Enviar búsqueda
Cargar
Fundamento de Redes - Capitulo 8
•
0 recomendaciones
•
859 vistas
Universidad Autónoma de Nayarit
Seguir
Archivo correspondiente a la 6 unidad de la asignatura de Redes de Computadora I
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 23
Recomendados
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
Universidad Autónoma de Nayarit
Pentesting Wireless
Pentesting Wireless
David Narváez
Firewall cisco
Firewall cisco
gus_marca
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
jpalmaco
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
Más contenido relacionado
La actualidad más candente
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
CCNA Security
CCNA Security
Fundación Proydesa
Wpa
Wpa
Marina26498
Dispositivos ASA
Dispositivos ASA
mephilesx
Controles de acceso iniciales
Controles de acceso iniciales
David Narváez
AAA Servers
AAA Servers
fillescas
Cortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
Tipos de firewall
Tipos de firewall
Catha Guzman
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
RootedCON
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Routers
Routers
Miguel Trujillo Tejeda
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
Fortigate 800 d
Fortigate 800 d
Conectarnos Soluciones de Internet
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
Once Redes
SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
Cifrado
Cifrado
21871
Firewalls open source
Firewalls open source
Ositoooooo
6.2. Subnetting 2017
6.2. Subnetting 2017
David Narváez
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
La actualidad más candente
(20)
Mejoras de seguridad w7
Mejoras de seguridad w7
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
CCNA Security
CCNA Security
Wpa
Wpa
Dispositivos ASA
Dispositivos ASA
Controles de acceso iniciales
Controles de acceso iniciales
AAA Servers
AAA Servers
Cortafuegos para tu pc
Cortafuegos para tu pc
Tipos de firewall
Tipos de firewall
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Routers
Routers
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Fortigate 800 d
Fortigate 800 d
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
SafeStick - aTICser v4
SafeStick - aTICser v4
Cifrado
Cifrado
Firewalls open source
Firewalls open source
6.2. Subnetting 2017
6.2. Subnetting 2017
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
Destacado
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
jose_cortez
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
onthespot
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
onthespot
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
onthespot
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
Shopping Experience 3.0
Shopping Experience 3.0
onthespot
Ccnas v11 ch02_eb
Ccnas v11 ch02_eb
Edgar Benavente
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
IES "Bernaldo de Quirós"
Presentacion voip codec_2013
Presentacion voip codec_2013
Fundación Proydesa
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
CIAPEM Nacional
Cisco ios easy vpn server
Cisco ios easy vpn server
Jesús Moreno León
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
onthespot
Voice OVER IP
Voice OVER IP
Fundación Proydesa
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
Tendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
IAB Spain
Destacado
(16)
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Shopping Experience 3.0
Shopping Experience 3.0
Ccnas v11 ch02_eb
Ccnas v11 ch02_eb
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
Presentacion voip codec_2013
Presentacion voip codec_2013
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Cisco ios easy vpn server
Cisco ios easy vpn server
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
Voice OVER IP
Voice OVER IP
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Tendencias de seguridad en redes
Tendencias de seguridad en redes
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
Similar a Fundamento de Redes - Capitulo 8
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
ricardobolivarr
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
expo Isoeic27000
expo Isoeic27000
Wilbert Fernando Alvarez Tirado
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Ut1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
exposición sandra gaytan 1B
exposición sandra gaytan 1B
sandragaytan18
Unidad 1
Unidad 1
Mangelesa
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Jack Daniel Cáceres Meza
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
ALEXANDRAPATRICIAGON1
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
gugarte
Dominio 8 grupo 11
Dominio 8 grupo 11
Alexander Velasque Rimac
Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
Guón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
SianPealoza
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
Seguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
Seguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
Similar a Fundamento de Redes - Capitulo 8
(20)
CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
expo Isoeic27000
expo Isoeic27000
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Ut1 conceptos basicos
Ut1 conceptos basicos
exposición sandra gaytan 1B
exposición sandra gaytan 1B
Unidad 1
Unidad 1
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
Dominio 8 grupo 11
Dominio 8 grupo 11
Guión sobre la seguridad informática
Guión sobre la seguridad informática
Guón sobre la seguridad informática
Guón sobre la seguridad informática
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos
Seguridad En Base De Datos
Más de Universidad Autónoma de Nayarit
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Universidad Autónoma de Nayarit
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Universidad Autónoma de Nayarit
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Universidad Autónoma de Nayarit
Programa sistemas-operativos
Programa sistemas-operativos
Universidad Autónoma de Nayarit
Unidad5
Unidad5
Universidad Autónoma de Nayarit
Más de Universidad Autónoma de Nayarit
(20)
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Programa sistemas-operativos
Programa sistemas-operativos
Unidad5
Unidad5
Último
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
FranciscoCruz296518
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
MaximilianoMaldonado17
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
Angélica Soledad Vega Ramírez
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Daniel Ángel Corral de la Mata, Ph.D.
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
JoaqunSolrzano
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
NELLYKATTY
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
DJElvitt
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
CarolVigo1
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
Agrela Elvixeo
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
CarlosAntonio456574
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Demetrio Ccesa Rayme
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
ricardoruizaleman
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024
yaco173
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formales
Universidad del Istmo
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
SaraGabrielaPrezPonc
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
Ca Ut
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
Angélica Soledad Vega Ramírez
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
CarolVigo1
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
Elizabeth252489
Último
(20)
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formales
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
Fundamento de Redes - Capitulo 8
1.
Información pública de
Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
2.
2Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos Identificar y describir las diversas amenazas de red. Identificar los distintos métodos de ataque. Describir los procedimientos y las aplicaciones de seguridad. Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
3.
3Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
4.
4Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Fuentes de intrusión a la red: Externas e Internas Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
5.
5Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Ingeniería social Pretexting: (ganar la confianza del usuario y solicitarle información). Phishing: hacerse pasar por un ente oficial. Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
6.
6Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Virus: modifica programas para hacer daños. Necesita del programa para iniciarse. Gusanos: causan daños pero son independientes de programas para su ejecución. Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
7.
7Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Denegación de servicio (DoS, DDoS): Flood o death ping. Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
8.
8Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
9.
9Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Correo no deseado: SPAM
10.
10Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Política de seguridad: una necesidad que se debe definir
11.
11Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Procedimientos de seguridad comunes:
12.
12Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Las actualizaciones y los parches se relacionan con los problemas de seguridad Un hacker o pirata informático se aprovecha de los huecos de seguridad
13.
13Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Software antivirus: uso preventivo o reactivo Hay síntomas de virus y diferentes opciones para tratarlos
14.
14Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Prevención de correos no deseados: filtros Tener buenos hábitos de uso de email (Hoax)
15.
15Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Anti-spyware, anti-adware, pop-up blockers
16.
16Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
17.
17Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Un firewall se usa para protegerse de un ataque Se pueden definir zonas de seguridad: DMZ Configuración con 2 firewalls
18.
18Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
19.
19Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Software de análisis de vulnerabilidades Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
20.
20Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad Definir las políticas de seguridad. Asegurar físicamente los servidores y el equipo de la red. Establecer permisos de inicio de sesión y acceso a archivos. Actualizar el SO y las aplicaciones. Cambiar las configuraciones permisivas por defecto. Ejecutar software antivirus y antispyware. Actualizar los archivos del programa antivirus. Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad. Utilizar firewall.
21.
21Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio Laboratorio 8.4.2: configuración políticas de acceso y DMZ Laboratorio 8.4.3: análisis de vulnerabilidad
22.
22Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios. La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral. Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
23.
23Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.