seguros
                                                                                                                                                                                              1. Borde y rama seguros
                                                                                                                                                                                                1. Centro de Datos y virtualización seguros
                                                                                                                                                                                                  1. Acceso seguro
                                                                                                                                                                                                    1. Movilidad segura
                                                                                                                                                                                                    2. Componentes
                                                                                                                                                                                                      1. Motores de exploración
                                                                                                                                                                                                        1. Mecanismos de entrega
                                                                                                                                                                                                          1. Operaciones de Inteligencia de Seguridad
                                                                                                                                                                                                            1. Consolas de Gestión de Políticas
                                                                                                                                                                                                              1. Puntos finales de Próxima Generación
                                                                                                                                                                                                            2. Mitigación
                                                                                                                                                                                                              1. Virus
                                                                                                                                                                                                                1. Antivirus
                                                                                                                                                                                                                2. Gusano
                                                                                                                                                                                                                  1. Contención
                                                                                                                                                                                                                    1. Inoculación
                                                                                                                                                                                                                      1. Cuarentena
                                                                                                                                                                                                                        1. Tratamiento
                                                                                                                                                                                                                        2. Ataques de Reconocimiento
                                                                                                                                                                                                                          1. Implementar autenticación
                                                                                                                                                                                                                            1. Encriptar información
                                                                                                                                                                                                                              1. Usar herramientas anti-sniffers
                                                                                                                                                                                                                                1. Implementar ASA
                                                                                                                                                                                                                                  1. Firewall e IPS
                                                                                                                                                                                                                                  2. Ataques de Acceso
                                                                                                                                                                                                                                    1. Contraseñas seguras
                                                                                                                                                                                                                                      1. Mínima confianza
                                                                                                                                                                                                                                        1. Usar criptografía
                                                                                                                                                                                                                                          1. Actualizar y parchar
                                                                                                                                                                                                                                          2. Ataques DoS
                                                                                                                                                                                                                                            1. IPS y Firewall
                                                                                                                                                                                                                                              1. Tecnologías antispoofing
                                                                                                                                                                                                                                                1. Supervisión de Calidad de Servicio de Tráfico
                                                                                                                                                                                                                                              2. Marco de trabajo NFP
                                                                                                                                                                                                                                                1. Plano de control
                                                                                                                                                                                                                                                  1. Responsabilidad
                                                                                                                                                                                                                                                    1. Protocolo de enrutamiento
                                                                                                                                                                                                                                                      1. Tabla de enrutamiento IP
                                                                                                                                                                                                                                                      2. Aseguramiento
                                                                                                                                                                                                                                                        1. Autenticación de protocolo de enrutamiento
                                                                                                                                                                                                                                                          1. AutoSecure
                                                                                                                                                                                                                                                            1. Supervisión del Plano de Control
                                                                                                                                                                                                                                                          2. Plano de Gestión
                                                                                                                                                                                                                                                            1. Responsabilidad
                                                                                                                                                                                                                                                              1. Gestionar procesos
                                                                                                                                                                                                                                                              2. Aseguramiento
                                                                                                                                                                                                                                                                1. Política de Acceso y Contraseña
                                                                                                                                                                                                                                                                  1. Notificación legal actual
                                                                                                                                                                                                                                                                    1. Asegurar confidencialidad de datos
                                                                                                                                                                                                                                                                      1. Control de Acceso Basado en Funciones (RBAC)
                                                                                                                                                                                                                                                                        1. Autorizar acciones
                                                                                                                                                                                                                                                                          1. Habilitar informes de acceso de administración
                                                                                                                                                                                                                                                                        2. Plano de Datos
                                                                                                                                                                                                                                                                          1. Responsabilidad
                                                                                                                                                                                                                                                                            1. Tabla de reenvío IP
                                                                                                                                                                                                                                                                            2. Aseguramiento
                                                                                                                                                                                                                                                                              1. ACLs
                                                                                                                                                                                                                                                                                1. Antispoofing
                                                                                                                                                                                                                                                                                  1. Seguridad de capa 2
                                                                                                                                                                                                                                                                              Mostrar resumen completo Ocultar resumen completo

                                                                                                                                                                                                                                                                              Similar

                                                                                                                                                                                                                                                                              Salud y seguridad
                                                                                                                                                                                                                                                                              Rafa Tintore
                                                                                                                                                                                                                                                                              Seguridad alimenticia
                                                                                                                                                                                                                                                                              Rafa Tintore
                                                                                                                                                                                                                                                                              GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                                                                                                                                                                                                                                                              antonio del valle
                                                                                                                                                                                                                                                                              GS-2. LAS GUARDIAS DE SEGURIDAD
                                                                                                                                                                                                                                                                              antonio del valle
                                                                                                                                                                                                                                                                              Seguridad Informática
                                                                                                                                                                                                                                                                              M Siller
                                                                                                                                                                                                                                                                              Mapa Conceptual, Seguridad Social en Colombia
                                                                                                                                                                                                                                                                              mafe__09
                                                                                                                                                                                                                                                                              Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
                                                                                                                                                                                                                                                                              diana castro
                                                                                                                                                                                                                                                                              El sistema de seguridad social integral
                                                                                                                                                                                                                                                                              vanessa correa
                                                                                                                                                                                                                                                                              PREVENCIÓN DE RIESGOS LABORALES
                                                                                                                                                                                                                                                                              GGPrevencioni
                                                                                                                                                                                                                                                                              CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
                                                                                                                                                                                                                                                                              LEONARDO CABRERA
                                                                                                                                                                                                                                                                              SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
                                                                                                                                                                                                                                                                              Diana Marcela Caucai Beltrán