Seguridad en las redes (irma victoria machadodubon)

victoria dubon
Mind Map by victoria dubon, updated more than 1 year ago
victoria dubon
Created by victoria dubon almost 4 years ago
1
0

Description

seguridad en las redes. Hecho por IRMA VICTORIA MACHADO DUBON
Tags

Resource summary

Seguridad en las redes (irma victoria machadodubon)
1 Seguridad
1.1 seguridad de informacion
1.1.1 sensacion de protecion
1.2 Objetivos principales de seguridad
1.2.1 confidencialidad
1.2.2 Integridad
1.2.3 Autenticidad
1.2.4 Disponibilidad
2 Redes autodefensivas
2.1 Estrategia de seguridad SELF-DEFENDING NETWORKS
2.2 Elementos Criticos
2.2.1 Esquema de conectividad seguro
2.2.2 Sistema de defensa contra amenazas
2.2.3 Sistema de confianza y validación de identidad
2.3 Las tres Fases de seguridad
2.3.1 Seguridad integrada
2.3.2 Sistemas de seguridad colaborativos
2.3.3 Defensa de amenazas adaptativa
3 Soluciones de seguridad
3.1 Soluciones incorporadas
3.1.1 Familia de dispositivos Cisco IPS 4200 Sensor
3.1.2 Cisco IOS intrusion Prevention System
3.1.3 Modulo Advanced Intrusion Prevention para la familia de dispositivos ASA 5500
3.1.4 -IDS Services Module-2 (IDSM-2) para la familia Cisco Catalyst 6500
3.1.5 Cisco Secure Agent (CSA) para estaciones de trabajo y servidores (HIPS)
3.2 Control de admisión a la red
3.2.1 capacidad de identificar, prevenir y adaptarse a cualquier posible amenaza a través de tres fuertes pilares
4 Administrar dispositivos de red
4.1 nos referimos a la gran cantidad de información que éstos generan y a la forma de administrarla, para que esto nos ayude a mitigar posibles amenazas.
4.2 CSM
4.2.1 Administración de políticas de seguridad
4.2.2 Mitigación
4.3 CS-MARS
4.3.1 Mitigacion
4.3.2 Monitoreo
4.3.3 Análisis y correlación
5 Seguridad empresarial
5.1 Una red construida desde sus bases como segura, que permita acompañar el crecimiento de la empresa,
5.2 Brindar una solución sólida y segura en redes inalámbricas
5.3 Extender la seguridad de la red a los usuarios remotos
6 Ataques de capa 2
6.1 Ataques de interceptacion
6.2 Ataques por modifiucacion
6.3 Ataques por interrupcion
6.4 Ataques de falsificacion
6.5 Ataques MAC SPOOFING
6.6 Ataques MAC FLOODING
6.7 Ataques basados en el protocolo ARP
6.8 Ataques basados en el protocolo DHCP
6.9 Ataques a wifi
Show full summary Hide full summary

Similar

Diseño organizacional e Integración del personal
David Pacheco Ji
Psicología del color
malumabl
LINEA DEL TIEMPO DEL DISENO GRAFICO
Alex Rivas
LAS ARTES GRÁFICAS: SISTEMAS DE IMPRESIÓN
Kaaren Ordoñez Cordoba
Diseño y representación gráfica
andrea hernandez
Unidad 4.- RELLENO, ILUMINACIÓN Y DEGRADADO
Jair Ignacio Reyes Santos
Apuntes sobre el Lenguaje Visual
Feli Lluesma Angel
ARTES GRAFICAS
elpuntodechris86
Repaso Historia de la Arquitectura II
Julieta Cantú Delgado
Elementos del Lenguaje Plástico
Lilliam Rodriguez
Teoria de la imagen.
Wilmer Alvarado Alvarado