ADMINISTRACION DE REDES

kevin  torres
Mind Map by kevin torres, updated more than 1 year ago
kevin  torres
Created by kevin torres almost 5 years ago
10
1

Description

mapa meta de la administracion de resdes
Tags

Resource summary

ADMINISTRACION DE REDES
1 Seguridad de las redes
1.1 La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardtware.
1.2 Métodos y Herramientas de Ataque
1.2.1 hoy en dia estamos expuesto a tantos ataques desde toda parte del mundo , mucho de estos ataque se realizan con el fin de pruebas y evaluar la seguirdad de un sistemas o recoleccion de la informacion para uso personal , existen diferentes tipos de atacantes
1.2.1.1 Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa
1.2.1.2 personas que atacan desde afuera de la ubicación física de la organización
1.2.2 Eavesdropping y Packet Sniffing
1.2.2.1 son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados para el robo de Login o claves que no estan encriptadas .
1.2.3 Snooping y Downloading
1.2.3.1 es la obtencion de la informacion sin modificarla ingresando a los documentos ,email y otra informacion guarda en la computadora y el snooping se realiza con fines de espionaje o robo de informacion o software
1.2.4 Tampering o Data Diddling
1.2.4.1 es la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos.
1.2.5 Spoofing
1.2.5.1 es utilizada para actuar en nombre de otros usuarios, como conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
1.2.6 Jamming o Flooding
1.2.6.1 es la desactivación o saturacion de los recursos del sistema para la caida de un servidor o sistema.
1.2.7 Caballos De Troya
1.2.7.1 Es la introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce
1.2.8 Bombas Logicas
1.2.8.1 . Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.
1.2.9 Ingeniería Social
1.2.9.1 es convencer a la gente de que haga lo que en realidad no debería
1.2.10 Difusión de Virus
1.2.10.1 Es ingresado al sistema por medio de dispostivos externo como diskettes,cd,usb o emails teniendo en cuenta que tambien puede viajar por un red lan o wan con la caracteristica de autoreproducirce rapidamente.
2 que es?
2.1 es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
3 en la redes se puede comprender:
3.1 Mezclas de diversas señales, como voz, datos, imagen y gráficas.
3.2 Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
3.3 El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
3.4 Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
3.5 Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
Show full summary Hide full summary

Similar

COMPUTACION EN LA NUBE
Edwin Jair Luna Duran
COMPUTACION EN LA NUBE
kevin torres
CMAPTOOLS
miguel romero
CMAPTOOLS
alejandra Diaz
PLE: Mi entorno Personal de Aprendizaje
lcristina.silva
PLE: Mi entorno Personal de Aprendizaje
ana leiva
96. SEMANAS 2018
Ismael Vázquez
LECTURA COMPRENSIVA LA CASA DEL MOLINERO
yuji altamar
las casa y sus partes
lizeth ballen
Los ecosistemas terrestres 2ºESO
pilu_4
RESIDUOSA AS
ignacioco69