Kategóriák: Minden - detección - seguridad - criptografía - ataques

a Justo Enrique Valentin Ordoñez 6 éve

175

Sample Mind Map

La seguridad en redes de computadoras es fundamental para proteger la información y asegurar la confidencialidad, integridad y disponibilidad de los datos. Entre los mecanismos de protección se encuentran la criptografía y los sistemas de autentificación, que garantizan que solo los usuarios autorizados puedan acceder a la información.

Sample Mind Map

Seguridad en redes de Compuradora

Mecanismos de Prevención

Características adicionales de los sistemas de cortafuegos
Zones desmilitarizadas
Construcción de sistema cortafuego
Sistemas cortafuego

Ataques contra las Redes TCP/IP

Seguridad en redes TCP/IP
Sniffer y herramientas.
Definiciones, tecnicas y usos.
Deficiencias de programación
Cadenas de formato
Desbordamiento de buffer
Escuchas de red
Herramientas disponibles para realizar sniffing
Suplantación de ARP
Desactivación de filtro MAC
Fragmentación IP
Fragmentación para emmascaramiento de datagramas IP
Fragmentación en redes Ethernet
Actividades previas a la realización de un ataque
Exploración de puertos
Búsqueda de huellas identificaras
Utilización de herramientas de administración
Los Ataques de denegacion de
Ataques distribuidos
IP Flooding
Ping of death
Snork
TCP/SYN Flooding
Smurf
Teardrop

Mecanismos de Protección

Redes privadas virtuales(VPN)
Protección a nivel de transporte: SSL/TLS/WTLS
Protección a nivel de red: IP sec.
Sistema de autentificación
Conceptos básicos de criptografía

Mecanismos para la Detención de Ataques e Intrusiones

Sistema de deteccion de intrusos.
elementos de almacenamiento.
Unidades de respuesta.
Procesadores de eventos.
recolectores de información.
Aquitectura general de un sistema de detecciones
Antecedentes de sistemas de detección.
Sistemas de decepción.
Redes de decepción.
Celdas de Aislamiento.
Equipos de decepción.
Escaners de vulnerabilidades.
Escaner basados en red.
Escaner basados en maquina.
Deteccion de ataques distribuidos.
Análisis descentralizados.
Esquemas tradicionales.
Prevención de intrusos.
Conmutadores híbridos.
Sistema de corta fuegos a nivel de aplicación.
Conmutadores de nivel siete.
Sistema de detención en linea.