ADMINISTRACION DE REDES

Description

mapa meta de la administracion de resdes
kevin  torres
Mind Map by kevin torres, updated more than 1 year ago
kevin  torres
Created by kevin torres over 8 years ago
23
1

Resource summary

ADMINISTRACION DE REDES
  1. Seguridad de las redes
    1. La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardtware.
      1. Métodos y Herramientas de Ataque
        1. hoy en dia estamos expuesto a tantos ataques desde toda parte del mundo , mucho de estos ataque se realizan con el fin de pruebas y evaluar la seguirdad de un sistemas o recoleccion de la informacion para uso personal , existen diferentes tipos de atacantes
          1. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa
            1. personas que atacan desde afuera de la ubicación física de la organización
            2. Eavesdropping y Packet Sniffing
              1. son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados para el robo de Login o claves que no estan encriptadas .
              2. Snooping y Downloading
                1. es la obtencion de la informacion sin modificarla ingresando a los documentos ,email y otra informacion guarda en la computadora y el snooping se realiza con fines de espionaje o robo de informacion o software
                2. Tampering o Data Diddling
                  1. es la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos.
                  2. Spoofing
                    1. es utilizada para actuar en nombre de otros usuarios, como conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
                    2. Jamming o Flooding
                      1. es la desactivación o saturacion de los recursos del sistema para la caida de un servidor o sistema.
                      2. Caballos De Troya
                        1. Es la introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce
                        2. Bombas Logicas
                          1. . Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.
                          2. Ingeniería Social
                            1. es convencer a la gente de que haga lo que en realidad no debería
                            2. Difusión de Virus
                              1. Es ingresado al sistema por medio de dispostivos externo como diskettes,cd,usb o emails teniendo en cuenta que tambien puede viajar por un red lan o wan con la caracteristica de autoreproducirce rapidamente.
                          3. que es?
                            1. es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
                            2. en la redes se puede comprender:
                              1. Mezclas de diversas señales, como voz, datos, imagen y gráficas.
                                1. Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
                                  1. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
                                    1. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
                                      1. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
                                      Show full summary Hide full summary

                                      Similar

                                      COMPUTACION EN LA NUBE
                                      kevin torres
                                      PLE: Mi entorno Personal de Aprendizaje
                                      lcristina.silva
                                      CMAPTOOLS
                                      miguel romero
                                      LECTURA COMPRENSIVA LA CASA DEL MOLINERO
                                      yuji altamar
                                      CMAPTOOLS
                                      alejandra Diaz
                                      96. SEMANAS 2018
                                      Ismael Vázquez
                                      ACCIONES CORRECTAS E INCORRECTAS EN MI CASA
                                      Adolfo Hernandez
                                      Los ecosistemas terrestres 2ºESO
                                      pilu_4
                                      las casa y sus partes
                                      lizeth ballen
                                      RESIDUOSA AS
                                      ignacioco69
                                      PROTOTIPO DE MERCADO
                                      dggr9980