Enviar búsqueda
Cargar
Exploration accessing wan_chapter4
•
0 recomendaciones
•
463 vistas
J
jpalmaco
Seguir
Seguridad de redes empresariales.
Leer menos
Leer más
Internet
Denunciar
Compartir
Denunciar
Compartir
1 de 30
Descargar ahora
Descargar para leer sin conexión
Recomendados
Actividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
Yeider Fernandez
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
AAA Servers
AAA Servers
fillescas
Implementación de tecnologías de firewall
Implementación de tecnologías de firewall
fillescas
Dispositivos de seguridad informática
Dispositivos de seguridad informática
fillescas
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
Universidad Autónoma de Nayarit
Firewall cisco
Firewall cisco
gus_marca
Más contenido relacionado
La actualidad más candente
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Dispositivos ASA
Dispositivos ASA
mephilesx
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
cesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
jpalmaco
FortiGate 200e
FortiGate 200e
Conectarnos Soluciones de Internet
Bull guard internet security
Bull guard internet security
ricardo dueñas
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Yina Perez
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
geovanniurielgonzale
Configurar equipos red - IOS
Configurar equipos red - IOS
David Narváez
Endian firewall
Endian firewall
Jessik Rodriguez
Guia rapida router1841_cisco
Guia rapida router1841_cisco
JAV_999
CCNA Security
CCNA Security
Fundación Proydesa
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
Tutorial isa server 2006
Tutorial isa server 2006
Edain Custodio
La actualidad más candente
(19)
Cisco CCNA Security
Cisco CCNA Security
Dispositivos ASA
Dispositivos ASA
Mejoras de seguridad w7
Mejoras de seguridad w7
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
cesar ccna1 ppt
cesar ccna1 ppt
Informe Liceo 2009
Informe Liceo 2009
Exploration accessing wan_chapter5
Exploration accessing wan_chapter5
FortiGate 200e
FortiGate 200e
Bull guard internet security
Bull guard internet security
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
Configurar equipos red - IOS
Configurar equipos red - IOS
Endian firewall
Endian firewall
Guia rapida router1841_cisco
Guia rapida router1841_cisco
CCNA Security
CCNA Security
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
Tutorial isa server 2006
Tutorial isa server 2006
Destacado
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
erhard renz
Scoutsjoer
Scoutsjoer
airrthum
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2
BASF
DEGREES
DEGREES
Itumeleng Masiteng
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
frankstaude
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)
Jim Gilliland
Kaufunktion - proDente
Kaufunktion - proDente
proDente e.V.
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
Eric Galindo
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
Editage Germany
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
cmva22
Dm1
Dm1
Mariana Camara de Almeida
Planos
Planos
Yunae
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
Miguel Nova
Business trifft Bildung
Business trifft Bildung
Atizo AG
la moda
la moda
BrendaColli
5. planificación proyecto ejm.
5. planificación proyecto ejm.
Alfredo Tasayco
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
arwe Automotive Service GmbH
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
frankstaude
día de muertos
día de muertos
Jaaqui Anguiaano
Ss12 salesslide usd
Ss12 salesslide usd
Cem Onat
Destacado
(20)
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Scoutsjoer
Scoutsjoer
Creator Space™ tour #SmartLu: Workshop 2
Creator Space™ tour #SmartLu: Workshop 2
DEGREES
DEGREES
WordPress – das sind wir alle! (BarCamp Nürnberg)
WordPress – das sind wir alle! (BarCamp Nürnberg)
Vanderbilt Univ-Fitch (2005)
Vanderbilt Univ-Fitch (2005)
Kaufunktion - proDente
Kaufunktion - proDente
Factores de emision de rellenos sanitarios 2007
Factores de emision de rellenos sanitarios 2007
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
TEORÍA DE SISTEMAS
TEORÍA DE SISTEMAS
Dm1
Dm1
Planos
Planos
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
Business trifft Bildung
Business trifft Bildung
la moda
la moda
5. planificación proyecto ejm.
5. planificación proyecto ejm.
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Change in der_medienvermarktung_beratungsprogramm_christian_lettmann
Windows COM-Objekte von PHP ansprechen
Windows COM-Objekte von PHP ansprechen
día de muertos
día de muertos
Ss12 salesslide usd
Ss12 salesslide usd
Similar a Exploration accessing wan_chapter4
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
Cristiān Villegās
Metodologia y diseño
Metodologia y diseño
Victor Zapata
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
Introduccion a redes
Introduccion a redes
David Narváez
1 exploración de la red
1 exploración de la red
Diego Solano
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Niko Bul
CCNA 1 V5
CCNA 1 V5
Yerald Méndez Hernández
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Pedro César Carrasco Nova
Chapter1
Chapter1
1234elvis
Capítulo n°1
Capítulo n°1
Juan Pablo Méndez Esquivel
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
jpalmaco
Wan
Wan
Jose Carlos Tavara Carbajal
Problemas de red
Problemas de red
Luis Alberto Sánchez Mena
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Fundación Proydesa
Webex: IT Essentials
Webex: IT Essentials
Fundación Proydesa
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Oscar Correa
Similar a Exploration accessing wan_chapter4
(20)
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
Metodologia y diseño
Metodologia y diseño
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Introduccion a redes
Introduccion a redes
1 exploración de la red
1 exploración de la red
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
CCNA 1 V5
CCNA 1 V5
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Chapter1
Chapter1
Capítulo n°1
Capítulo n°1
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
Wan
Wan
Problemas de red
Problemas de red
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Webex: IT Essentials
Webex: IT Essentials
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Más de jpalmaco
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
jpalmaco
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
jpalmaco
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
jpalmaco
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
jpalmaco
Exploration1 capitulo11
Exploration1 capitulo11
jpalmaco
Exploration1 capitulo10
Exploration1 capitulo10
jpalmaco
Exploration1 capitulo9
Exploration1 capitulo9
jpalmaco
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
jpalmaco
Exploration1 capitulo7
Exploration1 capitulo7
jpalmaco
Exploration1 capitulo6
Exploration1 capitulo6
jpalmaco
Exploration1 capitulo5
Exploration1 capitulo5
jpalmaco
Exploration1 capitulo3
Exploration1 capitulo3
jpalmaco
Exploration1 capitulo2
Exploration1 capitulo2
jpalmaco
Exploration1 capitulo1
Exploration1 capitulo1
jpalmaco
Vida centrada en la red.
Vida centrada en la red.
jpalmaco
Más de jpalmaco
(16)
Exploration accessing wan_chapter7
Exploration accessing wan_chapter7
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
Exploration accessing wan_chapter2
Exploration accessing wan_chapter2
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
Exploration1 capitulo11
Exploration1 capitulo11
Exploration1 capitulo10
Exploration1 capitulo10
Exploration1 capitulo9
Exploration1 capitulo9
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Capítulo 8. Capa física del modelo OSI.Exploration1 capitulo8
Exploration1 capitulo7
Exploration1 capitulo7
Exploration1 capitulo6
Exploration1 capitulo6
Exploration1 capitulo5
Exploration1 capitulo5
Exploration1 capitulo3
Exploration1 capitulo3
Exploration1 capitulo2
Exploration1 capitulo2
Exploration1 capitulo1
Exploration1 capitulo1
Vida centrada en la red.
Vida centrada en la red.
Último
Cuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs Blog
martinez012tm
Las_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptx
LeoOspina3
PLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitales
JolettVictoriano
Haz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line Digital
Joshua Díaz Robayna
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
alprazobad
web 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con ia
cristiansantiago583c
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
Carolina Linares
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
mayorsamuel959
Tecnología 2024 11-2 .pdf..............
Tecnología 2024 11-2 .pdf..............
edepsantiagomoreno
las tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotros
Axel Melendez
Presentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico Ast
Federico Ast
Último
(11)
Cuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs Blog
Las_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptx
PLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitales
Haz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line Digital
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
web 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con ia
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Tecnología 2024 11-2 .pdf..............
Tecnología 2024 11-2 .pdf..............
las tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotros
Presentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico Ast
Exploration accessing wan_chapter4
1.
Seguridad de redes
empresariales Acceso a la WAN: capítulo 4 © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
2.
Objetivos Describir
los métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Configurar la seguridad básica del router Explicar cómo deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explicar cómo usar SDM de Cisco Administrar los dispositivos del IOS de Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
3.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique cómo las redes abiertas y las herramientas de ataque sofisticadas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
4.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las amenazas más comunes contra la seguridad y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
5.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa los tipos de ataques más comunes a la red y cómo afectan a las empresas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
6.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Describa las técnicas comunes de mitigación que usan las empresas para protegerse contra las amenazas. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
7.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique el concepto de la rueda de la seguridad de redes. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
8.
Descripción de los
métodos generales usados para reducir las amenazas contra la seguridad en las redes empresariales Explique los objetivos de una política de seguridad integral en una organización. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
9.
Configuración de la
seguridad básica del router Explique el motivo por el cual la seguridad de los routers y sus parámetros de configuración son fundamentales para el funcionamiento de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
10.
Configuración de la
seguridad básica del router Describa el enfoque recomendado para la aplicación de las funciones de seguridad del IOS de Cisco en los routers de la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
11.
Configuración de la
seguridad básica del router Describa las medidas básicas de seguridad necesarias para asegurar los routers Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
12.
Explicación de cómo
deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Describa las interfaces y los servicios del router que son vulnerables a los ataques a la red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
13.
Explicación de cómo
deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique las vulnerabilidades que presentan los servicios de administración comúnmente configurados. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
14.
Explicación de cómo
deshabilitar las interfaces y los servicios de red no utilizados del router Cisco Explique cómo asegurar un router con el comando auto secure basado en la interfaz de línea de comandos (CLI). © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
15.
Explicación de cómo
usar SDM de Cisco Proporcione una descripción general de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
16.
Explicación de cómo
usar SDM de Cisco Explique los pasos que se deben seguir para configurar un router para usar SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
17.
Explicación de cómo
usar SDM de Cisco Explique los pasos que se deben seguir para iniciar SDM. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
18.
Explicación de cómo
usar SDM de Cisco Describa la interfaz de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
19.
Explicación de cómo
usar SDM de Cisco Describa los asistentes más usados de SDM de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
20.
Explicación de cómo
usar SDM de Cisco Explique cómo usar SDM de Cisco para bloquear su router. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
21.
Administración de los
dispositivos del IOS de Cisco Describa los sistemas de archivos que usa un router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
22.
Administración de los
dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar una imagen del IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
23.
Administración de los
dispositivos del IOS de Cisco Describa cómo realizar una copia de seguridad y actualizar las imágenes de software IOS de Cisco mediante un servidor de red. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
24.
Administración de los
dispositivos del IOS de Cisco Explique cómo recuperar una imagen de software IOS de Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
25.
Administración de los
dispositivos del IOS de Cisco Compare el uso de los comandos show y debug cuando se resuelven problemas de configuraciones del router Cisco. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
26.
Administración de los
dispositivos del IOS de Cisco Explique cómo recuperar la contraseña de enable y enable secret. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
27.
Resumen Las
amenazas contra la seguridad a una red empresarial incluyen: –Amenazas no estructuradas –Amenazas estructuradas –Amenazas externas –Amenazas internas Los métodos para mitigar las amenazas contra la seguridad consisten en: –Implementar mejoras de seguridad en los dispositivos –Usar software antivirus –Usar firewalls –Descargar actualizaciones de seguridad © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
28.
Resumen La
seguridad básica del router incluye lo siguiente: –Seguridad física –Actualizar y realizar copias de seguridad del IOS –Archivos de seguridad de configuración –Configuración de contraseñas –Registro de la actividad del router Deshabilitar las interfaces y los servicios no utilizados del router para minimizar su explotación por parte de intrusos SDM de Cisco –Una herramienta de administración Web para configurar medidas de seguridad en los routers Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
29.
Resumen Sistema
de archivos integrado (IFS) del IOS de Cisco –Permite crear, navegar y manipular los directorios de un dispositivo Cisco © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
30.
© 2006 Cisco
Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Descargar ahora