null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
9910488
AMENAZAS MODERNAS DE LA SEGURIDAD DE LA RED
Description
Seguridad Mind Map on AMENAZAS MODERNAS DE LA SEGURIDAD DE LA RED, created by Abraham Fuentes Jiménez on 19/08/2017.
No tags specified
seguridad
Mind Map by
Abraham Fuentes Jiménez
, updated more than 1 year ago
More
Less
Created by
Abraham Fuentes Jiménez
about 7 years ago
10
0
0
Resource summary
AMENAZAS MODERNAS DE LA SEGURIDAD DE LA RED
Términos de seguridad de red
Vulnerabilidad
Amenaza
Riesgos
Mitigación
Atacantes de la red
Hackers
Gris
Vulnerability Broker
Hacktivist
Blanco
State-Sponsored
Negro
Script Kiddies
Cibercriminales
State-Sponsored
Herramientas de ataque
Crackers de Contraseñas
THC Hydra
Ophcrack
Medusa
Herramientas de escaneo y hackeo de la red
Nmap
SuperScan
NetScanTools
Paquetes de Sniffers
Wireshark
Ettercap
Fiddler
Fuzzers para Buscar Vulnerabilidades
Skipfish
Wapiti
W3af
Herramientas Forenses
Sleuth Kit
Helix
Maltego
Sistemas Operativos de Hackeo
Kali Linux
SELinux
Knoppix
Herramientas de Explotación de Vulnerabilidades
Sqlmap
Core Impact
Netsparker
Categorías de Herramientas de Ataque
Ataque de Espionaje
Ataque de Modificación de Datos
Ataque de Engaño de Dirección IP
Ataque Basado en Contraseña
Ataque de Denegación de Servicio
Ataque de Hombre en Medio.
Ataque de Clave Comprometida
Ataque de Sniffer
Malware
Virus
Troyanos
de Acceso Remoto
de Envío de Datos
Destructivo
Proxy
de FTP
Deshabilitador de Software de Seguridad
DoS
Gusanos
Habilitación de la vulnerabilidad
Mecanismo de propagación
Payload
Moderno
Ransomware
Spyware
Adware
Scareware
Phishing
Rootkits
Tipos de ataques
Reconocimiento
Escaneos
Barridos de ping
Consultas
Acceso
Ataque de contraseña
Explotación de la confianza
Redirección de puertos
Hombre en medio.
Desbordamiento del búfer
Suplantación IP, MAC y DHCP
DoS
Fuentes
Paquetes maliciosos formateados
Cantidad abrumadora de tráfico
Tipos
Ping de la Muerte
Smurf
Inundación TCP SYN
Ingeniería social
Pretexto
Suplantación de identidad
Spam
Tailgating
Algo por algo
Cebo
Componentes de la Criptografía
Confiabilidad
Integridad
Disponibilidad
Dominios de seguridad
Políticas de seguridad
Organización de la Información de la Seguridad
Gestión de Activos
Seguridad de Recursos Humanos
Seguridad Física y del Medio
Gestión de Comunicaciones y Operaciones
Información, Adquisición de Sistemas, Desarrollo y Mantenimiento.
Control de Acceso
Gestión de Información de Incidentes de Seguridad
Gestión de Negocio Continuo
Conformidad
Evaluación de Riesgos
SecureX
Productos
Email y Web seguros
Borde y rama seguros
Centro de Datos y virtualización seguros
Acceso seguro
Movilidad segura
Componentes
Motores de exploración
Mecanismos de entrega
Operaciones de Inteligencia de Seguridad
Consolas de Gestión de Políticas
Puntos finales de Próxima Generación
Mitigación
Virus
Antivirus
Gusano
Contención
Inoculación
Cuarentena
Tratamiento
Ataques de Reconocimiento
Implementar autenticación
Encriptar información
Usar herramientas anti-sniffers
Implementar ASA
Firewall e IPS
Ataques de Acceso
Contraseñas seguras
Mínima confianza
Usar criptografía
Actualizar y parchar
Ataques DoS
IPS y Firewall
Tecnologías antispoofing
Supervisión de Calidad de Servicio de Tráfico
Marco de trabajo NFP
Plano de control
Responsabilidad
Protocolo de enrutamiento
Tabla de enrutamiento IP
Aseguramiento
Autenticación de protocolo de enrutamiento
AutoSecure
Supervisión del Plano de Control
Plano de Gestión
Responsabilidad
Gestionar procesos
Aseguramiento
Política de Acceso y Contraseña
Notificación legal actual
Asegurar confidencialidad de datos
Control de Acceso Basado en Funciones (RBAC)
Autorizar acciones
Habilitar informes de acceso de administración
Plano de Datos
Responsabilidad
Tabla de reenvío IP
Aseguramiento
ACLs
Antispoofing
Seguridad de capa 2
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
Seguridad Informática
M Siller
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
El sistema de seguridad social integral
vanessa correa
PREVENCIÓN DE RIESGOS LABORALES
GGPrevencioni
CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
LEONARDO CABRERA
SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
Diana Marcela Caucai Beltrán
Browse Library