SlideShare una empresa de Scribd logo
1 de 6
Guía (Revisa Digital)
Kevin Rivera Morales
Control de dispositivos conectados a la red
Para realizar un control de dispositivos de necesita un proceso de
distintos pasos Identificar los dispositivos críticos en tu red, definir tus
políticas de monitoreo de red, establece una línea de base para el
rendimiento de la red, crear un plan para cuando recibas alertas,
vigilar cada uno de los dispositivos.
Es recomendable que usen un programa seguro, por ejemplo;
Advanced IP scanner que es agradable a la vista por ser muy útil y
sencillo para los dispositivos en nuestra red
Control de la red Wi-Fi
• El control de nuestra red de Internet nos Permite autenticar al
usuario cuando se conecta a la red WiFi de la organización y le
asigna el perfil de uso definido. El hecho de controlar nuestra red
nos permite tener una red mas confiable, privada y optimizada.
Cambiar contraseña del Wi-Fi y nombre de
usuario.
• En mi caso con un módem Arris seguí el proceso de Abrir el
navegador web de tu preferencia e introduce el código: 192.168.1
luego se mostrará la pantalla de acceso de Arris, en los campos de
usuarios y contraseña ingresa las palabras admin y password,
respectivamente, cambia el password y listo (CONTRASEÑA)
• Una vez dentro de la página de acceso de Arris, presiona la tecla
Enter de tu teclado, se abrirá la página interna de tu módem, en el
apartado Username ingresa la palabra Admin y escribe el nuevo
nombre que desees agregar. Y listo.
Cambiar nombre de la red Wi-Fi inalámbrica
Desde la pestaña Basic Setup, completa los siguientes pasos para configurar las redes as
WiFi de 2.4 y 5 GHz.
En la sección Wireless 2.4 GHz, ingresa lo siguiente. En el campo Wireless Network
Name (SSID), ingresa un nombre nuevo
En la sección Wireless 5 GHz, ingresa lo siguiente
Haz clic en Apply.
Les recomiendo que hagan el proceso tradiciendo las página a español porque a veces
suele ser muy confusp
Mecanismos de seguridad
Con base a investigaciones realizadas personalmente di con la
conclusión de que los mecanismos que utiliza la seguridad de red
son: antivirus y antispyware, cortafuegos, redes privadas para
garantizar un acceso seguro a la red y sistemas de prevención de
intrusiones (IPS) para identificar amenazas.
Fin de la revista

Más contenido relacionado

Similar a Rivera Morales Kevin.pptx

GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...
GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...
GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...Antonio574143
 
ES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdfES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdfEnGeniusIberia
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxanandreitasan
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa ServerCesar Pineda
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoEduardo Sanchez Piña
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

Similar a Rivera Morales Kevin.pptx (20)

GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...
GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...
GUIA_DE_CONEXIÓN_DE_USUARIOS_AL_SERVICIO_WIFI_CORPORATIVO_DE_LOS_CENTROS_EDUC...
 
ES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdfES_03_2022_Cloud_Guia_Rapida.pdf
ES_03_2022_Cloud_Guia_Rapida.pdf
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
redes
redesredes
redes
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Inspector wifi
Inspector wifiInspector wifi
Inspector wifi
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa Server
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Rivera Morales Kevin.pptx

  • 2. Control de dispositivos conectados a la red Para realizar un control de dispositivos de necesita un proceso de distintos pasos Identificar los dispositivos críticos en tu red, definir tus políticas de monitoreo de red, establece una línea de base para el rendimiento de la red, crear un plan para cuando recibas alertas, vigilar cada uno de los dispositivos. Es recomendable que usen un programa seguro, por ejemplo; Advanced IP scanner que es agradable a la vista por ser muy útil y sencillo para los dispositivos en nuestra red
  • 3. Control de la red Wi-Fi • El control de nuestra red de Internet nos Permite autenticar al usuario cuando se conecta a la red WiFi de la organización y le asigna el perfil de uso definido. El hecho de controlar nuestra red nos permite tener una red mas confiable, privada y optimizada.
  • 4. Cambiar contraseña del Wi-Fi y nombre de usuario. • En mi caso con un módem Arris seguí el proceso de Abrir el navegador web de tu preferencia e introduce el código: 192.168.1 luego se mostrará la pantalla de acceso de Arris, en los campos de usuarios y contraseña ingresa las palabras admin y password, respectivamente, cambia el password y listo (CONTRASEÑA) • Una vez dentro de la página de acceso de Arris, presiona la tecla Enter de tu teclado, se abrirá la página interna de tu módem, en el apartado Username ingresa la palabra Admin y escribe el nuevo nombre que desees agregar. Y listo.
  • 5. Cambiar nombre de la red Wi-Fi inalámbrica Desde la pestaña Basic Setup, completa los siguientes pasos para configurar las redes as WiFi de 2.4 y 5 GHz. En la sección Wireless 2.4 GHz, ingresa lo siguiente. En el campo Wireless Network Name (SSID), ingresa un nombre nuevo En la sección Wireless 5 GHz, ingresa lo siguiente Haz clic en Apply. Les recomiendo que hagan el proceso tradiciendo las página a español porque a veces suele ser muy confusp
  • 6. Mecanismos de seguridad Con base a investigaciones realizadas personalmente di con la conclusión de que los mecanismos que utiliza la seguridad de red son: antivirus y antispyware, cortafuegos, redes privadas para garantizar un acceso seguro a la red y sistemas de prevención de intrusiones (IPS) para identificar amenazas. Fin de la revista