Please enable JavaScript.
Coggle requires JavaScript to display documents.
Conceptos de Seguridad en Redes - Coggle Diagram
Conceptos de Seguridad en Redes
Estado Actual de la Ciberseguridad
Pérdida de datos
Datos: Activo más valioso
Daño de la marca/pérdida de la reputación
Pérdida de la ventaja competitiva
Pérdida de clientes
Pérdida de ingresos
Vectores de pérdida de datos
Correo electrónico / Redes sociales
Dispositivos no encriptados
Dispositivos de almacenamiento en la nube
Medios Extraíbles
Respaldo físico
Control de acceso incorrecto
Vectores de Ataques de Red
Actor de amenaza
External and Internal Threats
Ataque de denegación de servicio (DoS)
Estado Actual de los Asuntos
Transgresiones de seguridad en la red
Términos de Seguridad
Activos
Vulnerabilidad
Amenaza
Explotar
Mitigación
Riesgo
Agentes de Amenazas
Pirata informático
Tipos de Hacker
Hackers de Sombrero Blanco
Hackers de Sombrero Gris
Hackers de Sombrero Negro
Evolución de los Hackers
phreaking
Término de Piratería
Script kiddies
Agentes de Vulnerabilidad
Hacktivistas
Delincuentes cibernéticos
Patrocinados por el estado
Delincuentes Ciberneticos
Hacktivistas
Atacantes Patrocinados por el Estado
Malware
Virus
Virus en el sector de arranque
Virus de firmware
Virus de Macros
Virus del Programa
Virus de Script
Gusanos
Troyanos
Acceso remoto
Envío de datos
Destructivo
Proxy
FTP
Desactivador de software de seguridad
Denegación de Servicio (DoS)
Registrador de teclas
Adware
Ransomware
Rootkit
Spyware
Ataques de Red Habituales
Ataques de Reconocimiento
Técnicas
Realice una consulta de información de un objetivo
Inicie un barrido de ping de la red de destino
Inicie un análisis de puertos de las direcciones IP activas
Ejecute escáneres de vulnerabilidades
Ejecute Herramientas de Ataque
Ataques de Acceso
Ataques de Contraseña
Ataques de Suplantación de Identidad
Ataques de DoS
Sobrecarga de tráfico
Paquetes Maliciosos Formateados
Ataques de Ingeniería Social
Pretexto
Suplantación de identidad (phishing)
Suplantación de identidad focalizada
Correo electrónico no deseado
Vulnerabilidades y Amenazas de IP
IPv4 e IPv6
Ataques ICMP
Solicitud de echo ICMP y respuesta de echo
ICMP inalcanzable
Respuesta de máscara ICMP
Redireccionamientos ICMP
Descubrimiento de enrutador ICMP
Ataques de reflexión y amplificación
Ataques de suplantación de direcciones
Suplantación non-blind (non-blind spoofing)
Suplantación blind (blind spoofing)
Ataques man-in-the-middle (MITM)
Secuestros de sesiones
Vulnerabilidades de TCP y UDP
Encabezado de segmento TCP
Servicios TCP
Encabezado y Funcionamiento del segmento UDP
Ataques de UDP
Servicios IP
Vulnerabilidades de ARP
Envenenamiento de caché ARP
Arp Spoofing
Ataques DNS
Ataques de resolución abiertos de DNS
Ataques sigilosos de DNS
Ataques de concurrencia de DNS
Ataques de tunelización de DNS
Tunelización de DNS
DHCP
Ataques de DHCP
Ataque de Suplantación de DHCP
Gateway predeterminado incorrecto
Servidor DNS incorrecto
Dirección IP incorrecta
Mejores Prácticas en Seguridad de Redes
Confidencialidad, Integridad y Disponibilidad
CIA Triad
Enfoque de Defensa en Profundidad
Protección Contra Ataques a Redes
Firewalls
IPS
Dispositivos de Seguridad de Contenido
Cisco Email Security Appliance (ESA)
Cisco Web Security Appliance (WSA)
Criptografía
Comunicaciones Seguras
Integridad de los Datos
Autenticación de origen
Confidencialidad de los datos
Imposibilidad de negación de los datos
Integridad de datos
Función de Hash
MD5 con una síntesis de 128 bits
Algoritmo de Hashing de SHA
SHA-2
Confidencialidad de los Datos
Encriptado Simétrico
Estándar de cifrado de datos
3DES
(Triple DES)
Estándar de cifrado avanzado
(AES)
Algoritmo de Cifrado Optimizado por Software
(SEAL)
Cifrados Rivest
(RC) algoritmos de la serie
Encriptado Asimétrico
Diffie-Hellman
(DH)
Estándar de Firmas Digitales (DSS) y Algoritmo de Firmas Digitales (DSA)
Algoritmos de cifrado Rivest, Shamir y Adleman
(RSA)
EIGamal
Técnicas de curvas elípticas