null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6266780
Seguridad en las redes (irma victoria machadodubon)
Descripción
seguridad en las redes. Hecho por IRMA VICTORIA MACHADO DUBON
Sin etiquetas
mapa mental
diseño
Mapa Mental por
victoria dubon
, actualizado hace más de 1 año
Más
Menos
Creado por
victoria dubon
hace más de 7 años
9
0
0
Resumen del Recurso
Seguridad en las redes (irma victoria machadodubon)
Seguridad
seguridad de informacion
sensacion de protecion
Objetivos principales de seguridad
confidencialidad
Integridad
Autenticidad
Disponibilidad
Redes autodefensivas
Estrategia de seguridad SELF-DEFENDING NETWORKS
Elementos Criticos
Esquema de conectividad seguro
Sistema de defensa contra amenazas
Sistema de confianza y validación de identidad
Las tres Fases de seguridad
Seguridad integrada
Sistemas de seguridad colaborativos
Defensa de amenazas adaptativa
Soluciones de seguridad
Soluciones incorporadas
Familia de dispositivos Cisco IPS 4200 Sensor
Cisco IOS intrusion Prevention System
Modulo Advanced Intrusion Prevention para la familia de dispositivos ASA 5500
-IDS Services Module-2 (IDSM-2) para la familia Cisco Catalyst 6500
Cisco Secure Agent (CSA) para estaciones de trabajo y servidores (HIPS)
Control de admisión a la red
capacidad de identificar, prevenir y adaptarse a cualquier posible amenaza a través de tres fuertes pilares
Administrar dispositivos de red
nos referimos a la gran cantidad de información que éstos generan y a la forma de administrarla, para que esto nos ayude a mitigar posibles amenazas.
CSM
Administración de políticas de seguridad
Mitigación
CS-MARS
Mitigacion
Monitoreo
Análisis y correlación
Seguridad empresarial
Una red construida desde sus bases como segura, que permita acompañar el crecimiento de la empresa,
Brindar una solución sólida y segura en redes inalámbricas
Extender la seguridad de la red a los usuarios remotos
Ataques de capa 2
Ataques de interceptacion
Ataques por modifiucacion
Ataques por interrupcion
Ataques de falsificacion
Ataques MAC SPOOFING
Ataques MAC FLOODING
Ataques basados en el protocolo ARP
Ataques basados en el protocolo DHCP
Ataques a wifi
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Diseño organizacional e Integración del personal
David Pacheco Ji
Psicología del color
malumabl
LINEA DEL TIEMPO DEL DISENO GRAFICO
Alex Rivas
Linea de Tiempo de la Ergonomia
Marcela Torres
LAS ARTES GRÁFICAS: SISTEMAS DE IMPRESIÓN
Kaaren Ordoñez Cordoba
Diseño y representación gráfica
andrea hernandez
Unidad 4.- RELLENO, ILUMINACIÓN Y DEGRADADO
Jair Ignacio Reyes Santos
ARTES GRAFICAS
elpuntodechris86
Repaso Historia de la Arquitectura II
Julieta Cantú Delgado
Herramientas del lenguaje visual
Diego Pizarro Velasquez
FAMILIAS TIPOGRAFICAS.
Ana Maria Palacios Salinas
Explorar la Librería