WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: A12.10 - Herramientas de seguridad, 10.2.7. Seguridad en redes inalámbricas características La seguridad en redes inalámbricas se basa en el uso de criptografía para asegurar el medio de transmisión, Capítulo 10.- Herramientas de seguridad 10.1. Herramientas generales • Herramientas de seguridad perimetral. • Herramientas de seguridad smtp-http., 10.2.2. Sistemas de detección de intrusiones (IDS) IDS (Sistema de detección de intrusiones) hace 10.2.5. Traducción de direcciones de red (NAT) (Network Address Translation - NAT), fases de traducción de un proceso NAT, Protocolo WPA (WiFi Protected Access) basado en TKIP (Temporary Key Integrity Protocol) clave dinamica por sesion Modalidad - Modalidad de red casera: También llamada PSK (Pre-Shared Key), 10.2.2. Sistemas de detección de intrusiones (IDS) IDS (Sistema de detección de intrusiones) hace Qué hacen los IDS - Reconfiguración de dispositivos externos (firewalls o ACL en routers) - Envío de un correo electrónico a uno o más usuarios - Envío de una trampa SNMP a un hipervisor externo - Registro del ataque - Almacenamiento de paquetes sospechosos - Apertura de una aplicación - Envío de un "ResetKill" - Notificación visual de una alerta, Capítulo 10.- Herramientas de seguridad 10.2. Seguridad perimetral 10.2.1. Firewalls, 10.3.4. SSH SSH (Secure Shell) fue desarrollado en 1995 por el finlandés Tatu Ylönen canal seguro usa también protocolo SFTP (Secure File Transfer Protocol;) Mecanismo • el método más conocido es la contraseña tradicional., 10.2.7. Seguridad en redes inalámbricas características Protocolo WPA (WiFi Protected Access) basado en TKIP (Temporary Key Integrity Protocol) clave dinamica por sesion, 10.2.2. Sistemas de detección de intrusiones (IDS) IDS (Sistema de detección de intrusiones) hace 10.2.5. Traducción de direcciones de red (NAT) (Network Address Translation - NAT), Existen dos tipos de asignación de direcciones, fases de traducción de un proceso NAT ???? - Ligar la dirección - Búsqueda y traducción de dirección - Desligar la dirección, 10.2.2. Sistemas de detección de intrusiones (IDS) IDS (Sistema de detección de intrusiones) hace IPS (Sistema de prevención de intrusiones) • El IPS se sitúa en línea dentro de la red IPS y no sólo escucha pasivamente a la red como un IDS (tradicionalmente colocado como un rastreador de puertos en la red)., 10.2.2. Sistemas de detección de intrusiones (IDS) IDS (Sistema de detección de intrusiones) hace 10.2.4. VPN (redes privadas virtuales) y protocolos de seguridad (PPTP y L2TP) Virtual Private Networks (VPN) Protocolos utilizados en las VPNs, Existen dos tipos de asignación de direcciones ???? • Asignación estática de direcciones, 10.2.2. Sistemas de detección de intrusiones (IDS) IDS (Sistema de detección de intrusiones) hace 10.2.4. VPN (redes privadas virtuales) y protocolos de seguridad (PPTP y L2TP) Virtual Private Networks (VPN) Establece tuneles virtuales. autentica usuarios RAS encripta mensajes, Protocolos utilizados en las VPNs protocolos L2TP - Layer-2 Tunneling Protocol (L2TP) Access Concentrator (LAC) es un nodo, 10.2.2. Sistemas de detección de intrusiones (IDS) IDS (Sistema de detección de intrusiones) hace características silencioso Almacena y analiza mensajes para detectar ataques, 10.2.7. Seguridad en redes inalámbricas características estándar 802.1x, Protocolo WPA (WiFi Protected Access) basado en TKIP (Temporary Key Integrity Protocol) clave dinamica por sesion Modalidad - Modalidad red empresarial:, Capítulo 10.- Herramientas de seguridad 10.3. Seguridad http-smtp 10.3.4. SSH SSH (Secure Shell) fue desarrollado en 1995 por el finlandés Tatu Ylönen canal seguro usa también protocolo SFTP (Secure File Transfer Protocol;), 10.2.1. Firewalls características cortafuegos hibridos entre dos redes