Seguridad en sistemas Telemáticos

Description

Mapa mental de telemática sobre seguridad en sistemas telemáticos basados en la película takedown (UNAD)
Edward Martinez
Mind Map by Edward Martinez, updated more than 1 year ago
Edward Martinez
Created by Edward Martinez about 8 years ago
17
0

Resource summary

Seguridad en sistemas Telemáticos
  1. ARQUITECTURAS DE SEGURIDAD
    1. MODELOS DE ATAQUES
      1. SPOFFING
        1. DoS
          1. BufferOverFlow
            1. ACTIVOS
              1. PASIVOS
              2. PLANES DE DEFENSA
                1. MECANISMOS DE DEFENSA
                  1. PREVENCIÓN
                    1. NUEVAS TECNOLOGÍAS
                    2. CONTRARESTAN
                      1. VERIFICACIÓN DE IDENTIDAD
                        1. OTROS ATAQUES
                          1. CRACKERS
                            1. HACKERS
                            2. OSI
                            3. AUTENTICACIÓN
                              1. PROTOCOLOS
                                1. SSL
                                  1. SSH
                                    1. TSL
                                      1. SFTP
                                        1. HTTPS
                                        2. COMPONENTES
                                          1. INICIALIZACIÓN
                                            1. GENERACIÓN
                                              1. CANCELACIÓN
                                            2. ESTÁNDARES Y PROCEDIMIENTOS
                                              1. CAPACITACIÓN
                                                1. ISO
                                                2. CODIFICACIÓN
                                                  1. CONTROL DE ACCESO
                                                    1. IMPLEMENTACIONES
                                                      1. RSA
                                                        1. IPSeC
                                                          1. X.509
                                                            1. FIPS
                                                              1. HSM
                                                            2. BUENAS PRÁCTICAS
                                                              1. PROTECCIÓN INFORMACIÓN
                                                                Show full summary Hide full summary

                                                                Similar

                                                                LA TELEMATICA
                                                                fota_90
                                                                Medios de Transmisión y sistemas de cableado estructurado
                                                                John Roldan
                                                                SEGURIDAD EN REDES WI-FI
                                                                Eduard Colina
                                                                Seguridad Informatica "takedown"
                                                                jdnaranjo8503
                                                                Pelicula TakeDown
                                                                jsebascalle
                                                                TELEMÁTICA
                                                                ALEXANDER HERRERA
                                                                Fundamentos de Materiales Multimedia e Hipertextuales para el aprendizaje en las redes telemáticas
                                                                Sofia Roux
                                                                Recursos de innovación en redes telemáticas
                                                                m.guizar
                                                                Hackers 2 Takedown
                                                                comiteantioquia
                                                                SEGURIDAD INFORMATICA
                                                                Wilson Munar Gómez
                                                                Argenis Bonilla Redes Informáticas según su cobertura
                                                                Marcela Quiroga