Please enable JavaScript.
Coggle requires JavaScript to display documents.
BASTIONADO DE REDES - Coggle Diagram
BASTIONADO DE REDES
SEGURIDAD EN REDES INALAMBRICAS
CONCEPTOS
AES
EAP
EAP-TLS
IEEE 802.1X
IEEE 802.11
IEE 802.11i
MS-CHAP v2
PEAP
SSID
TKIP
WEP
WLAN
WPA
WPA2
CUESTIONES
SOLUCIONES&EVALUACIONES
VENTAJAS
AMENAZAS
CREDENCIALES DE ACCESO
USUARIO
QUIEN ERES?
CONVENIO DE NOMBRES
COLISIONES
CAMBIOS DE NOMBRES
CONTRASEÑAS
DEFINICIÓN
CADUCIDAD
TIPOS
RECURSOS
ACCESO
GRUPOS&DATOS
ESTRUCTURA DE GRUPOS
SERVIDORES CENTRALES
PROBLEMAS GLOBALES
DIRECTORIOS PRINCIPALES
PREVENCIÓN
CUENTAS Y ACCESO
NUEVOS EMPLEADOS
TERMINACIONES
CAMBIOS DE TRABAJO
SEGURIDAD PERIMETRAL Y FIREWALLS
VENTAJAS
DEFENSA Do2
PROTECCIÓN
ACCESOS SEGUROS
FILTRADO DE CONTENIDOS
CORTAFUEGOS
AUTENTICACION 2FA
ATAQUES
APLICACIONES WEB
PROXIMA GENERACION (NGFW)
PREVENCIÓN DE
INTRUSIONES
RECOLECIÓN DE
INFORMACION EXTERNA
CARACTERISTICAS
CONTROL DE APLICACIONES
IPS
INTELIGENCIA DE AMENAZAS
ANTIVIRUS
DESVENTAJAS
COSTOS
COMPLEJIDAD
RENDIMIENTO
ACTUALIZACIONES&COMPATIBILIDAD
POSIBLES FALSOS POSITIVOS Y NEGATIVOS
DEPENDENCIA DE BUENA CONFIGURACIÓN
CONTROL DE ACCESO
AUTENTICACIÓN
TIPOS
EN DOS PASOS
DOBLE FACTOR
MULTIFACTOR
TECNICAS MAS USADAS
AUTENTICACION EN DOS FACTORES
CONTRASEÑAS
AUTENTICACIÓN BIOMETRICA
CERTIFICADOS
TARJETAS INTELIGENTES
ANALISIS DE RIESGOS
FASES
DEFINICIÓN DE ALCANCE
IDENTIFICACIÓN DE ACTIVOS
IDENTIFICAR AMENAZAS
IDENTIFICACIÓN DE VULNERABILIDADES
EVALUACIÓN DE RIESGOS
TRATAR EL RIESGO