SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Seguridad de redes empresariales 
Acceso a la WAN: capítulo 4 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Objetivos 
 Describir los métodos generales usados para reducir 
las amenazas contra la seguridad en las redes 
empresariales 
 Configurar la seguridad básica del router 
 Explicar cómo deshabilitar las interfaces y los 
servicios de red no utilizados del router Cisco 
 Explicar cómo usar SDM de Cisco 
 Administrar los dispositivos del IOS de Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique cómo las redes abiertas y las herramientas de 
ataque sofisticadas han generado una mayor 
necesidad de políticas de seguridad dinámicas y 
seguridad de redes. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa las amenazas más comunes contra la 
seguridad y cómo afectan a las empresas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa los tipos de ataques más comunes a la red y 
cómo afectan a las empresas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Describa las técnicas comunes de mitigación que usan 
las empresas para protegerse contra las amenazas. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique el concepto de la rueda de la seguridad de 
redes. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los métodos generales usados 
para reducir las amenazas contra la seguridad 
en las redes empresariales 
 Explique los objetivos de una política de seguridad 
integral en una organización. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Configuración de la seguridad básica del router 
 Explique el motivo por el cual la seguridad de los 
routers y sus parámetros de configuración son 
fundamentales para el funcionamiento de la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Configuración de la seguridad básica del router 
 Describa el enfoque recomendado para la aplicación de 
las funciones de seguridad del IOS de Cisco en los 
routers de la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Configuración de la seguridad básica del router 
 Describa las medidas básicas de seguridad necesarias 
para asegurar los routers Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Describa las interfaces y los servicios del router que 
son vulnerables a los ataques a la red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Explique las vulnerabilidades que presentan los 
servicios de administración comúnmente configurados. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Explicación de cómo deshabilitar las interfaces 
y los servicios de red no utilizados del router 
Cisco 
 Explique cómo asegurar un router con el comando auto 
secure basado en la interfaz de línea de comandos 
(CLI). 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Explicación de cómo usar SDM de Cisco 
 Proporcione una descripción general de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Explicación de cómo usar SDM de Cisco 
 Explique los pasos que se deben seguir para configurar 
un router para usar SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Explicación de cómo usar SDM de Cisco 
 Explique los pasos que se deben seguir para iniciar 
SDM. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Explicación de cómo usar SDM de Cisco 
 Describa la interfaz de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Explicación de cómo usar SDM de Cisco 
 Describa los asistentes más usados de SDM de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Explicación de cómo usar SDM de Cisco 
 Explique cómo usar SDM de Cisco para bloquear su 
router. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Administración de los dispositivos del IOS de 
Cisco 
 Describa los sistemas de archivos que usa un router 
Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Administración de los dispositivos del IOS de 
Cisco 
 Describa cómo realizar una copia de seguridad y 
actualizar una imagen del IOS de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Administración de los dispositivos del IOS de 
Cisco 
 Describa cómo realizar una copia de seguridad y 
actualizar las imágenes de software IOS de Cisco 
mediante un servidor de red. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Administración de los dispositivos del IOS de 
Cisco 
 Explique cómo recuperar una imagen de software IOS 
de Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Administración de los dispositivos del IOS de 
Cisco 
 Compare el uso de los comandos show y debug 
cuando se resuelven problemas de configuraciones del 
router Cisco. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Administración de los dispositivos del IOS de 
Cisco 
 Explique cómo recuperar la 
contraseña de enable y enable 
secret. 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Resumen 
 Las amenazas contra la seguridad a una red 
empresarial incluyen: 
–Amenazas no estructuradas 
–Amenazas estructuradas 
–Amenazas externas 
–Amenazas internas 
 Los métodos para mitigar las amenazas contra la 
seguridad consisten en: 
–Implementar mejoras de seguridad en los dispositivos 
–Usar software antivirus 
–Usar firewalls 
–Descargar actualizaciones de seguridad 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen 
 La seguridad básica del router incluye lo siguiente: 
–Seguridad física 
–Actualizar y realizar copias de seguridad del IOS 
–Archivos de seguridad de configuración 
–Configuración de contraseñas 
–Registro de la actividad del router 
 Deshabilitar las interfaces y los servicios no utilizados 
del router para minimizar su explotación por parte de 
intrusos 
 SDM de Cisco 
–Una herramienta de administración Web para configurar medidas de 
seguridad en los routers Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Resumen 
 Sistema de archivos integrado (IFS) del IOS de Cisco 
–Permite crear, navegar y manipular los directorios de un dispositivo 
Cisco 
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30

Más contenido relacionado

La actualidad más candente

Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesSeguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesOmega Peripherals
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5jpalmaco
 
Bull guard internet security
Bull guard internet security Bull guard internet security
Bull guard internet security ricardo dueñas
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixJosé Moreno
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000geovanniurielgonzale
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOSDavid Narváez
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_ciscoJAV_999
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006Edain Custodio
 

La actualidad más candente (19)

Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtualesSeguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Informe Liceo 2009
Informe Liceo 2009Informe Liceo 2009
Informe Liceo 2009
 
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
 
FortiGate 200e
FortiGate 200eFortiGate 200e
FortiGate 200e
 
Bull guard internet security
Bull guard internet security Bull guard internet security
Bull guard internet security
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Guia rapida router1841_cisco
Guia rapida router1841_ciscoGuia rapida router1841_cisco
Guia rapida router1841_cisco
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 

Destacado

Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Bibliserhard renz
 
Scoutsjoer
ScoutsjoerScoutsjoer
Scoutsjoerairrthum
 
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2BASF
 
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)frankstaude
 
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Jim Gilliland
 
Kaufunktion - proDente
Kaufunktion - proDenteKaufunktion - proDente
Kaufunktion - proDenteproDente e.V.
 
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Eric Galindo
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Editage Germany
 
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMASTEORÍA DE SISTEMAS
TEORÍA DE SISTEMAScmva22
 
Planos
PlanosPlanos
PlanosYunae
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Miguel Nova
 
Business trifft Bildung
Business trifft BildungBusiness trifft Bildung
Business trifft BildungAtizo AG
 
5. planificación proyecto ejm.
5. planificación proyecto ejm.5. planificación proyecto ejm.
5. planificación proyecto ejm.Alfredo Tasayco
 
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannChange in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannarwe Automotive Service GmbH
 
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenWindows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenfrankstaude
 
Ss12 salesslide usd
Ss12 salesslide usdSs12 salesslide usd
Ss12 salesslide usdCem Onat
 

Destacado (20)

Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
 
Scoutsjoer
ScoutsjoerScoutsjoer
Scoutsjoer
 
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2
 
DEGREES
DEGREESDEGREES
DEGREES
 
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
 
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)
 
Kaufunktion - proDente
Kaufunktion - proDenteKaufunktion - proDente
Kaufunktion - proDente
 
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
 
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMASTEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
 
Dm1
Dm1Dm1
Dm1
 
Planos
PlanosPlanos
Planos
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
 
Business trifft Bildung
Business trifft BildungBusiness trifft Bildung
Business trifft Bildung
 
la moda
la modala moda
la moda
 
5. planificación proyecto ejm.
5. planificación proyecto ejm.5. planificación proyecto ejm.
5. planificación proyecto ejm.
 
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmannChange in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
 
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechenWindows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
 
día de muertos
día de muertos día de muertos
día de muertos
 
Ss12 salesslide usd
Ss12 salesslide usdSs12 salesslide usd
Ss12 salesslide usd
 

Similar a Exploration accessing wan_chapter4

Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseñoVictor Zapata
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la redDiego Solano
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Niko Bul
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8jpalmaco
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñojfperaza
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdfOscar Correa
 

Similar a Exploration accessing wan_chapter4 (20)

Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Chapter1
Chapter1Chapter1
Chapter1
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Wan
WanWan
Wan
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 

Más de jpalmaco

Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7jpalmaco
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...jpalmaco
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3jpalmaco
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2jpalmaco
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1jpalmaco
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11jpalmaco
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10jpalmaco
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9jpalmaco
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8jpalmaco
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7jpalmaco
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6jpalmaco
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5jpalmaco
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3jpalmaco
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2jpalmaco
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1jpalmaco
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.jpalmaco
 

Más de jpalmaco (16)

Exploration accessing wan_chapter7
Exploration accessing wan_chapter7Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
 
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Exploration1 capitulo11
Exploration1 capitulo11Exploration1 capitulo11
Exploration1 capitulo11
 
Exploration1 capitulo10
Exploration1 capitulo10Exploration1 capitulo10
Exploration1 capitulo10
 
Exploration1 capitulo9
Exploration1 capitulo9Exploration1 capitulo9
Exploration1 capitulo9
 
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7
 
Exploration1 capitulo6
Exploration1 capitulo6Exploration1 capitulo6
Exploration1 capitulo6
 
Exploration1 capitulo5
Exploration1 capitulo5Exploration1 capitulo5
Exploration1 capitulo5
 
Exploration1 capitulo3
Exploration1 capitulo3Exploration1 capitulo3
Exploration1 capitulo3
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1
 
Vida centrada en la red.
Vida centrada en la red.Vida centrada en la red.
Vida centrada en la red.
 

Último

Cuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs BlogCuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs Blogmartinez012tm
 
Las_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptxLas_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptxLeoOspina3
 
PLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitalesPLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitalesJolettVictoriano
 
Haz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line DigitalHaz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line DigitalJoshua Díaz Robayna
 
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdfPLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdfalprazobad
 
web 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con iaweb 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con iacristiansantiago583c
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxCarolina Linares
 
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptxCuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptxmayorsamuel959
 
Tecnología 2024 11-2 .pdf..............
Tecnología 2024  11-2 .pdf..............Tecnología 2024  11-2 .pdf..............
Tecnología 2024 11-2 .pdf..............edepsantiagomoreno
 
las tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotroslas tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotrosAxel Melendez
 
Presentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico AstPresentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico AstFederico Ast
 

Último (11)

Cuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs BlogCuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs Blog
 
Las_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptxLas_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptx
 
PLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitalesPLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitales
 
Haz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line DigitalHaz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line Digital
 
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdfPLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
 
web 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con iaweb 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con ia
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptxCuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
 
Tecnología 2024 11-2 .pdf..............
Tecnología 2024  11-2 .pdf..............Tecnología 2024  11-2 .pdf..............
Tecnología 2024 11-2 .pdf..............
 
las tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotroslas tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotros
 
Presentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico AstPresentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico Ast
 

Exploration accessing wan_chapter4

  • 1. Seguridad de redes empresariales Acceso a la WAN: capítulo 4 © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
  • 2. Objetivos  Describir los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Configurar la seguridad básica del router  Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explicar cómo usar SDM de Cisco  Administrar los dispositivos del IOS de Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
  • 3. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
  • 4. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
  • 5. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
  • 6. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
  • 7. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique el concepto de la rueda de la seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
  • 8. Descripción de los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales  Explique los objetivos de una política de seguridad integral en una organización. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
  • 9. Configuración de la seguridad básica del router  Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
  • 10. Configuración de la seguridad básica del router  Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
  • 11. Configuración de la seguridad básica del router  Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
  • 12. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
  • 13. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
  • 14. Explicación de cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco  Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI). © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
  • 15. Explicación de cómo usar SDM de Cisco  Proporcione una descripción general de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
  • 16. Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
  • 17. Explicación de cómo usar SDM de Cisco  Explique los pasos que se deben seguir para iniciar SDM. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
  • 18. Explicación de cómo usar SDM de Cisco  Describa la interfaz de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
  • 19. Explicación de cómo usar SDM de Cisco  Describa los asistentes más usados de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
  • 20. Explicación de cómo usar SDM de Cisco  Explique cómo usar SDM de Cisco para bloquear su router. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
  • 21. Administración de los dispositivos del IOS de Cisco  Describa los sistemas de archivos que usa un router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
  • 22. Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
  • 23. Administración de los dispositivos del IOS de Cisco  Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
  • 24. Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar una imagen de software IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
  • 25. Administración de los dispositivos del IOS de Cisco  Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
  • 26. Administración de los dispositivos del IOS de Cisco  Explique cómo recuperar la contraseña de enable y enable secret. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
  • 27. Resumen  Las amenazas contra la seguridad a una red empresarial incluyen: –Amenazas no estructuradas –Amenazas estructuradas –Amenazas externas –Amenazas internas  Los métodos para mitigar las amenazas contra la seguridad consisten en: –Implementar mejoras de seguridad en los dispositivos –Usar software antivirus –Usar firewalls –Descargar actualizaciones de seguridad © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
  • 28. Resumen  La seguridad básica del router incluye lo siguiente: –Seguridad física –Actualizar y realizar copias de seguridad del IOS –Archivos de seguridad de configuración –Configuración de contraseñas –Registro de la actividad del router  Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos  SDM de Cisco –Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
  • 29. Resumen  Sistema de archivos integrado (IFS) del IOS de Cisco –Permite crear, navegar y manipular los directorios de un dispositivo Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30