SlideShare una empresa de Scribd logo
1 de 7
Administración
Redes y
Comunicaciones
Curso
José Antonio Elvir
jelvir@alejandria.net.ve
CONTENIDO
Parte I - Configuración Básica
de una red
•Direccionamiento de red
•Introducción a teoría de redes
•Dispositivos de red
•Redes de área local
•Direcciones MAC
•Direcciones IP
Parte II – Herramientas
Administrativas
•Herramientas básicas
•Herramientas avanzadas
•Solución de problemas
Parte III - Seguridad y Rendimiento
en la red
•Recomendaciones generales de
seguridad de redes
•Recomendaciones generales de
seguridad de redes inalámbricas
•Rendimiento de red
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
PARTE III - SEGURIDAD Y RENDIMIENTO EN LA RED
Objetivos específicos de apren-dizaje:
•Entender las distintas opciones de seguridad
•Conocer los elementos para el rendimiento de red
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
RECOMENDACIONES GENERALES DE SEGURIDAD DE RED
• Mantenga su equipo actualizado
• Use un firewall
• Ejecute software antivirus
• Use un enrutador para compartir una conexión a Internet
• No permanezca en una sesión como administrador
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
RECOMENDACIONES GENERALES DE SEGURIDAD DE
REDES INALÁMBRICAS
• Use una clave de seguridad de red
• Cambie el nombre y la contraseña de administrador
predeterminados del enrutador o el punto de acceso
• Cambie el SSID predeterminado
• Elija cuidadosamente la ubicación del enrutador o el punto de
acceso
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
RENDIMIENTO DE RED
Visor de eventos
Tipos de registros de
eventos
•Registro de
aplicación
•Registro de
seguridad
•Registro del sistema
Administrador de
tareas
•Registro del
sistema
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
Gracias
por su
Atención …
Comentarios: jelvir@alejandria.net.ve

Más contenido relacionado

La actualidad más candente

Ucv sesion 14 seguridad
Ucv sesion 14 seguridadUcv sesion 14 seguridad
Ucv sesion 14 seguridadTaringa!
 
Seguridad informática conferncia 1
Seguridad informática conferncia 1Seguridad informática conferncia 1
Seguridad informática conferncia 1yimy123
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticasangiesepulvedar
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellidoFyA2
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS SECURITY
 

La actualidad más candente (20)

Ucv sesion 14 seguridad
Ucv sesion 14 seguridadUcv sesion 14 seguridad
Ucv sesion 14 seguridad
 
Seguridad informática conferncia 1
Seguridad informática conferncia 1Seguridad informática conferncia 1
Seguridad informática conferncia 1
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Si jose alberto
Si jose albertoSi jose alberto
Si jose alberto
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Actividad so
Actividad soActividad so
Actividad so
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Proteccion... 39887
Proteccion... 39887Proteccion... 39887
Proteccion... 39887
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
 

Similar a Parte III - Seguridad y Rendimiento en la red

Parte I - Configuración Básica de una red
Parte I - Configuración Básica de una redParte I - Configuración Básica de una red
Parte I - Configuración Básica de una redJosé Antonio Elvir
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Curso técnico de redes
Curso técnico de redesCurso técnico de redes
Curso técnico de redesiLabora
 
silabus geonmia
silabus geonmiasilabus geonmia
silabus geonmiaErikChull
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redesDUnia Colome
 
Conceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicasConceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicasKaren Cano
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Presentación de la asignatura
Presentación de la asignaturaPresentación de la asignatura
Presentación de la asignaturamayka6
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
cisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptxcisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptxadoniskevinblas
 

Similar a Parte III - Seguridad y Rendimiento en la red (20)

Parte I - Configuración Básica de una red
Parte I - Configuración Básica de una redParte I - Configuración Básica de una red
Parte I - Configuración Básica de una red
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Silabo
SilaboSilabo
Silabo
 
Curso técnico de redes
Curso técnico de redesCurso técnico de redes
Curso técnico de redes
 
silabus geonmia
silabus geonmiasilabus geonmia
silabus geonmia
 
Ficha curso técnico de redes
Ficha curso técnico de redesFicha curso técnico de redes
Ficha curso técnico de redes
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Conceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicasConceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicas
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Presentación de la asignatura
Presentación de la asignaturaPresentación de la asignatura
Presentación de la asignatura
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
01 -presentacion
01  -presentacion01  -presentacion
01 -presentacion
 
cisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptxcisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptx
 
Redes y teleproceso 2012
Redes y teleproceso 2012Redes y teleproceso 2012
Redes y teleproceso 2012
 

Último

Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCesarAntonioGascoTiz1
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 

Último (20)

Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Parte III - Seguridad y Rendimiento en la red

  • 2. CONTENIDO Parte I - Configuración Básica de una red •Direccionamiento de red •Introducción a teoría de redes •Dispositivos de red •Redes de área local •Direcciones MAC •Direcciones IP Parte II – Herramientas Administrativas •Herramientas básicas •Herramientas avanzadas •Solución de problemas Parte III - Seguridad y Rendimiento en la red •Recomendaciones generales de seguridad de redes •Recomendaciones generales de seguridad de redes inalámbricas •Rendimiento de red
  • 3. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones PARTE III - SEGURIDAD Y RENDIMIENTO EN LA RED Objetivos específicos de apren-dizaje: •Entender las distintas opciones de seguridad •Conocer los elementos para el rendimiento de red
  • 4. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones RECOMENDACIONES GENERALES DE SEGURIDAD DE RED • Mantenga su equipo actualizado • Use un firewall • Ejecute software antivirus • Use un enrutador para compartir una conexión a Internet • No permanezca en una sesión como administrador
  • 5. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones RECOMENDACIONES GENERALES DE SEGURIDAD DE REDES INALÁMBRICAS • Use una clave de seguridad de red • Cambie el nombre y la contraseña de administrador predeterminados del enrutador o el punto de acceso • Cambie el SSID predeterminado • Elija cuidadosamente la ubicación del enrutador o el punto de acceso
  • 6. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones RENDIMIENTO DE RED Visor de eventos Tipos de registros de eventos •Registro de aplicación •Registro de seguridad •Registro del sistema Administrador de tareas •Registro del sistema
  • 7. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones Gracias por su Atención … Comentarios: jelvir@alejandria.net.ve